Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Este tipo de software é reconhecido pela sua capacidade de interpretar as solicitações dos usuários e acionar os dispositivos de hardware existentes, que sejam necessários ao atendimento da respectiva demanda. Para permitir uma interação de fácil operação e compreensão, geralmente, são construídos com interfaces gráficas intuitivas, compostas de janelas redimensionáveis, áreas de trabalho, botões e ícones. As características descritas no texto relacionam-se aos Softwares Básicos, também conhecidos como Sistemas Operacionais.
Tendo por base esta definição, assinale V, de verdadeiro, para as opções que caracterizam exemplos deste software e F, de falso, para as que não caracterizam. ( ) Android. ( ) Libre Office. ( ) GNU/Linux. ( ) Ópera. ( ) OS X. Agora, assinale a opção que apresenta a sequência correta.
a) F, V, V, F e V
b) F, F, V, F e V
c) V, F, V, F e V
d) V, V, V, F e F
e) V, F, F, F e V

Identificamos nos processos empresariais diversas estratégias que aplicamos caso a caso, de acordo com as diretrizes estratégicas corporativas. Vemos empresas focando em diversificação e tendo sucesso, como no caso da Google. Também conhecemos outras empresas desaparecendo por não diversificar, como no caso do Yahoo.
Com base nos seus estudos sobre o tema, relacione o tipo de estratégia, apresentado na primeira coluna, com sua respectiva descrição, na segunda coluna.
I - Liderança em custos
II - Foco em nichos de mercado
III - Relacionamento com clientes
IV - Diferenciação de produto
a. III, IV, I, V.
b. II, IV, III, I.
c. I, III, IV, II.
d. IV, I, II, III.
e. IV, III, II, I.

Esta prática é utilizada por hackers com o objetivo de autodisfarce para a realização de crimes virtuais. Uma de suas formas de aplicação é a de redirecionamento de um link para um endereço diferente do desejado pelo usuário. Assim, vários sites bancários já tiveram sua página principal clonada permitindo que as senhas de seus usuários fossem roubadas de forma que os criminosos pudessem posteriormente realizar transações bancárias em seu nome.
A prática descrita denomina-se spoofing e é possível porque os hackers conseguem invadir provedores de acesso cujos softwares utilizados apresentam falhas de segurança. Ao invadirem, alteram os endereços armazenados pelos provedores para acelerar a navegação e provocam o redirecionamento desejado. Selecione a opção que contém o nome da técnica utilizada para a prática do Spoofing.
a. Sniffing.
b. Botnet.
c. DoS.
d. DDoS.
e. Pharming.

Ao considerarmos a plataforma tecnológica de uma empresa, composta por seus recursos de softwares, hardwares e especialistas, permeada pela diversidade de ameaças ao conjunto, podemos compreender que muitas vezes os computadores são utilizados como instrumentos para realização de crimes cibernéticos e outras vezes como alvos dos criminosos.
Tendo por base este fato, assinale V, de verdadeiro, para as opções que caracterizam situações em que os computadores são utilizados como instrumentos para a realização de crimes cibernéticos e F, de falso, para as que não caracterizam.
( ) Violar a confidencialidade de dados digitais protegidos.
( ) Transmitir intencionalmente um comando que deliberadamente danifique um computador protegido.
( ) Roubo de segredos comerciais.
( ) Possuir material de pedofilia armazenado em um computador.
( ) Elaborar documentos digitais utilizando-se de outros documentos protegidos por direitos autorais sem as devidas referências ao(s) autor(es) original(is).
a) F, F, F, V e V.
b) V, F, V, F e F.
c) F, V, F, V e F.
d) V, V, F, F e F.
e) F, F, V, V e V.

