Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Considere os seguintes exemplos de componentes de Tecnologia da Informação:
A partir desses exemplos, assinale a alternativa que não consiste de exemplo(s) de ferramenta(s) de Business Intelligence.
I. Suítes de software de escritório (por exemplo, Microsoft Office).
II. Ferramentas OLAP (Processamento analítico on-line).
III. Visualização de indicadores chave do negócio por meio do dashboards.
V. Armazéns de dados (Data warehouse).
I apenas.
III apenas.
IV apenas.
II apenas.
I, II e III.

A Internet é uma rede de computadores mundial que atua como plataforma de comunicação entre pessoas e empresas. Atualmente, é cada vez maior a variedade de Sistemas de Informação (SI) que funcionam na Internet, tais como os de comércio eletrônico. Neste sentido, é fundamental nos atentarmos às ameaças à segurança da informação desses SI, pois a Internet possui uma série de vulnerabilidades.
Com a relação às vulnerabilidades e ameaças a segurança da informação na Internet. Assinale a alternativa que consiste de informação(ões) incorreta(s) sobre a segurança da Internet.
I. Grandes redes públicas, como a Internet, tendem a ser muito mais vulneráveis do que redes internas, uma vez que, em princípio, a Internet está aberta a qualquer um.
II. Para garantir a confidencialidade das informações transmitidas na Internet, é fundamental o uso de mecanismos de criptografia.
III. Em princípio, a Internet oferece um ambiente seguro para realização de transações on-line, tais como compras e vendas de produtos/serviços que exigem o envio de dados confidenciais.
IV. Aplicações de Internet, como o e-mail, podem ser a porta de entrada de softwares maliciosos nas empresas. Afinal, diferentes malwares podem ser enviados anexados aos e-mails.
III apenas.
I apenas.
IV apenas.
I e II.
II e III.

A infraestrutura de TI é a dimensão mais visível dos Sistemas de Informação, pois ela abrange todo conjunto de recursos de TI disponíveis nas empresas.
Analise as proposições acima, assinale a alternativa que representa todas as proposições corretas sobre a infraestrutura de Tecnologia da Informação.
I - A infraestrutura de TI é composta tanto pelos diversos equipamentos de TI disponíveis na empresa, quanto pelos funcionários responsáveis por sua operação e treinamento no uso desses equipamentos tecnológicos.
II - Os serviços de TI envolvem as atividades de operação, manutenção, treinamento e gestão da infraestrutura tecnológica de uma organização. Tais serviços são críticos para as empresas, portanto devem ser realizados apenas por funcionários da empresa (in-sourcing), mesmo no caso de empresas em que a atividade de TI não é a atividade fim do negócio.
III - A infraestrutura de TI é composta pelos seguintes componentes: (i) hardware; (ii) software; (iii) tecnologia de redes; (iv) banco de dados ou gestão dos dados.
IV - A infraestrutura de TI visa constituir uma camada de recursos compartilhados pela organização, resultando em aumento da qualidade dos serviços, eficiência na comunicação e rapidez no processo de tomada de decisão pelos gestores de diferentes áreas de negócio.
I e IV.
I e II.
I e III.
I e IV.
I, III e IV.

Considere os seguintes exemplos de equipamentos de Hardware:
Dos exemplos de hardware mencionados acima, assinale a alternativa que representa exemplos de equipamentos físicos para interconexão em rede.
I. Hubs (Repetidores).
II. Computadores Pessoais.
III. Roteadores.
IV. Mainframes.
V. Switches.
I, III e V.
I apenas.
II apenas.
IV apenas.
III e IV.

Em relação à história e evolução da internet considere as seguintes afirmativas:
À luz das afirmativas expostas, assinale a alternativa que representa as informações incorretas sobre o uso da Internet.
I. A Internet foi concebida para atender à necessidade de empresas que buscavam se conectar de maneira rápida e eficiente com seus parceiros de negócio no mundo.
II. O desenvolvimento da Internet foi financiado, inicialmente, pela ARPA (Agência de Projetos de Pesquisa Avançada) – agência ligada ao departamento de defesa dos Estados Unidos.
III. O Protocolo TCP/IP foi desenvolvido para permitir a comunicação entre diferentes dispositivos, mesmo que esses fossem criados por fabricantes diferentes ou usassem softwares distintos.
IV. A disponibilização da ARPANET aos centros de pesquisa não implicou melhorias na rede, uma vez que os cientistas utilizavam a rede apenas para se comunicar com outros cientistas e estudantes.
I e IV.
I e II.
II e III.
I, II e III.
III e IV.

