Você está na página 1de 6

Tecnologias da Informação

Questão 1
Ainda não respondida
Vale 1,00 ponto(s).

Marcar questão

Texto da questão

Sistemas de Nível Estratégico (SNE) se referem a:


Escolha uma opção:
a. Atendem atividades de controle, tomada de decisões e procedimentos administrativos dos
gerentes médios.
b. São chamados de Sistemas de Processamento de Transações (SPTs).
c. Operações de apoio na tomada de decisões, envolvem a automação de escritório a fim de
controlar o fluxo de documentos.
d. Dão suporte à área operacional como vendas, compras, contas bancárias etc.
e. Sistemas que ajudam a alta direção da empresa a enfrentar problemas e o curso das
tendências, tanto no ambiente externo como interno da empresa. CORRETA
Limpar minha escolha

Questão 2

Ainda não respondida


Vale 1,00 ponto(s).

Marcar questão

Texto da questão

Acerca de segurança da informação, julgue os itens a seguir, e assinale a incorreta:


Escolha uma opção:
a. Prestam-se a cópias de segurança (backup) quaisquer meios como DVD; CD-ROM; disco
rígido externo ou cópia externa, quando os dados são enviados para um provedor de serviços via
internet.
b. A transferência de arquivos para pendrives constitui uma forma segura de se realizar backup,
uma vez que esses equipamentos não são suscetíveis a malwares. VERDADEIRA
c. Uma boa forma de se evitar a perda de arquivos e documentos em computadores pessoais, a
baixo custo, é gravar periodicamente uma cópia dos arquivos e documentos em um DVD-RW.
d. A realização de um backup, ou cópia de segurança, consiste em copiar dados de um
dispositivo de armazenamento para outro, de modo que esses dados possam ser restaurados em
caso da perda dos dados originais provocada, por exemplo, por apagamento acidental ou
corrupção de dados.
e. Muito mais eficientes que CDs e DVDs no que se refere à taxa de transferência, capacidade de
armazenamento e portabilidade, os pendrives são um meio eficiente de se fazer backup.
Limpar minha escolha

Questão 3

Ainda não respondida


Vale 1,00 ponto(s).

Marcar questão

Texto da questão

O nível de satisfação dos clientes se refere a:


Escolha uma opção:
a. Indicadores de desempenho. CORRETA
b. Metas.
c. Objetivos.
d. Métricas.
e. Indicador de metas.
Limpar minha escolha

Questão 4

Ainda não respondida


Vale 1,00 ponto(s).

Marcar questão

Texto da questão

Ao gravar dados no Google Docs, o profissional estará utilizando:


Escolha uma opção:
a. Block Time Compuling.
b. Armazenagem na nuvem. CORRETA
c. Armazenagem em Real Time.
d. Computação On-Line.
e. Armazenagem virtual.
Limpar minha escolha

Questão 5

Ainda não respondida


Vale 1,00 ponto(s).

Marcar questão

Texto da questão

Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens


que se seguem:

I. O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de
usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras
com o objetivo de enganar esses usuários.
II. Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-mail
ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais.
III. Uma das pragas virtuais que constantemente vêm incomodando usuários da Internet é a
técnica de phishing scan, que consiste em induzir os usuários por meio de páginas falsas a
fornecer senhas ou outros dados pessoais.
IV. O vírus de computador é assim denominado em virtude de diversas analogias poderem ser
feitas entre esse tipo de vírus e os vírus orgânicos.
V. Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a
máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma
mensagem para envio ou de se executar um arquivo que esteja anexado a uma mensagem
recebida, é recomendável, como procedimento de segurança, executar um antivírus para
identificar possíveis contaminações.

São corretas as afirmativas:


Escolha uma opção:
a. II, III e IV
b. I e II.
c. I, II, III, IV e V. CORRETA
d. III, IV e V.
e. I, II e V
Limpar minha escolha

Questão 6

Ainda não respondida


Vale 1,00 ponto(s).