As linguagens de programação permitem aos usuários desenvolverem seus próprios aplicativos de maneira customizada, alinhados aos processos de negócios da empresa e com o objetivo de permitir maior agilidade na realização de tarefas rotineiras, bem como maior qualidade nos resultados apresentados.
Como são denominados os aplicativos capazes de armazenar e gerenciar grandes volumes de dados e que possuem recursos de programação e menus intuitivos para a criação de pequenos sistemas de informação? Escolha a opção que responde corretamente à questão.
a. Aplicações de editoração eletrônica.
b. Aplicações para gestão contábil.
c. Aplicações para editoração gráfica.
d. Aplicações de planilhas de cálculos.
e. Aplicações para gerenciamento de bancos de dados.

Uma empresa demanda sistemas de informação especializados em várias funções. Uma empresa de grande porte, em geral, utiliza sistemas de gestão empresarial para otimizar o processo de tomada de decisão.
Que características abaixo serão beneficiadas em uma indústria de manufatura de calçados, em caso de adoção de um sistema SIG?
a. Controle de fluxo e pressão.
b. Folha de pagamento corporativa.
c. Dados de estoque de matéria prima.
d. Cálculo estrutural.
e. Informações de produção consolidada.

Além dos sistemas de gestão empresarial, que cuidam dos principais processos operacionais, encontramos os sistemas CRM ou SCM que são responsáveis por processo muito importantes em uma organização.
Qual opção a seguir representa uma funcionalidade de um sistema CRM?
a) Proposição de novos produtos para os clientes
b) Requisição de matéria prima
c) Logística de entrega
d) Nota fiscal eletrônica
e) Avaliação de estoques em função da demanda

A Receita Federal do Brasil permite aos cidadãos brasileiros o cadastro de seus dados pessoais para geração de seu cartão de CPF (Cadastro de Pessoa Física), a partir de seu site na internet. Permite também, o cadastro de informações complementares referentes a este cadastro, o de endereço pessoal, a alteração dos dados cadastrais e a impressão deste comprovante de inscrição. Para tanto, solicita ao usuário de seu sistema, ora o código de acesso, ora a certificação digital.
Além destas técnicas utilizadas para autenticação de usuários, quais outras podem ser citadas? Analise as afirmativas a seguir:
I. Escaneamento do tráfego de dados proveniente da estação de onde o usuário realiza requisição de acesso.
II. Conexão de dispositivos físicos, similares a um cartão de identificação, com senhas atualizadas periodicamente.
III. Inspeção do endereço IP (Internet Protocol) da estação de onde o usuário realiza a requisição de acesso.
IV. Leitura biométrica da íris do usuário quando o acesso é realizado em áreas restritas de uma empresa.
V. Escaneamento do tráfego de dados da rede de computadores no momento em que o usuário realiza requisição de acesso.
a. As afirmativas II, III e IV estão corretas.
b. As afirmativas III e IV estão corretas.
c. As afirmativas II e IV estão corretas.
d. As afirmativas I e II estão corretas.
e. As afirmativas I, II e V estão corretas.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Este tipo de software é reconhecido pela sua capacidade de interpretar as solicitações dos usuários e acionar os dispositivos de hardware existentes, que sejam necessários ao atendimento da respectiva demanda. Para permitir uma interação de fácil operação e compreensão, geralmente, são construídos com interfaces gráficas intuitivas, compostas de janelas redimensionáveis, áreas de trabalho, botões e ícones. As características descritas no texto relacionam-se aos Softwares Básicos, também conhecidos como Sistemas Operacionais.
Tendo por base esta definição, assinale V, de verdadeiro, para as opções que caracterizam exemplos deste software e F, de falso, para as que não caracterizam. ( ) Android. ( ) Libre Office. ( ) GNU/Linux. ( ) Ópera. ( ) OS X. Agora, assinale a opção que apresenta a sequência correta.
a) F, V, V, F e V
b) F, F, V, F e V
c) V, F, V, F e V
d) V, V, V, F e F
e) V, F, F, F e V

Identificamos nos processos empresariais diversas estratégias que aplicamos caso a caso, de acordo com as diretrizes estratégicas corporativas. Vemos empresas focando em diversificação e tendo sucesso, como no caso da Google. Também conhecemos outras empresas desaparecendo por não diversificar, como no caso do Yahoo.
Com base nos seus estudos sobre o tema, relacione o tipo de estratégia, apresentado na primeira coluna, com sua respectiva descrição, na segunda coluna.
I - Liderança em custos
II - Foco em nichos de mercado
III - Relacionamento com clientes
IV - Diferenciação de produto
a. III, IV, I, V.
b. II, IV, III, I.
c. I, III, IV, II.
d. IV, I, II, III.
e. IV, III, II, I.