Nos últimos anos, houve uma grande evolução das Tecnologias e dos Sistemas de Informação, que passaram a ser amplamente utilizados nas corporações.
Sendo assim, assinale a alternativa que representa uma característica incorreta referente ao papel do gestor de TI atual das empresas:
O gestor de TI deve ter conhecimentos sólidos na área de Tecnologia da Informação, não demandando conhecimentos específicos sobre o negócio.
O gestor de TI deve lidar com fornecedores, gerenciar contratos com terceiros, a fim de definir as responsabilidades dos prestadores de serviço.
O gestor de TI deve mapear os serviços mais críticos ao negócio, bem como desenvolver ações preventivas que visem reduzir potenciais riscos de falhas e indisponibilidades dos serviços de TI prestados.
O gestor de TI deve utilizar indicadores (usando ferramentas de dashboard) que permitam às demais áreas do negócio acompanhar os resultados entregues pela área de TI.
O gestor de TI deve possuir um perfil mais sociotécnico, isto é, tendo conhecimentos em tecnologia, bem como sobre os requisitos e as necessidades do negócio.

Uma empresa que é responsável pela prestação de serviços de entrega de produtos e objetos, se utiliza de um Sistema de Informação que lhe permite otimizar as rotas de entrega de produtos nas residências.
A partir do caso descrito acima, assinale a alternativa que representa o tipo de estratégia por meio dos Sistemas de Informação utilizada pela empresa de entregas.
Liderança de custos.
Estreitamento do relacionamento com cliente.
Estreitamento do relacionamento com o fornecedor.
Foco em nicho de mercado.
Diferenciação do produto.

Em relação ao conceito de dados, informação e conhecimento, considere as seguintes afirmativas:
A partir das proposições acima, assinale a alternativa que reúne apenas proposições incorretas sobre dados, informação e conhecimento.
I. A qualidade dos dados coletados por meio dos Sistemas de Informação (SI) tem pouco impacto na obtenção de conhecimento organizacional. Pois o conhecimento é obtido a partir das informações disponibilizadas pelos SI.
II. A transformação de informação em conhecimento é realizada facilmente por meio dos Sistemas de Informação. Afinal, tal transformação depende apenas de elementos técnicos, podendo ser completamente automatizada.
III. A obtenção do conhecimento é altamente dependente da compreensão do contexto, da experiência do usuário e da capacidade de distinguir informações relevantes.
IV. As informações e conhecimentos são recursos essenciais para auxiliar os gestores na tomada de decisão.

A obtenção do conhecimento é altamente dependente da compreensão do contexto, da experiência do usuário e da capacidade de distinguir informações relevantes. As informações e conhecimentos são recursos essenciais para auxiliar os gestores na tomada de decisão.
A partir das proposições acima, assinale a alternativa que reúne apenas proposições incorretas sobre dados, informação e conhecimento.
I. A obtenção do conhecimento é realizada facilmente por meio dos Sistemas de Informação. Afinal, tal transformação depende apenas de elementos técnicos, podendo ser completamente automatizada.
II. A qualidade dos dados está intimamente atrelada à qualidade das informações e, consequentemente, do conhecimento obtido.
III. A obtenção do conhecimento é altamente dependente da compreensão do contexto, da experiência do usuário e da capacidade de distinguir informações relevantes.
IV. As informações e conhecimentos são recursos essenciais para auxiliar os gestores na tomada de decisão.
I e II.
III apenas.
III e IV.
IV e I.
I, III e IV.

