ATIVIDADE 3 – CCONT – SISTEMAS DE INFORMAÇÕES GERENCIAIS – 53_2024
QUESTÃO 1
Big Data é um termo que se refere a conjuntos de dados extremamente grandes e complexos, que são difíceis de serem processados por meio de métodos tradicionais de processamento de dados. Esses conjuntos de dados geralmente apresentam variedade, velocidade e volume significativos, o que os torna desafiadores de serem analisados e gerenciados.
Fonte: OLIVEIRA, Adriano Aparecido de. Sistemas de Informações Gerenciais. Maringá: Unicesumar, 2022. (adaptado).
Em relação ao Big Data, analise as afirmativas a seguir:
- Dados estruturados: Referem-se a dados com formatos bem definidos que, geralmente, incluem datas, números e algumas palavras específicas. Esses dados são organizados de maneira que possam fornecer sentido a um evento ou contexto.
- Dados não estruturados: Consistem em dados que não possuem interpretação específica por si só. Requerem combinação com outros dados e interpretação para atribuir significado ao evento.
III. Dados semiestruturados: São dados que possuem algum nível de organização preliminar, como identificadores ou tags. Embora não sejam completamente estruturados, eles apresentam algum grau de agrupamento que facilita sua interpretação e análise.
É correto o que se afirma em:
Alternativas
Alternativa 1 – I, apenas.
Alternativa 2 – II, apenas.
Alternativa 3 – III, apenas.
Alternativa 4 – I e III, apenas.
Alternativa 5 – I, II e III.
QUESTÃO 2
Existem diversas categorias de indivíduos envolvidos em crimes virtuais, que vão desde terroristas e criminosos organizados até amadores. O que os distingue é a motivação por trás de seus atos criminosos. Um jovem que busca invadir um sistema por diversão difere de um funcionário que visa desviar fundos da empresa.
Fonte: OLIVEIRA, Adriano Aparecido de. Sistemas de Informações Gerenciais. Maringá: Unicesumar, 2022. (adaptado).
Em relação aos Hackers e Autores de Crimes Virtuais, analise as afirmativas a seguir:
- Scriptkiddies são indivíduos com pouca experiência em invasão de sistemas que utilizam ferramentas e scripts desenvolvidos por outros para realizar ataques aos sistemas.
- O termo “hacker” é usado para descrever usuários que acessam sistemas de informações com intenções prejudiciais.
III. Hackers normalmente não tem objetivos financeiros, querem apenas causar prejuízos para as pessoas na internet.
É correto o que se afirma em:
Alternativas
Alternativa 1 – I, apenas.
Alternativa 2 – II, apenas.
Alternativa 3 – III, apenas.
Alternativa 4 – I e II, apenas.
Alternativa 5 – I, II e III.
QUESTÃO 3
O hardware refere-se aos componentes físicos que facilitam os processos de entrada, processamento, saída e armazenamento de dados. Ao escolher hardware para implementar um sistema de informação, três aspectos cruciais devem ser levados em consideração: potência, velocidade e custo. É evidente que a tecnologia avança rapidamente na indústria de computadores, o que torna essa decisão significativa, uma vez que os dispositivos se tornam obsoletos em um curto espaço de tempo (RAINER JR.; CEGIELSKI, 2016).
Fonte: OLIVEIRA, Adriano Aparecido de. Sistemas de Informações Gerenciais. Maringá: Unicesumar, 2022. (adaptado).
Sobre os exemplos de Hardwares, analise as afirmativas a seguir:
- Sistemas de informações Gerenciais.
- Antivírus.
III. Impressora 3D.
- Memória física.
- Placa-Mãe.
É correto o que se afirma em:
Alternativas
Alternativa 1 – I, apenas.
Alternativa 2 – I e II, apenas.
Alternativa 3 – III e IV, apenas
Alternativa 4 – III, IV e V, apenas.
Alternativa 5 – I, II, III, IV e V.
QUESTÃO 4
Sistemas especialistas são sistemas de inteligência artificial que usam conhecimentos especializados e regras de inferência para resolver problemas complexos em uma área específica. Esses sistemas são projetados para imitar a tomada de decisão humana em um determinado domínio e podem ser usados em diversas áreas, desde medicina e finanças até engenharia e produção.
Fonte: adaptado de: OLIVEIRA, A. A. de. Sistemas de Informações Gerenciais. Maringá: UniCesumar, 2022.
Sobre os sistemas especialistas, analise as afirmativas a seguir:
- Os sistemas especialistas podem trazer melhorias significativas para a produtividade, uma vez que são capazes de configurar e personalizar cada pedido.
- Esses sistemas podem operar em ambientes perigosos, são confiáveis e não ficam cansados ou entediados.
III. Não possuem muita flexibilidade, uma vez que são programados para exercer tarefas específicas que os humanos não conseguem resolver.
É correto o que se afirma em:
Alternativas
Alternativa 1 – I, apenas.
Alternativa 2 – II, apenas.
Alternativa 3 – III, apenas.
Alternativa 4 – I e II, apenas.
Alternativa 5 – I, II e III.
QUESTÃO 5
A Internet das Coisas (IoT) refere-se à interconexão de dispositivos físicos, veículos, eletrodomésticos e outros objetos por meio da Internet, permitindo que eles coletem e troquem dados. Esses dispositivos são incorporados com sensores, software e outras tecnologias que lhes permitem se comunicar e interagir com outros dispositivos e sistemas, proporcionando uma maior automação, controle e eficiência em diversos contextos, desde casas inteligentes e cidades conectadas até aplicações industriais e de saúde.
