Você está na página 1de 6

02/06/2020 unigranrio

Aluno: JESSICA CUNHA LO PES ALMEIDA DA SILV A Matrí cula: 5803696


Avali ação: AP5 Data: 25 de Junho de 2019 - 18:00 Fi na l i z a do
Local: 102 / 1º Anda r / A / Polo Austin
Acadêmi co: 20191-Ea D-11/ 02/ 2019-EGN-228-83-SISTEMA

Correto Incorreto Anulada  Discursiva  Objetiva Total: 6,70/10,05

1  Código: 1104 - Enunciado: Soluções customizadas representam sistemas que podem ter aplicação universal, 0,00/ 0,67
bastando ativar as etapas necessárias do sistema, pois elas permitem adaptações, e assim, atendem a necessidade
do usuário. Para soluções customizadas, é necessário, segundo Laudon (2007), o entendimento de metodologias
aplicadas a esse fim. Marque a opção abaixo que não é uma metodologia descrita por este autor.<

 a) Análise do banco de dados.<


b) Captura da Informação.<
c) Definição de processos.<
d) Distribuição da informação.<
e) Armazenagem de dados.<

Alternativa marcada:

b) Captura da Informação.<

Justificativa: Análise de banco de dados é a única alternativa que não tem ligação com a customização de
sistemas.<

2  Código: 2437 - Enunciado: Dos itens que compõem o Investimento em Recursos Tecnológicos (IRT) da organização 0,67/ 0,67
podemos afirmar que o Downtime é:<

a)  é um processo quando se trabalha com um nível de estoque para o acaso de ocorrer algum problema a
empresa terá a sua produção garantida.<
b) é uma técnica que visa a eliminação de processos desnecessários que engessam a empresa e atrapalham a
tomada de decisão<
 c) indicador de qualidade da produtividade da tecnologia de informação, sendo tempo que o sistema fica
indisponível.<
d) é um sistema de administração da produção que determina que tudo deve ser produzido, transportado ou
comprado na hora exata.<
e) é o processo de migrar alguns ou todos os objetos de um banco de dados para outro banco de dados sem
prejuízo à organização<

Alternativa marcada:

c) indicador de qualidade da produtividade da tecnologia de informação, sendo tempo que o sistema fica
indisponível.<

Justificativa: Tempo que o sistema fica indisponível, compromentendo diretamente a produtividade da


organização.<

3  Código: 7921 - Enunciado: O ciclo de vida dos sistemas de informações representa a sequência de etapas até o 0,67/ 0,67
pleno funcionamento da solução organizacional. Esse processo ocorre seguindo os seguintes estágios: Análise do
Sistema; Projeto de Sistema; Programação; Teste; Conversão; Produção e Manutenção.Qual definição seria
referente ao estágio de Projeto de Sistema?

a) Sinaliza que toda a fase de prototipagem foi superada e, agora, o conceito de solução existe com o objetivo
de estender a programação para todas as áreas da empresa.
b) Representam o sistema sendo operado e funcionando diariamente sem problemas.
c) Fase que traz mais oportunidades de melhoria, em que algumas áreas das empresas são colocadas à prova,
com o objetivo de antecipar-se a problemas de operação, rotinas desenvolvidas e soluções não pensadas, mas
que devem ser construídas.
d) Constitui o momento de levantamento de dados e informações a respeito das necessidades
organizacionais voltadas ao aspecto da necessidade de informação disponível ao processo de negócio.
 e) Constitui o início da prototipagem, em que se formam comitês. Reuniões são criadas para trabalhar na
construção de soluções do sistema de informações. Nessa etapa, ocorrem os testes para encontrar a solução de
programação ideal.