Marcar questão

Texto da questão

Nos sistemas de apoio à decisão há termos que são muitos usados, dentre eles o DM – Data
Mining. Sobre o data mining, marque a alternativa correta.
Escolha uma opção:
a. Abrange os sistemas que, consultando o banco de dados da organização, buscam determinar
o impacto de determinada decisão. GUTEMBERG
b. Corresponde a um sistema que possibilita a constante interação da organização com seus
fornecedores, garantindo a estabilidade da cadeia produtiva.
c. Consiste em um sistema que procura obter dados dos clientes para usá-los no relacionamento
com eles.
d. Refere-se ao uso de técnicas matemáticas para buscar relações ou associação entre grande
quantidade de dados.
e. Compreende os sistemas que permitem o mapeamento do perfil dos clientes da organização.
Limpar minha escolha

Questão 7

Ainda não respondida


Vale 1,00 ponto(s).

Marcar questão

Texto da questão

Quanto à constituição, os tipos mais comuns de sistemas são:


Escolha uma opção:
a. Físicos e abstratos. CORRETA
b. Nacionais e estrangeiros.
c. Dupla nacionalidade.
d. Públicos e privados.
e. Híbridos, públicos e privados.
Limpar minha escolha

Questão 8

Ainda não respondida


Vale 1,00 ponto(s).

Marcar questão

Texto da questão

Todo dia surgem novas ameaças à segurança da informação. Elas são bem abrangentes.
Podemos destacar:

I. Um computador em uso na Internet é vulnerável ao ataque de vírus, razão pela qual a


instalação e a constante atualização de antivírus são de fundamental importância para se evitar
contaminações.
II. A identificação de um vírus de computador por programas antivírus independe do tipo do vírus
e, portanto, da atualização desses programas.
III. A atualização do software antivírus instalado no computador do usuário de uma rede de
computadores deve ser feita apenas quando houver uma nova ameaça de vírus anunciada na
mídia ou quando o usuário suspeitar da invasão de sua máquina por um hacker.
IV. Um firewall é complementar ao antivírus e não pode substituí-lo, uma vez que os firewalls são
programas utilizados para evitar que conexões suspeitas e não autorizadas vindas da Internet
tenham acesso ao computador do usuário.

Estão corretas as alternativas:


Escolha uma opção:
a. III e IV.
b. I, II, III e IV.
c. I e IV. CORRETA
d. I, II e III.
e. I e II.
Limpar minha escolha

Questão 9

Ainda não respondida


Vale 1,00 ponto(s).

Marcar questão

Texto da questão

Um firewall é um mecanismo que isola uma rede do resto da Internet por meio:
Escolha uma opção:
a. da verificação de assinaturas de ataques contidas em um banco de dados.
b. do estabelecimento de uma área de alta segurança, ao redor do gateway.
c. da filtragem seletiva de pacotes, usando apenas informações do cabeçalho do pacote.
d. da verificação de vírus de computador e outros tipos de malware em mensagens de e-mail.
CORRETA
e. da autenticação de usuários por meio de mecanismos biométricos.
Limpar minha escolha

Questão 10

Ainda não respondida


Vale 1,00 ponto(s).

Marcar questão
Texto da questão

Uma conta de usuário corresponde à identificação única de um usuário em um computador ou


serviço. Para garantir que uma conta de usuário seja utilizada apenas pelo proprietário da conta,
utilizam-se mecanismos de autenticação, como por exemplo, senhas. É considerada uma senha
com bom nível de segurança aquela:
Escolha uma opção:
a. Associada à proximidade entre os caracteres do teclado como, por exemplo, “QwerTyui”.
b. Formada por nomes, sobrenomes, placas de carro e número de documentos, pois são fáceis
de memorizar.
c. Formada por datas de nascimento, nome de familiares e preferências particulares, pois são
fáceis de memorizar.
d. Formada por palavras presentes em listas publicamente conhecidas que sejam usadas
cotidianamente pelo usuário, como nomes de músicas, times de futebol.
e. Criada a partir de frases longas que façam sentido para o usuário, que sejam fáceis de
memorizar e que tenham diferentes tipos de caracteres. CORRETA

Você também pode gostar