Softwares mal-intencionados (ou malware) consistem de uma série de programas que representam sérias ameaças à Segurança da Informação aos computadores e Sistemas de Informação das corporações.
A partir dos exemplos acima, assinale a alternativa que integra todos os exemplos de malwares apresentados.
I. Keylogger.
II. Firewalls.
III. Sistemas de Identificação de Intrusos (IDS).
IV. Vírus.
V. Spyware.
I, IV e V
I, II e III
II e III.
IV e V
I, III e V

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Considere os seguintes exemplos de componentes de Tecnologia da Informação:
A partir desses exemplos, assinale a alternativa que não consiste de exemplo(s) de ferramenta(s) de Business Intelligence.
I. Suítes de software de escritório (por exemplo, Microsoft Office).
II. Ferramentas OLAP (Processamento analítico on-line).
III. Visualização de indicadores chave do negócio por meio do dashboards.
V. Armazéns de dados (Data warehouse).
I apenas.
III apenas.
IV apenas.
II apenas.
I, II e III.

A Internet é uma rede de computadores mundial que atua como plataforma de comunicação entre pessoas e empresas. Atualmente, é cada vez maior a variedade de Sistemas de Informação (SI) que funcionam na Internet, tais como os de comércio eletrônico. Neste sentido, é fundamental nos atentarmos às ameaças à segurança da informação desses SI, pois a Internet possui uma série de vulnerabilidades.
Com a relação às vulnerabilidades e ameaças a segurança da informação na Internet. Assinale a alternativa que consiste de informação(ões) incorreta(s) sobre a segurança da Internet.
I. Grandes redes públicas, como a Internet, tendem a ser muito mais vulneráveis do que redes internas, uma vez que, em princípio, a Internet está aberta a qualquer um.
II. Para garantir a confidencialidade das informações transmitidas na Internet, é fundamental o uso de mecanismos de criptografia.
III. Em princípio, a Internet oferece um ambiente seguro para realização de transações on-line, tais como compras e vendas de produtos/serviços que exigem o envio de dados confidenciais.
IV. Aplicações de Internet, como o e-mail, podem ser a porta de entrada de softwares maliciosos nas empresas. Afinal, diferentes malwares podem ser enviados anexados aos e-mails.
III apenas.
I apenas.
IV apenas.
I e II.
II e III.

A infraestrutura de TI é a dimensão mais visível dos Sistemas de Informação, pois ela abrange todo conjunto de recursos de TI disponíveis nas empresas.
Analise as proposições acima, assinale a alternativa que representa todas as proposições corretas sobre a infraestrutura de Tecnologia da Informação.
I - A infraestrutura de TI é composta tanto pelos diversos equipamentos de TI disponíveis na empresa, quanto pelos funcionários responsáveis por sua operação e treinamento no uso desses equipamentos tecnológicos.
II - Os serviços de TI envolvem as atividades de operação, manutenção, treinamento e gestão da infraestrutura tecnológica de uma organização. Tais serviços são críticos para as empresas, portanto devem ser realizados apenas por funcionários da empresa (in-sourcing), mesmo no caso de empresas em que a atividade de TI não é a atividade fim do negócio.
III - A infraestrutura de TI é composta pelos seguintes componentes: (i) hardware; (ii) software; (iii) tecnologia de redes; (iv) banco de dados ou gestão dos dados.
IV - A infraestrutura de TI visa constituir uma camada de recursos compartilhados pela organização, resultando em aumento da qualidade dos serviços, eficiência na comunicação e rapidez no processo de tomada de decisão pelos gestores de diferentes áreas de negócio.
I e IV.
I e II.
I e III.
I e IV.
I, III e IV.

Considere os seguintes exemplos de equipamentos de Hardware:
Dos exemplos de hardware mencionados acima, assinale a alternativa que representa exemplos de equipamentos físicos para interconexão em rede.
I. Hubs (Repetidores).
II. Computadores Pessoais.
III. Roteadores.
IV. Mainframes.
V. Switches.
I, III e V.
I apenas.
II apenas.
IV apenas.
III e IV.

Em relação à história e evolução da internet considere as seguintes afirmativas:
À luz das afirmativas expostas, assinale a alternativa que representa as informações incorretas sobre o uso da Internet.
I. A Internet foi concebida para atender à necessidade de empresas que buscavam se conectar de maneira rápida e eficiente com seus parceiros de negócio no mundo.
II. O desenvolvimento da Internet foi financiado, inicialmente, pela ARPA (Agência de Projetos de Pesquisa Avançada) – agência ligada ao departamento de defesa dos Estados Unidos.
III. O Protocolo TCP/IP foi desenvolvido para permitir a comunicação entre diferentes dispositivos, mesmo que esses fossem criados por fabricantes diferentes ou usassem softwares distintos.
IV. A disponibilização da ARPANET aos centros de pesquisa não implicou melhorias na rede, uma vez que os cientistas utilizavam a rede apenas para se comunicar com outros cientistas e estudantes.
I e IV.
I e II.
II e III.
I, II e III.
III e IV.