Esta prática é utilizada por hackers com o objetivo de autodisfarce para a realização de crimes virtuais. Uma de suas formas de aplicação é a de redirecionamento de um link para um endereço diferente do desejado pelo usuário. Assim, vários sites bancários já tiveram sua página principal clonada permitindo que as senhas de seus usuários fossem roubadas de forma que os criminosos pudessem posteriormente realizar transações bancárias em seu nome.
A prática descrita denomina-se spoofing e é possível porque os hackers conseguem invadir provedores de acesso cujos softwares utilizados apresentam falhas de segurança. Ao invadirem, alteram os endereços armazenados pelos provedores para acelerar a navegação e provocam o redirecionamento desejado. Selecione a opção que contém o nome da técnica utilizada para a prática do Spoofing.
a. Sniffing.
b. Botnet.
c. DoS.
d. DDoS.
e. Pharming.

Ao considerarmos a plataforma tecnológica de uma empresa, composta por seus recursos de softwares, hardwares e especialistas, permeada pela diversidade de ameaças ao conjunto, podemos compreender que muitas vezes os computadores são utilizados como instrumentos para realização de crimes cibernéticos e outras vezes como alvos dos criminosos.
Tendo por base este fato, assinale V, de verdadeiro, para as opções que caracterizam situações em que os computadores são utilizados como instrumentos para a realização de crimes cibernéticos e F, de falso, para as que não caracterizam.
( ) Violar a confidencialidade de dados digitais protegidos.
( ) Transmitir intencionalmente um comando que deliberadamente danifique um computador protegido.
( ) Roubo de segredos comerciais.
( ) Possuir material de pedofilia armazenado em um computador.
( ) Elaborar documentos digitais utilizando-se de outros documentos protegidos por direitos autorais sem as devidas referências ao(s) autor(es) original(is).
a) F, F, F, V e V.
b) V, F, V, F e F.
c) F, V, F, V e F.
d) V, V, F, F e F.
e) F, F, V, V e V.

As linguagens de programação permitem aos usuários desenvolverem seus próprios aplicativos de maneira customizada, alinhados aos processos de negócios da empresa e com o objetivo de permitir maior agilidade na realização de tarefas rotineiras, bem como maior qualidade nos resultados apresentados.
Como são denominados os aplicativos capazes de armazenar e gerenciar grandes volumes de dados e que possuem recursos de programação e menus intuitivos para a criação de pequenos sistemas de informação? Escolha a opção que responde corretamente à questão.
a. Aplicações de editoração eletrônica.
b. Aplicações para gestão contábil.
c. Aplicações para editoração gráfica.
d. Aplicações de planilhas de cálculos.
e. Aplicações para gerenciamento de bancos de dados.

Uma empresa demanda sistemas de informação especializados em várias funções. Uma empresa de grande porte, em geral, utiliza sistemas de gestão empresarial para otimizar o processo de tomada de decisão.
Que características abaixo serão beneficiadas em uma indústria de manufatura de calçados, em caso de adoção de um sistema SIG?
a. Controle de fluxo e pressão.
b. Folha de pagamento corporativa.
c. Dados de estoque de matéria prima.
d. Cálculo estrutural.
e. Informações de produção consolidada.

