Você está na página 1de 6

Tecnologias da Informação

Questão 1
Ainda não respondida
Vale 1,00 ponto(s).

Marcar questão

Texto da questão

A tecnologia utilizada na internet que se refere à segurança da informação é:


Escolha uma opção:
a. Streaming.
b. Criptografia. CORRETA
c. Mailing lists.
d. Web feed.
e. Download.
Limpar minha escolha

Questão 2

Ainda não respondida


Vale 1,00 ponto(s).

Marcar questão

Texto da questão

Sistema é um conjunto de elementos interdependentes, que interagem de forma organizada para


alcançar um objetivo. Os componentes dos sistemas são:

I. Entrada (input).
II. Processamento ou transformação (throughput).
III. Saída ou resultado (output).
IV. Retroalimentação (feedback).
V. Ambiente (environment).

Estão corretas as alternativas:


Escolha uma opção:
a. I e II.
b. I e IV.
c. I, II, III, IV e V. CORRETA
d. II e III.
e. III e IV.
Limpar minha escolha

Questão 3

Ainda não respondida


Vale 1,00 ponto(s).

Marcar questão

Texto da questão

A adoção de Sistemas Integrados de Gestão cria a expectativa de benefícios para a operação


empresarial. Diversas pesquisas com usuários desses sistemas identificaram não apenas esses
benefícios, mas também algumas barreiras e dificuldades para uma implantação rápida e bem-
sucedida. Dentre esses benefícios e barreiras, temos, entre outros, respectivamente:
Escolha uma opção:
a. O desinteresse gerencial e a otimização da comunicação.
b. A reação à mudança e o uso de um mesmo banco de dados.
c. A otimização da comunicação e a redução do retrabalho.
d. O custo e o prazo elevados e a integração das informações que fluem pela empresa.
e. O menor tempo no processamento de informações e a reação à mudança. CHUTE
Limpar minha escolha

Questão 4

Ainda não respondida


Vale 1,00 ponto(s).

Marcar questão

Texto da questão

Uma conta de usuário corresponde à identificação única de um usuário em um computador ou


serviço. Para garantir que uma conta de usuário seja utilizada apenas pelo proprietário da conta,
utilizam-se mecanismos de autenticação, como por exemplo, senhas. É considerada uma senha
com bom nível de segurança aquela:
Escolha uma opção:
a. Associada à proximidade entre os caracteres do teclado como, por exemplo, “QwerTyui”.
b. Criada a partir de frases longas que façam sentido para o usuário, que sejam fáceis de
memorizar e que tenham diferentes tipos de caracteres. CHUTE
c. Formada por nomes, sobrenomes, placas de carro e número de documentos, pois são fáceis
de memorizar.
d. Formada por palavras presentes em listas publicamente conhecidas que sejam usadas
cotidianamente pelo usuário, como nomes de músicas, times de futebol.
e. Formada por datas de nascimento, nome de familiares e preferências particulares, pois são
fáceis de memorizar.
Limpar minha escolha

Questão 5

Ainda não respondida


Vale 1,00 ponto(s).

Marcar questão

Texto da questão

Acerca de segurança da informação, julgue os itens a seguir, e assinale a incorreta:


Escolha uma opção:
a. Muito mais eficientes que CDs e DVDs no que se refere à taxa de transferência, capacidade de
armazenamento e portabilidade, os pendrives são um meio eficiente de se fazer backup.
b. A transferência de arquivos para pendrives constitui uma forma segura de se realizar backup,
uma vez que esses equipamentos não são suscetíveis a malwares. VERDADEIRA
c. Prestam-se a cópias de segurança (backup) quaisquer meios como DVD; CD-ROM; disco
rígido externo ou cópia externa, quando os dados são enviados para um provedor de serviços via
internet.
d. A realização de um backup, ou cópia de segurança, consiste em copiar dados de um
dispositivo de armazenamento para outro, de modo que esses dados possam ser restaurados em
caso da perda dos dados originais provocada, por exemplo, por apagamento acidental ou
corrupção de dados.
e. Uma boa forma de se evitar a perda de arquivos e documentos em computadores pessoais, a
baixo custo, é gravar periodicamente uma cópia dos arquivos e documentos em um DVD-RW.
Limpar minha escolha

Questão 6

Ainda não respondida


Vale 1,00 ponto(s).