Nos últimos anos, houve uma grande evolução das Tecnologias e dos Sistemas de Informação, que passaram a ser amplamente utilizados nas corporações.
Sendo assim, assinale a alternativa que representa uma característica incorreta referente ao papel do gestor de TI atual das empresas:
O gestor de TI deve ter conhecimentos sólidos na área de Tecnologia da Informação, não demandando conhecimentos específicos sobre o negócio.
O gestor de TI deve lidar com fornecedores, gerenciar contratos com terceiros, a fim de definir as responsabilidades dos prestadores de serviço.
O gestor de TI deve mapear os serviços mais críticos ao negócio, bem como desenvolver ações preventivas que visem reduzir potenciais riscos de falhas e indisponibilidades dos serviços de TI prestados.
O gestor de TI deve utilizar indicadores (usando ferramentas de dashboard) que permitam às demais áreas do negócio acompanhar os resultados entregues pela área de TI.
O gestor de TI deve possuir um perfil mais sociotécnico, isto é, tendo conhecimentos em tecnologia, bem como sobre os requisitos e as necessidades do negócio.

Uma empresa que é responsável pela prestação de serviços de entrega de produtos e objetos, se utiliza de um Sistema de Informação que lhe permite otimizar as rotas de entrega de produtos nas residências.
A partir do caso descrito acima, assinale a alternativa que representa o tipo de estratégia por meio dos Sistemas de Informação utilizada pela empresa de entregas.
Liderança de custos.
Estreitamento do relacionamento com cliente.
Estreitamento do relacionamento com o fornecedor.
Foco em nicho de mercado.
Diferenciação do produto.

Em relação ao conceito de dados, informação e conhecimento, considere as seguintes afirmativas:
A partir das proposições acima, assinale a alternativa que reúne apenas proposições incorretas sobre dados, informação e conhecimento.
I. A qualidade dos dados coletados por meio dos Sistemas de Informação (SI) tem pouco impacto na obtenção de conhecimento organizacional. Pois o conhecimento é obtido a partir das informações disponibilizadas pelos SI.
II. A transformação de informação em conhecimento é realizada facilmente por meio dos Sistemas de Informação. Afinal, tal transformação depende apenas de elementos técnicos, podendo ser completamente automatizada.
III. A obtenção do conhecimento é altamente dependente da compreensão do contexto, da experiência do usuário e da capacidade de distinguir informações relevantes.
IV. As informações e conhecimentos são recursos essenciais para auxiliar os gestores na tomada de decisão.

A obtenção do conhecimento é altamente dependente da compreensão do contexto, da experiência do usuário e da capacidade de distinguir informações relevantes. As informações e conhecimentos são recursos essenciais para auxiliar os gestores na tomada de decisão.
A partir das proposições acima, assinale a alternativa que reúne apenas proposições incorretas sobre dados, informação e conhecimento.
I. A obtenção do conhecimento é realizada facilmente por meio dos Sistemas de Informação. Afinal, tal transformação depende apenas de elementos técnicos, podendo ser completamente automatizada.
II. A qualidade dos dados está intimamente atrelada à qualidade das informações e, consequentemente, do conhecimento obtido.
III. A obtenção do conhecimento é altamente dependente da compreensão do contexto, da experiência do usuário e da capacidade de distinguir informações relevantes.
IV. As informações e conhecimentos são recursos essenciais para auxiliar os gestores na tomada de decisão.
I e II.
III apenas.
III e IV.
IV e I.
I, III e IV.