Além dos sistemas de gestão empresarial, que cuidam dos principais processos operacionais, encontramos os sistemas CRM ou SCM que são responsáveis por processo muito importantes em uma organização.
Qual opção a seguir representa uma funcionalidade de um sistema CRM?
a) Proposição de novos produtos para os clientes
b) Requisição de matéria prima
c) Logística de entrega
d) Nota fiscal eletrônica
e) Avaliação de estoques em função da demanda

A Receita Federal do Brasil permite aos cidadãos brasileiros o cadastro de seus dados pessoais para geração de seu cartão de CPF (Cadastro de Pessoa Física), a partir de seu site na internet. Permite também, o cadastro de informações complementares referentes a este cadastro, o de endereço pessoal, a alteração dos dados cadastrais e a impressão deste comprovante de inscrição. Para tanto, solicita ao usuário de seu sistema, ora o código de acesso, ora a certificação digital.
Além destas técnicas utilizadas para autenticação de usuários, quais outras podem ser citadas? Analise as afirmativas a seguir:
I. Escaneamento do tráfego de dados proveniente da estação de onde o usuário realiza requisição de acesso.
II. Conexão de dispositivos físicos, similares a um cartão de identificação, com senhas atualizadas periodicamente.
III. Inspeção do endereço IP (Internet Protocol) da estação de onde o usuário realiza a requisição de acesso.
IV. Leitura biométrica da íris do usuário quando o acesso é realizado em áreas restritas de uma empresa.
V. Escaneamento do tráfego de dados da rede de computadores no momento em que o usuário realiza requisição de acesso.
a. As afirmativas II, III e IV estão corretas.
b. As afirmativas III e IV estão corretas.
c. As afirmativas II e IV estão corretas.
d. As afirmativas I e II estão corretas.
e. As afirmativas I, II e V estão corretas.