Marcar questão

Texto da questão

As ferramentas de Business Intelligence (BI) são tipos de software de aplicativo que coletam e
processam grandes quantidades de dados não estruturados de sistemas internos e externos,
incluindo livros, jornais, documentos, registros médicos, imagens, arquivos, e-mails, vídeos e
outras fontes comerciais. Assim, podemos afirmar que Business Intelligence (BI):
Escolha uma opção:
a. É um método de formação avançada de gestores.
b. É uma técnica de otimização da árvore de decisão.
c. São técnicas, métodos e ferramentas para mineração de dados na área de negócios de uma
empresa. CORRETA
d. São técnicas, métodos e ferramentas de análise de dados para subsidiar processos de decisão
de uma empresa.
e. Compreende ferramentas de análise de dados para otimizar os processos produtivos de uma
empresa.
Limpar minha escolha

Questão 7

Ainda não respondida


Vale 1,00 ponto(s).

Marcar questão

Texto da questão

Em seu livro Teoria geral dos sistemas, Bertalanffy (1977) apresenta o modelo do sistema aberto,
entendido como um complexo de elementos em interação e em intercâmbio contínuo com o
ambiente. Dentre os pontos de vista, podemos considerar central (assinale a afirmativa incorreta):
Escolha uma opção:
a. Um sistema não vive isolado, é sempre parte de um todo.
b. Os sistemas são abertos, mas não caracterizados por um processo de intercâmbio com o
ambiente. CORRETA
c. Cada sistema tem seu espaço de existência e seus limites.
d. Todas as partes estão inter-relacionadas.
e. Sistemas são interdependentes.
Limpar minha escolha

Questão 8

Ainda não respondida


Vale 1,00 ponto(s).

Marcar questão

Texto da questão

Analise as afirmativas com relação a data mining e data warehouse.

I. Ferramentas de data mining podem ser utilizadas independentemente do data warehouse, mas
se obtêm melhores resultados quando são aplicadas de forma conjunta.
II. Técnicas de clusterização podem ser utilizadas na extração e na preparação de dados de um
banco de dados para um data warehouse.
III. Data mining é uma evolução do conceito de data warehouse.
IV. A mineração de dados se baseia na utilização de algoritmos capazes de analisar grandes
bases de dados de modo eficiente e revelar padrões interessantes, escondidos nos dados.

Assinale a alternativa que indica as afirmativas corretas.


Escolha uma opção:
a. II, III e IV.
b. Apenas a III.
c. I, II e III.
d. III e IV.
e. I e IV. CORRETA
Limpar minha escolha

Questão 9

Ainda não respondida


Vale 1,00 ponto(s).

Marcar questão

Texto da questão

Todo dia surgem novas ameaças à segurança da informação. Elas são bem abrangentes.
Podemos destacar:

I. Um computador em uso na Internet é vulnerável ao ataque de vírus, razão pela qual a


instalação e a constante atualização de antivírus são de fundamental importância para se evitar
contaminações.
II. A identificação de um vírus de computador por programas antivírus independe do tipo do vírus
e, portanto, da atualização desses programas.
III. A atualização do software antivírus instalado no computador do usuário de uma rede de
computadores deve ser feita apenas quando houver uma nova ameaça de vírus anunciada na
mídia ou quando o usuário suspeitar da invasão de sua máquina por um hacker.
IV. Um firewall é complementar ao antivírus e não pode substituí-lo, uma vez que os firewalls são
programas utilizados para evitar que conexões suspeitas e não autorizadas vindas da Internet
tenham acesso ao computador do usuário.

Estão corretas as alternativas:


Escolha uma opção:
a. I, II e III.
b. I e II.
c. III e IV.
d. I e IV. CORRETA
e. I, II, III e IV.
Limpar minha escolha

Questão 10
Ainda não respondida
Vale 1,00 ponto(s).

Marcar questão

Texto da questão

Sobre os firewalls é correto afirmar:


Escolha uma opção:
a. Protegem contra ameaças internas, como um funcionário insatisfeito ou um funcionário que
coopera, sem querer, com um atacante externo.
b. Definem um único ponto de estrangulamento que mantém usuários não autorizados fora da
rede protegida e oferecem proteção contra diversos tipos de ataques de falsificação e roteamento
do IP. CORRETA
c. Protegem contra a transferência de programas ou arquivos infectados por vírus varrendo todos
os arquivos, mensagens e e-mails que chegam, em busca de vírus.
d. Apesar de um firewall oferecer local para monitorar eventos relacionados à segurança,
auditorias e alarmes não podem ser implementados no sistema de firewall.
e. São plataformas convenientes exclusivamente para funções da Internet que estão relacionadas
à segurança, como determinar os serviços de Internet que podem ser acessados, filtrar o tráfego
com base no IP etc.

Você também pode gostar