Softwares mal-intencionados (ou malware) consistem de uma série de programas que representam sérias ameaças à Segurança da Informação aos computadores e Sistemas de Informação das corporações.
A partir dos exemplos acima, assinale a alternativa que integra todos os exemplos de malwares apresentados.
I. Keylogger.
II. Firewalls.
III. Sistemas de Identificação de Intrusos (IDS).
IV. Vírus.
V. Spyware.
I, IV e V
I, II e III
II e III.
IV e V
I, III e V

Prévia do material em texto

13/03/2022 11:43 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_23379730_1&course_id=_178352_1&content_id=_7959364_1&outcome_id=_23027411_1&outcome_definition_id=_4270936_1… 1/11
 Revisar envio do teste: Clique aqui para iniciar o QuizSP_GRAD_667431_2201_01 2104-SISTEMAS DE INFORMAÇÃO Quiz
REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ 
Usuário VERA LUCIA DONATO LICO
Curso 2104-SISTEMAS DE INFORMAÇÃO
Teste Clique aqui para iniciar o Quiz
Iniciado 22/02/22 12:31
Enviado 24/02/22 10:08
Data de vencimento 30/03/22 23:59
Status Completada
Resultado da tentativa 10 em 10 pontos  
Tempo decorrido 45 horas, 36 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários
Pergunta 1
Considere os seguintes exemplos de componentes de Tecnologia da Informação:
I. Suítes de software de escritório (por exemplo, Microsoft Office).
II. Ferramentas OLAP (Processamento analítico on-line).
III. Visualização de indicadores chave do negócio por meio do dashboards.
Sala de Aula Tutoriais
1 em 1 pontos
VERA LUCIA DONATO LICO
49
https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_178352_1
https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_178352_1&content_id=_7959310_1&mode=reset
https://www.ead.senac.br/
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_193_1
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1
https://senacsp.blackboard.com/webapps/login/?action=logout
13/03/2022 11:43 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_23379730_1&course_id=_178352_1&content_id=_7959364_1&outcome_id=_23027411_1&outcome_definition_id=_4270936_1… 2/11
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
V. Armazéns de dados (Data warehouse).
A partir desses exemplos, assinale a alternativa que não consiste de exemplo(s) de ferramenta(s) de Business Intelligence.
I apenas.
III apenas.
I apenas.
IV apenas.
II apenas.
I, II e III.
Resposta: Alternativa B.
Conforme discutido no Capítulo 10, embora o conceito de BI não seja restrito ao ferramental tecnológico ferramentas,
tais como Data warehouse, Data Marts, ETL, Dashboards, OLAP permitem implementar o processo de extração,
tratamento e análise de dados inerentes ao BI. Em virtude disso, as referidas ferramentas são conhecidas como
ferramentas de BI.
Pergunta 2
A Internet é uma rede de computadores mundial que atua como plataforma de comunicação entre pessoas e empresas. Atualmente, é
cada vez maior a variedade de Sistemas de Informação (SI) que funcionam na Internet, tais como os de comércio eletrônico. Neste
sentido, é fundamental nos atentarmos às ameaças à segurança da informação desses SI, pois a Internet possui uma série de
vulnerabilidades. Em relação a essas vulnerabilidades, considere as seguintes afirmativas:
I. Grandes redes públicas, como a Internet, tendem a ser muito mais vulneráveis do que redes internas, uma vez que, em princípio, a
Internet está aberta a qualquer um.
II. Para garantir a confidencialidade das informações transmitidas na Internet, é fundamental o uso de mecanismos de criptografia.
1 em 1 pontos
13/03/2022 11:43 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_23379730_1&course_id=_178352_1&content_id=_7959364_1&outcome_id=_23027411_1&outcome_definition_id=_4270936_1… 3/11
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
III. Em princípio, a Internet oferece um ambiente seguro para realização de transações on-line, tais como compras e vendas de
produtos/serviços que exigem o envio de dados confidenciais.
IV. Aplicações de Internet, como o e-mail, podem ser a porta de entrada de softwares maliciosos nas empresas. Afinal, diferentes
malwares podem ser enviados anexados aos e-mails.
Com a relação às vulnerabilidades e ameaças a segurança da informação na Internet.
Assinale a alternativa que consiste de informação(ões) incorreta(s) sobre a segurança da Internet.