Prévia do material em texto

Data: 19/06/2017 09:12
Aluno: ALCIDES ANTONIO ACCIOLY DE ALMEIDA Matrícula: 2016201543
Avaliação: AV1 ­ Data: 3 de Abril de 2017 12:40 Valor: 8,00
Local: Lab EAD / 1º Andar / Prédio 1 / Unidade Rio Comprido Pontuação: 3,20
1.
Este tipo de software é reconhecido pela sua capacidade de interpretar as solicitações dos usuários e acionar os dispositivos de hardware existentes,
que  sejam  necessários  ao  atendimento  da  respectiva  demanda.  Para  permitir  uma  interação  de  fácil  operação  e  compreensão,  geralmente,  são
construídos com interfaces gráficas intuitivas, compostas de janelas redimensionáveis, áreas de trabalho, botões e ícones.
As características descritas no  texto  relacionam­se aos Softwares Básicos,  também conhecidos  como Sistemas Operacionais.  Tendo por  base  esta
definição, assinale V, de verdadeiro, para as opções que caracterizam exemplos deste software e F, de falso, para as que não caracterizam.
( ) Android. 
( ) Libre Office. 
( ) GNU/Linux. 
( ) Ópera. 
( ) OS X.
Agora, assinale a opção que apresenta a sequência correta.
a) F, V, V, F e V
b) F, F, V, F e V
c) V, F, V, F e V
d) V, V, V, F e F
e) V, F, F, F e V
2.
Os  sistemas  de  gestão  empresarial  estão  no  centro  da  infraestrutura  de  tecnologia  da  informação  e  são  responsáveis  pelo  suporte  a  inúmeras
aplicações e a processos. Apesar de abrangentes, eles não cobrem todas as funções e processos corporativos.
Escolha a opção que apresenta as funcionalidades típicas de um sistema de gestão empresarial.
a) E­commerce
b) Acesso de clientes e fornecedores
c) Logística e distribuição
d) Marketing Digital
e) Telefonia móvel
3.
Quando pensamos em sistemas de  informação, vemos a organização e enxergamos produtos, estoques,  logística de distribuição e de suprimentos,
estratégia de marketing e tantos outros aspectos operacionais, porém existem três dimensões       nos sistemas de informação, a saber: Organização,
Pessoas e Tecnologia.
Quais dos itens a seguir contém um exemplo de cada dimensão?
a) Site de e­commerce, Assessoria de imprensa, Redes Sociais.
b) Comunicação com clientes, reciclagem de resíduos, coworking.
c) Embalagem, remessa de materiais, análise contábil.
d) Logística de distribuição, fechamento contábil, orçamento anual.
e) Logística de distribuição, computadores de alta performance, Gestão de Resultados.
4.
Identificamos  nos  processos  empresariais  diversas  estratégias  que  aplicamos  caso  a  caso,  de  acordo  com  as  diretrizes  estratégicas  corporativas.
Vemos empresas focando em diversificação e tendo sucesso, como no caso da Google. Também conhecemos outras empresas desaparecendo por não
diversificar, como no caso do Yahoo. Com base nos seus estudos sobre o tema, relacione o tipo de estratégia, apresentado na primeira coluna, com sua
respectiva descrição, na segunda coluna.
I ­ Liderança em custos
(  )  Especialização  em  determinado  segmento
ou serviço.
II ­ Foco em nichos de mercado
( ) Criar produtos com alto valor agregado que
tenham características únicas no mercado.
III ­ Relacionamento com clientes
( ) Prover produtos e serviços personalizados,
mantendo  um  forte  pós­vendas  de  contato
com clientes.
IV ­ Diferenciação de produto
( ) Reduzir custos de produção, administração
e distribuição, visando reduzir o preço final dos
produtos.
Agora, assinale a opção que mostra a sequência correta.
a) IV, III, II, I.
cido
Realce
cido
Realce
cido
Realce
b) IV, I, II, III.
c) III, IV, I, V.
d) II, IV, III, I.
e) I, III, IV, II.
5.
Esta  prática  é  utilizada  por hackers  com  o  objetivo  de  autodisfarce  para  a  realização  de  crimes  virtuais.  Uma  de  suas  formas  de  aplicação  é  a  de
redirecionamento  de  um  link  para  um  endereço  diferente  do  desejado  pelo  usuário.  Assim,  vários  sites  bancários  já  tiveram  sua  página  principal
clonada  permitindo  que  as  senhas  de  seus  usuários  fossem  roubadas  de  forma  que  os  criminosos  pudessem  posteriormente  realizar  transações
bancárias em seu nome.
A  prática  descrita  denomina­se  spoofing  e  é  possível  porque  os  hackers  conseguem  invadir  provedores  de  acesso  cujos  softwares  utilizados
apresentam  falhas  de  segurança.  Ao  invadirem,  alteram  os  endereços  armazenados  pelos  provedores  para  acelerar  a  navegação  e  provocam  o
redirecionamento desejado. Selecione a opção que contém o nome da técnica utilizada para a prática do Spoofing.
a) Pharming.
b) DDoS.
c) Botnet.
d) DoS.
e) Sniffing.
6.
Ao considerarmos a plataforma  tecnológica de uma empresa,  composta por  seus  recursos de softwares, hardwares  e  especialistas,  permeada pela