Alternativa marcada:

unigranrio.sgp.starlinetecnologia.com.br/unigranrio/schedule/resultcandidatedetailprint/1036776/44268502-3c3d-11e8-9334-0242ac11000e/ 1/6
02/06/2020 unigranrio
e) Constitui o início da prototipagem, em que se formam comitês. Reuniões são criadas para trabalhar na
construção de soluções do sistema de informações. Nessa etapa, ocorrem os testes para encontrar a solução de
programação ideal.

Justificativa: Constitui o início da prototipagem, em que se formam comitês. Reuniões são criadas para trabalhar
na construção de soluções do sistema de informações. Nessa etapa, ocorrem os testes para encontrar a solução de
programação ideal.

4  Código: 2445 - Enunciado: Qual o crime de informática que representa uma chave de entrada para vírus. A sua 0,00/ 0,67
função central é permitir a entrada de vírus?<

a) Worms<
 b) Cavalo de tróia<
c) Spyware<
d) Cibervandalismo<
e) Snifer<

Alternativa marcada:

d) Cibervandalismo<

Justificativa: Vírus que transfere informação  de um usuário para outro.<

5  Código: 11274 - Enunciado: O Data Warehouse (DW) é uma base para armazenamento das informações necessárias 0,00/ 0,67
para utilização por gestores e analistas na tomada de decisão e possui estrutura e características que suportam a
análise de grandes volumes de dados. Assinale a alternativa que apresenta uma característica presente no DW:

a) RAC (Real Aplication Cluster).


 b) Integrado.
c) Independência de suporte.
d) Dollar Quoting.
e) Fine-Grained Access.

Alternativa marcada:

c) Independência de suporte.

Justificativa: Data Warehouse pode ser definido como uma coleção de dados, orientados por assunto, integrados,
variáveis com o tempo e não voláteis, para dar suporte ao processo de tomada de decisão.

6  Código: 7209 - Enunciado: Com a finalidade de oferecer uma alternativa para a gestão estratégica, o downsizing, 0,67/ 0,67
em síntese, consiste no redimensionamento da organização sobre diversos aspectos, entre eles: Infraestrutura,
Recursos Humanos, tecnológicos e processos internos. Qual das alternativas abaixo são exemplos de downsizing
nas áreas de tecnologia e Recursos Humanos?

a) Autoatendimento bancário, caixa de banco e as telefonistas


b) Telefone celular, caixas de banco e as telefonistas.
 c) Autoatendimento bancário, o validador de Bilhete Único no Rio de Janeiro e o uso de gravações no Call
Center.
d) Programadores, caixas de bancos e as telefonistas.
e) O uso de gravações no Call Center, caixas de banco e máquina de escrever.

Alternativa marcada:

c) Autoatendimento bancário, o validador de Bilhete Único no Rio de Janeiro e o uso de gravações no Call Center.

Justificativa:   O downsizing representa estratégia de reestruturação com o argumento da tecnologia, em que
temos como exemplos:• O autoatendimento bancário;• O validador de Bilhete Único no Rio de Janeiro;• O uso de
gravações no Call Center, tendo como consequência a dispensa de um número expressivo de funcionários, e o
emprego de alguns técnicos em eletrônica para promover a instalação do sistema e manutenção.

7  Código: 2453 - Enunciado: Sabemos que o Hacker, invade qualquer computador e pode causar danos ao 0,67/ 0,67
mesmo.Além disso pode retirar dados ou informações importantes da vítima. Marque abaixo a opção incorreta a
respeito das ações malígnias em relação a esse aspecto.

a) Invadir sistemas de segurança de governos;<


b) Invadir sistema de segurança bancário e roubar valores;<

unigranrio.sgp.starlinetecnologia.com.br/unigranrio/schedule/resultcandidatedetailprint/1036776/44268502-3c3d-11e8-9334-0242ac11000e/ 2/6
02/06/2020 unigranrio
 c) Mandar programas de apoio ao trabalho do usuário.<
d) Quebrar sistema de segurança de empresas simplesmente por prazer;<
e) Espionagem industrial e outros fins não éticos que são exemplos de má-fé.<