III apenas.
I apenas.
III apenas.
IV apenas.
I e II.
II e III.
Resposta: Alternativa B.
Conforme discutido na aula narrada do Capítulo 9, a Internet possui uma série de vulnerabilidades, por ser uma rede
pública aberta a todos. Os dados transmitidos pela Internet, quando não utilizam nenhum mecanismo de proteção, são
repassados abertamente. Em virtude disso, é fundamental a utilização de mecanismos como criptografia para garantir o
sigilo de tais dados.
Pergunta 3
A infraestrutura de TI é a dimensão mais visível dos Sistemas de Informação, pois ela abrange todo conjunto de recursos de TI
disponíveis nas empresas. Sendo assim, considere as seguintes proposições:
I - A infraestrutura de TI é composta tanto pelos diversos equipamentos de TI disponíveis na empresa, quanto pelos funcionários
responsáveis por sua operação e treinamento no uso desses equipamentos tecnológicos.
1 em 1 pontos
13/03/2022 11:43 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_23379730_1&course_id=_178352_1&content_id=_7959364_1&outcome_id=_23027411_1&outcome_definition_id=_4270936_1… 4/11
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
II - Os serviços de TI envolvem as atividades de operação, manutenção, treinamento e gestão da infraestrutura tecnológica de uma
organização. Tais serviços são críticos para as empresas, portanto devem ser realizados apenas por funcionários da empresa (in-
sourcing), mesmo no caso de empresas em que a atividade de TI não é a atividade fim do negócio.
III - A infraestrutura de TI é composta pelos seguintes componentes: (i) hardware; (ii) software; (iii) tecnologia de redes; (iv) banco de
dados ou gestão dos dados.
IV - A infraestrutura de TI visa constituir uma camada de recursos compartilhados pela organização, resultando em aumento da
qualidade dos serviços, eficiência na comunicação e rapidez no processo de tomada de decisão pelos gestores de diferentes áreas de
negócio.
Analise as proposições acima, assinale a alternativa que representa todas as proposições corretas sobre a infraestrutura de Tecnologia
da Informação.
I e IV.
I e II.
I e III.
I e IV.
I, III e IV.
III e IV.
Resposta: Alternativa C.
Apenas as proposições I e IV são corretas. Conforme discutido no Capítulo 3, os serviços de TI podem ser realizados
por funcionários internos, assim como por funcionários externos (terceirizado). Os serviços de TI são um dos
componentes da infraestrutura, mas não citados na proposição III.
Pergunta 4 1 em 1 pontos
13/03/2022 11:43 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_23379730_1&course_id=_178352_1&content_id=_7959364_1&outcome_id=_23027411_1&outcome_definition_id=_4270936_1… 5/11
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
Uma empresa que atua na fabricação de móveis para escritório utiliza um sistema de informação (SI) específico para fiscalizar e
administrar o fluxo dos seus produtos acabados até os distribuidores e desses, por sua vez, até os seus clientes. O referido SI utiliza
as solicitações dos clientes para orientar como deve se dar o desenvolvimento dos produtos, considerando as restrições da empresa
em relação a estoque, espaço e funcionários.
Fonte: LAUDON, Kenneth C.; LAUDON, Jane P. Sistemas de informação gerenciais. 11. ed. São Paulo: Pearson Education do Brasil,
2014.
Considerando o Sistema de Informação descrito no caso acima e suas funcionalidades, assinale a alternativaque representa o tipo de
sistema utilizado pela empresa de fabricação de móveis.
Sistemas de Execução da Cadeia de Suprimentos.
Sistema de Planejamento da Cadeia de Suprimentos.
Sistemas de Execução da Cadeia de Suprimentos.
Sistemas Apoio à Decisão (SAD).
Sistema de Gerenciamento de Transporte (TMS).
Sistema RFID.
Resolução: Alternativa B.
O SI descrito acima é utilizado para monitorar e acompanhar o fluxo dos móveis produzidos pela empresa até os
clientes finais, passando pelos distribuidores. Portanto, trata-se de um sistema de gestão da cadeia de suprimentos.
Todavia, visto que esse SI é usado para monitorar esse fluxo de produtos nessa cadeia, a partir do capítulo, pode-se
inferir que se trata de um sistema de execução da cadeia de suprimentos.
Pergunta 5
Considere os seguintes exemplos de equipamentos de Hardware:
I. Hubs (Repetidores).