diversidade de ameaças ao conjunto, podemos compreender que muitas vezes os computadores são utilizados como instrumentos para realização de
crimes cibernéticos e outras vezes como alvos dos criminosos. 
Tendo  por  base  este  fato,  assinale  V,  de  verdadeiro,  para  as  opções  que  caracterizam  situações  em  que  os  computadores  são  utilizados  como
instrumentos para a realização de crimes cibernéticos e F, de falso, para as que não caracterizam.
( ) Violar a confidencialidade de dados digitais protegidos. 
( ) Transmitir intencionalmente um comando que deliberadamente danifique um computador protegido. 
( ) Roubo de segredos comerciais. 
( ) Possuir material de pedofilia armazenado em um computador. 
( ) Elaborar documentos digitais utilizando­se de outros documentos protegidos por direitos autorais sem as devidas referências ao(s) autor(es) original
(is).
Agora, assinale a opção que apresenta a sequência correta.
a) F, F, F, V e V.
b) V, F, V, F e F.
c) F, V, F, V e F.
d) V, V, F, F e F.
e) F, F, V, V e V.
7.
As linguagens de programação permitem aos usuários desenvolverem seus próprios aplicativos de maneira customizada, alinhados aos processos de
negócios  da  empresa  e  com  o  objetivo  de  permitir  maior  agilidade  na  realização  de  tarefas  rotineiras,  bem  como maior  qualidade  nos  resultados
apresentados.
Como são denominados os aplicativos capazes de armazenar e gerenciar grandes volumes de dados e que possuem recursos de programação e menus
intuitivos para a criação de pequenos sistemas de informação? Escolha a opção que responde corretamente à questão.
a) Aplicações para gerenciamento de bancos de dados.
b) Aplicações para gestão contábil.
c) Aplicações para editoração gráfica.
d) Aplicações de planilhas de cálculos.
e) Aplicações de editoração eletrônica.
8.
Uma empresa demanda sistemas de informação especializados em várias funções. Uma empresa de grande porte, em geral, utiliza sistemas de gestão
empresarial  para  otimizar  o  processo  de  tomada  de  decisão.  Que  características  abaixo  serão  beneficiadas  em  uma  indústria  de  manufatura  de
calçados, em caso de adoção de um sistema SIG?
a) Dados de estoque de matéria prima.
b) Controle de fluxo e pressão.
c) Informações de produção consolidada.
d) Folha de pagamento corporativa.
e) Cálculo estrutural.
9.
Além  dos  sistemas  de  gestão  empresarial,  que  cuidam  dos  principais  processos  operacionais,  encontramos  os  sistemas  CRM  ou  SCM  que  são
responsáveis por processo muito importantes em uma organização.
Qual opção a seguir representa uma funcionalidade de um sistema CRM?
a) Proposição de novos produtos para os clientes
b) Requisição de matéria prima
c) Logística de entrega
d) Nota fiscal eletrônica
e) Avaliação de estoques em função da demanda
cido
Realce
cido
Realce
cido
Realce
cido
Realce
cido
Realce
cido
Realce
Caso  você  se  sinta  ofendido  pela  publicação  de  algum  conteúdo  ou  acredite  que
algum direito autoral ou de imagem tenha sido violado, entre em contato com a nossa
equipe.
UNICARIOCA­EAD  ­  2017
VERSÃO: 3.6.16.25
10.
A Receita Federal  do Brasil  permite  aos  cidadãos brasileiros o  cadastro de  seus dados pessoais para geração de  seu  cartão de CPF  (Cadastro de
Pessoa Física), a partir de seu site na internet. Permite também, o cadastro de informaçõescomplementares referentes a este cadastro, o de endereço
pessoal, a alteração dos dados cadastrais e a impressão deste comprovante de inscrição. Para tanto, solicita ao usuário de seu sistema, ora o código
de acesso, ora a certificação digital.
Além destas técnicas utilizadas para autenticação de usuários, quais outras podem ser citadas? Analise as afirmativas a seguir:
I.          Escaneamento do tráfego de dados proveniente da estação de onde o usuário realiza requisição de acesso. 
II.         Conexão de dispositivos físicos, similares a um cartão de identificação, com senhas atualizadas periodicamente. 
III.       Inspeção do endereço IP (Internet Protocol) da estação de onde o usuário realiza a requisição de acesso. 
IV.       Leitura biométrica da íris do usuário quando o acesso é realizado em áreas restritas de uma empresa. 
V.        Escaneamento do tráfego de dados da rede de computadores no momento em que o usuário realiza requisição de acesso.
Agora, assinale a opção que apresenta apenas técnicas de autenticação de usuários.
a) As afirmativas I, II e V estão corretas.
b) As afirmativas II e IV estão corretas.
c) As afirmativas I e II estão corretas.
d) As afirmativas III e IV estão corretas.
e) As afirmativas II, III e IV estão corretas.
cido
Realce

Mais conteúdos dessa disciplina