Alternativa marcada:

c) Mandar programas de apoio ao trabalho do usuário.<

Justificativa: Ação positiva é a letra E)<

8  Código: 7917 - Enunciado: Os sistemas de informações representam, hoje, o desenho físico e lógico da 0,00/ 0,67
organização. É possível observar, também, a distribuição de poder, com base na tomada de decisão, os
investimentos em equipamentos, a armazenagem de dados de clientes e sobre o próprio negócio, abarcados em
redes de computadores. As fragilidades dos sistemas de informações podem ser percebidas sobre diversos
aspectos, e um deles é:

a) A credibilidade do negócio frente aos novos sistemas.


b) A inconsistência das informações geradas pelo Banco de Dados.
c) Inquietude nas novas tecnologias.
d) Aspectos operacionais superiores.
 e) Há grande importância em ter modelos de preservação da segurança e da informação.

Alternativa marcada:

b) A inconsistência das informações geradas pelo Banco de Dados.

Justificativa: Há grande importância em ter modelos de preservação da segurança e da informação.

9  Código: 2444 - Enunciado: Em termos de segurança de sistema gerencial “Engenharia Social” significa:< 0,67/ 0,67

a) Um dispositivo constituído pela combinação de so ware e hardware, utilizado para dividir e controlar o
acesso entre redes de computadores.<
 b) Ela se dá através das relações sociais em que ocorre a quebra da segurança
de dados das pessoas na organização.<
c) é um procedimento que possibilita a obtenção de dados sigilosos de usuários da Internet, em geral, por
meio de falsas mensagens de email, sempre entre familiares.<
d) Um programa ou parte de um programa malicioso projetado para explorar uma vulnerabilidade existente
em um so ware de computador<
e) Um dos métodos mais utilizado na internet para compartilhamento de informações e troca de mensagens
instantâneas com seus amigos e familiares.<

Alternativa marcada:

b) Ela se dá através das relações sociais em que ocorre a quebra da segurança


de dados das pessoas na organização.<

Justificativa: Ela se dá através das relações sociais em que ocorre a quebra da segurança
de dados das pessoas na organização.<

10  Código: 938 - Enunciado: O _________________ aplica-se como uma solução técnica a grandes empresas de 0,00/ 0,67
estabelecer relacionamento com os clientes e, com isso, melhor gerenciar campanhas, aumentar vendas, efetuar
pesquisa de opinião e satisfação dos mesmos.  

 a) Banco de dados.<
b) PDCA.<
c) CRM.<
d) Hardware.<
e) Data mining.<

Alternativa marcada:

e) Data mining.<

Justificativa: Por meio dos bancos de dados podemos reunir várias informações sobre clientes.<

11  0,67/ 0,67

unigranrio.sgp.starlinetecnologia.com.br/unigranrio/schedule/resultcandidatedetailprint/1036776/44268502-3c3d-11e8-9334-0242ac11000e/ 3/6
02/06/2020 unigranrio
Código: 7918 - Enunciado: Assinale a opção que completa a frase:Os sistemas de informações, quando são
desenvolvidos, passam por um processo chamado __________, que passa por um projeto preliminar até chegar
sua forma final.

a) Segurança.
 b) Prototipagem.
c) Engenharia social.
d) Senha forte.
e) Crime digital.

Alternativa marcada:

b) Prototipagem.

Justificativa: Prototipagem.

12  Código: 7919 - Enunciado: Soluções customizadas representam sistemas que podem ter aplicação universal, 0,67/ 0,67
bastando ativar as etapas necessárias do sistema, pois elas permitem adaptações e, assim, atendem à necessidade
do usuário.Para soluções customizadas, é necessário, segundo Laudon (2007), o entendimento de metodologias
aplicadas a esse fim, como: 

a) Definição de procedimentos, captura dos processos, armazenagem dos dados, distribuição dos dados.
b) Definição de escopo, captura de dados, armazenagem da informação, distribuição dos dados.
c) Definição de processos, captura de dados, armazenagem da informação, distribuição dos dados.
 d) Definição de processos, captura da informação, armazenagem de dados, distribuição da informação.
e) Definição de escopo, captura de dados, armazenagem dos dados, distribuição dos dados.