1 em 1 pontos
13/03/2022 11:43 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_23379730_1&course_id=_178352_1&content_id=_7959364_1&outcome_id=_23027411_1&outcome_definition_id=_4270936_1… 6/11
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
II. Computadores Pessoais.
III. Roteadores.
IV. Mainframes.
V. Switches.
Dos exemplos de hardware mencionados acima, assinale a alternativa que representa exemplos de equipamentos físicos para
interconexão em rede.
I, III e V.
I apenas.
II apenas.
IV apenas.
III e IV.
I, III e V.
Resposta: Alternativa E.
Conforme discutido no Capítulo 7, os equipamentos de interconexão em rede são: Hubs/Repetidores, Switches
e Roteadores.
Pergunta 6
Em relação à história e evolução da internet considere as seguintes afirmativas:
I. A Internet foi concebida para atender à necessidade de empresas que buscavam se conectar de maneira rápida e eficiente com seus
parceiros de negócio no mundo.
1 em 1 pontos
13/03/2022 11:43 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_23379730_1&course_id=_178352_1&content_id=_7959364_1&outcome_id=_23027411_1&outcome_definition_id=_4270936_1… 7/11
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
II. O desenvolvimento da Internet foi financiado, inicialmente, pela ARPA (Agência de Projetos de Pesquisa Avançada) – agência ligada
ao departamento de defesa dos Estados Unidos.
III. O Protocolo TCP/IP foi desenvolvido para permitir a comunicação entre diferentes dispositivos, mesmo que esses fossem criados
por fabricantes diferentes ou usassem softwares distintos.
IV. A disponibilização da ARPANET aos centros de pesquisa não implicou melhorias na rede, uma vez que os cientistas utilizavam a
rede apenas para se comunicar com outros cientistas e estudantes.
À luz das afirmativas expostas, assinale a alternativa que representa as informações incorretas sobre o uso da Internet.
I e IV.
I e II.
II e III.
I, II e III.
I e IV.
III e IV.
Resposta: Alternativa D
Conforme discutido no Capítulo 1 a Internet foi criada a fim de se tornar uma rede de comunicações descentralizada,
invulnerável a ataques. O referido projeto foi financiado pela ARPA que disponibilizou o acesso a essa rede (ainda em
estágio inicial) aos pesquisadores de universidades americanas. Esses, por sua vez, desenvolveram uma série de
inovações, tais como o protocolo TCP/IP.
Pergunta 7
Nos últimos anos, houve uma grande evolução das Tecnologias e dos Sistemas de Informação, que passaram a ser amplamente
utilizados nas corporações. Dessa forma, esses recursos tecnológicos que inicialmente eram utilizados apenas por profissionais com
1 em 1 pontos
13/03/2022 11:43 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_23379730_1&course_id=_178352_1&content_id=_7959364_1&outcome_id=_23027411_1&outcome_definition_id=_4270936_1… 8/11
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
formação tecnológica, para automação de atividades bem restritas (por exemplo, folha de pagamento, etc.) se tornaram disseminados
por todas as áreas da empresa. Tal mudança no papel dos SI e das TI impactou diretamente no papel atual do gestor de TI.
Sendo assim, assinale a alternativa que representa uma característica incorreta referente ao papel do gestor de TI atual das empresas:
O gestor de TI deve ter conhecimentos sólidos na área de Tecnologia da Informação, não demandando conhecimentos
específicos sobre o negócio.
O gestor de TI deve ter conhecimentos sólidos na área de Tecnologia da Informação, não demandando conhecimentos
específicos sobre o negócio.
O gestor de TI deve lidar com fornecedores, gerenciar contratos com terceiros, a fim de definir as responsabilidades dos
prestadores de serviço.
O gestor de TI deve mapear os serviços mais crí�cos ao negócio, bem como desenvolver ações preven�vas que visem reduzir
potenciais riscos de falhas e indisponibilidades dos serviços de TI prestados.
O gestor de TI deve u�lizar indicadores (usando ferramentas de dashboard) que permitam às demais áreas do negócio
acompanhar os resultados entregues pela área de TI.
O gestor de TI deve possui um perfil mais sociotécnico, isto é, tendo conhecimentos em tecnologia, bem como sobre os
requisitos e as necessidades do negócio.
Resposta: Alternativa A.
Conforme discutido no Capítulo 10, atualmente, os gestores de Tecnologia Informação possuem tanto
conhecimentos tecnológicos, quanto conhecimentos sobre a gestão do negócio.
Pergunta 8 1 em 1 pontos
13/03/2022 11:43 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_23379730_1&course_id=_178352_1&content_id=_7959364_1&outcome_id=_23027411_1&outcome_definition_id=_4270936_1… 9/11
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Uma empresa que é responsável pela prestação de serviços de entrega de produtos e objetos, se utiliza de um Sistema de Informação
que lhe permite otimizar as rotas de entrega de produtos nas residências. O referido SI, por meio de informações em tempo real sobre
a rota (distância mais curta, presença de acidentes, trânsito nos trajetos possíveis), é capaz traçar os melhores caminhos que devem
ser percorridos por cada um dos entregadores, consequentemente implicando maior eficiência no processo de entrega, e reduzindo o
tempo e uso de combustível na prestação desse serviço.
A partir do caso descrito acima, assinale a alternativa que representa o tipo de estratégia por meio dos Sistemas de Informação
utilizada pela empresa de entregas.
Liderança de custos.
Estreitamento do relacionamento com cliente.
Estreitamento do relacionamento com o fornecedor.
Liderança de custos.
Foco em nicho de mercado.
Diferenciação do produto.
Resposta: Alternativa C.
O caso apresentado consiste de um exemplo do uso de sistemas de informação para otimizar o processo de
entrega, implicando redução dos custos em relação aos concorrentes.
Pergunta 9
Em relação ao conceito de dados, informação e conhecimento, considere as seguintes afirmativas:
I. A qualidade dos dados coletados por meio dos Sistemas de Informação (SI) tem pouco impacto na obtenção de conhecimento
organizacional. Pois o conhecimento é obtido a partir das informações disponibilizadas pelos SI.
II. A transformação de informação em conhecimento é realizada facilmente por meio dos Sistemas de Informação. Afinal, tal
transformação depende apenas de elementos técnicos, podendo ser completamente automatizada.
1 em 1 pontos
13/03/2022 11:43 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_23379730_1&course_id=_178352_1&content_id=_7959364_1&outcome_id=_23027411_1&outcome_definition_id=_4270936_…10/11
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
III. A obtenção do conhecimento é altamente dependente da compreensão do contexto, da experiência do usuário e da capacidade de
distinguir informações relevantes.
IV. As informações e conhecimentos são recursos essenciais para auxiliar os gestores na tomada de decisão.
A partir das proposições acima, assinale a alternativa que reúne apenas proposições incorretas sobre dados, informação e
conhecimento.
I e II.
I e II.
III apenas.
III e IV.
IV e I.
I, III e IV.
Resposta: Alternativa A.
De acordo com o conteúdo discutido na Seção 2 do Capítulo 2 e na aula narrada, a qualidade dos dados está
intimamente atrelada à qualidade das informações e, consequentemente, do conhecimento obtido. Além disso,
conforme apresentado na Seção 2, a transformação da informação em conhecimento não depende apenas da
tecnologia, uma vez que essa envolve uma série de fatores humanos e sociais. Portanto, apenas os itens I e II são
incorretos.
Pergunta 10
Softwares mal-intencionados (ou malware) consistem de uma série de programas que representam sérias ameaças à Segurança da
Informação aos computadores e Sistemas de Informação das corporações.
Neste sentido, considere os seguintes exemplos de softwares:
I. Keylogger.
1 em 1 pontos
13/03/2022 11:43 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_23379730_1&course_id=_178352_1&content_id=_7959364_1&outcome_id=_23027411_1&outcome_definition_id=_4270936_… 11/11
Domingo, 13 de Março de 2022 11h43min33s BRT
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
II. Firewalls.
III. Sistemas de Identificação de Intrusos (IDS).
IV. Vírus.
V. Spyware.
A partir dos exemplos acima, assinale a alternativa que integra todos os exemplos de malwares apresentados.
I, IV e V
I, II e III
II e III.
IV e V
I, IV e V
I, III e V
Resposta: Alternativa D.
Conforme descrito no Capítulo 9, os seguintes softwares são exemplos de malware: Vírus, Worm, Trojans (Cavalo
de Troia), Spyware, Screenloggers, Keyloggers.
← OK

Mais conteúdos dessa disciplina