Alternativa marcada:

d) Definição de processos, captura da informação, armazenagem de dados, distribuição da informação.

Justificativa: Definição de processos, captura da informação, armazenagem de dados, distribuição da informação.

13  Código: 17023 - Enunciado: A Abacaxi, uma empresa no ramo de tecnologia, desenvolve aplicativos para 0,67/ 0,67
smartphones. Recentemente descobriu que seus principais clientes “fabricantes de celular” vão utilizar um
sistema que é incompatível com seus produtos, para entender melhor o mercado e traçar uma estratégia. Para a
gestão de seu negócio, a Abacaxi recorre à ferramenta Matriz SWOT.Dentro desse contexto, podemos destacar a
atitude dos fabricantes de celular como:

a) Um Boicote.
b) Uma Fraqueza.
c) Uma Força.
d) Uma Oportunidade.
 e) Uma Ameaça.

Alternativa marcada:

e) Uma Ameaça.

Justificativa: Uma Ameaça.

14  Código: 7208 - Enunciado: Complete a lacuna: O fluxo de informação mais eficaz resulta em ______________, 0,67/ 0,67
gerando relatórios consolidados mais interessantes para o gestor principalmente em relação a processos internos
de qualidade e resultados de produtividade dos funcionários.

a) efeito halo<
b) segurança na informação<
 c) ganhos de eficiência<
d) ganhos de produtividade<
e) padronização hierarquizada<

Alternativa marcada:

c) ganhos de eficiência<

Justificativa: ganhos de eficiência<

unigranrio.sgp.starlinetecnologia.com.br/unigranrio/schedule/resultcandidatedetailprint/1036776/44268502-3c3d-11e8-9334-0242ac11000e/ 4/6
02/06/2020 unigranrio

15  Código: 13477 - Enunciado: Empresas mais dinâmicas e criativas em seus processos de negócio necessitam de uma 0,67/ 0,67
solução (sistemas de informações) mais agressiva, que apresente respostas rápidas, resgate informações de forma
mais dinâmica, que não seja “emperrada” com várias autorizações para liberar uma compra ou dar
prosseguimento a solicitações de clientes. Os funcionários contratados também devem espelhar o perfil da
empresa.Tal perfil exige que a empresa tenha:(   ) Gestão autocrática.(   ) Estímulo à inovação e criatividade(   )
Funcionários com grande capacidade de resiliência.(   ) Proatividade de sentimento de urgência e prioridade.(   )
Avaliação de desempenho como um processo natural e necessário.

 a) F - V - V - V - V.
b) F - F - V - V - V.
c) V - F - F - V - V.
d) V - V - V - V - F.
e) V - F - V - V - F.

Alternativa marcada:

a) F - V - V - V - V.

Justificativa: A Gestão não é autocrática, e sim participativa.

unigranrio.sgp.starlinetecnologia.com.br/unigranrio/schedule/resultcandidatedetailprint/1036776/44268502-3c3d-11e8-9334-0242ac11000e/ 5/6
02/06/2020 unigranrio

(http://strtec.s3.amazonaws.com/unigranrio/processamento/imagens_readables/2019/07/02/40bce9f8-
9cca-11e9-bd90-0242ac110035.jpg?
Signature=xMlooQnOUD9%2FKsvugtRWVWyzkxM%3D&Expires=1591113587&AWSAccessKeyId=AKIAJ5OVDHP63TN

unigranrio.sgp.starlinetecnologia.com.br/unigranrio/schedule/resultcandidatedetailprint/1036776/44268502-3c3d-11e8-9334-0242ac11000e/ 6/6

Você também pode gostar