Fonte: OLIVEIRA, Adriano Aparecido de. Sistemas de Informações Gerenciais. Maringá: Unicesumar, 2022. (adaptado).
Sobre a Internet das Coisas, analise as afirmativas a seguir:
- A Internet das Coisas permite a interação e o compartilhamento de informações entre o ambiente físico e o ambiente digital.
- É um tipo especial de internet, fora da internet, que possibilita a conexão entre diferentes aparelhos.
III. É um sistema de informação que toma decisões em tempo real com base no volume de dados gerado.
É correto o que se afirma em:
Alternativas
Alternativa 1 – I, apenas.
Alternativa 2 – II, apenas.
Alternativa 3 – III, apenas.
Alternativa 4 – I e II, apenas.
Alternativa 5 – I, II e III.
QUESTÃO 6
A Inteligência Artificial compartilha semelhanças com os sistemas especialistas abordados na unidade anterior. Ela replica a capacidade humana de raciocínio e aprendizado, sendo capaz de absorver conhecimento a partir de dados e experiências, mesmo diante de situações ambíguas ou contraditórias. Esses sistemas são capazes de resolver problemas de forma eficiente.
Fonte: OLIVEIRA, Adriano Aparecido de. Sistemas de Informações Gerenciais. Maringá: Unicesumar, 2022. (adaptado).
Sobre a Inteligência Artificial, analise as afirmativas a seguir:
- Facilita a análise de uma enorme quantidade de dados em um tempo extraordinariamente rápido, resultando em melhorias nas decisões tomadas.
- Transfere a responsabilidade do processo que envolve a tomada de decisão para os computadores.
III. A Inteligência Artificial tem a capacidade de colaborar com várias aplicações diferentes, inclusive aquelas que operam na internet.
É correto o que se afirma em:
Alternativas
Alternativa 1 – I, apenas.
Alternativa 2 – II, apenas.
Alternativa 3 – III, apenas.
Alternativa 4 – I e III, apenas.
Alternativa 5 – I, II e III.
QUESTÃO 7
Para que um sistema de Business Intelligence (BI) possa operar eficazmente para atender às necessidades da empresa, ele requer tecnologias específicas que não são comumente encontradas em sistemas convencionais. Essas tecnologias podem ser categorizadas em três grupos principais: Data Warehouse, OLAP e Data Mining.
Fonte: OLIVEIRA, Adriano Aparecido de. Sistemas de Informações Gerenciais. Maringá: Unicesumar, 2022. (adaptado).
Em relação ao data Warehouse, assinale a alternativa correta:
Alternativas
Alternativa 1 – É um método de extração de dados que revela informações contidas em grandes volumes de dados.
Alternativa 2 – São muito utilizados pela controladoria e pela auditoria, com o intuito de encontrar situações irregulares.
Alternativa 3 – É um método de subtração de dados que revela informações contidas em pequenos volumes de dados.
Alternativa 4 – É uma coleção de bancos de dados que inclui todas as informações provenientes de diversos sistemas diferentes.
Alternativa 5 – Possibilita que as empresas examinem uma vasta quantidade de dados sob diferentes perspectivas e de maneira multidimensional.
QUESTÃO 8
A computação em nuvem é um método pelo qual empresas e indivíduos alugam serviços de hardware e software de provedores especializados em processamento de dados. Geralmente, os usuários têm pouca compreensão sobre os recursos específicos que estão utilizando, pois a quantidade de hardware e software pode variar consideravelmente ao longo do tempo.
Fonte: OLIVEIRA, Adriano Aparecido de. Sistemas de Informações Gerenciais. Maringá: Unicesumar, 2022. (adaptado).
Em relação à computação em nuvem, analise as afirmativas a seguir:
- Infrastructure as a Service (IaaS): é quando se utiliza apenas uma parte do servidor para atender a uma necessidade específica, o que implica no pagamento apenas pelo uso realizado.
- Platform as a Service (PaaS): refere-se ao uso exclusivo de um banco de dados. Isso representa um serviço sob demanda, onde é possível utilizar um ambiente sem a necessidade de infraestrutura para o desenvolvimento de aplicativos, por exemplo.
III. Software as a Service (SaaS): ocorre quando uma aplicação é usada diretamente na internet, como é o caso do Google Docs.
É correto o que se afirma em:
Alternativas
Alternativa 1 – I, apenas.
Alternativa 2 – II, apenas.
Alternativa 3 – I e III, apenas.
Alternativa 4 – II e III, apenas.
Alternativa 5 – I, II e III.
QUESTÃO 9
Há várias tecnologias disponíveis para auxiliar as empresas no controle de acessos, geralmente empregadas na defesa contra malwares e na gestão de perímetros. Um Firewall, por exemplo, é um conjunto de componentes de segurança que funciona como uma barreira entre a intranet da empresa, outras redes internas e a internet, ambiente que pode ser inseguro se não utilizado corretamente.
Fonte: OLIVEIRA, Adriano Aparecido de. Sistemas de Informações Gerenciais. Maringá: Unicesumar, 2022. (adaptado).
Em relação ao Firewall, analise as afirmativas a seguir:
- Um Firewall atua como um guardião do sistema empresarial, analisando cada usuário para verificar suas credenciais e conceder acesso conforme necessário.
- Para além dos Firewalls, há outras aplicações que oferecem detecção e proteção contra atividades de tráfego suspeito e tentativas de invasão.
III. O Firewall é capaz de reconhecer nomes, endereços de IP e outras características dos dados de entrada.
É correto o que se afirma em:
Alternativas
Alternativa 1 – I, apenas.
Alternativa 2 – II, apenas.
Alternativa 3 – III, apenas.
Alternativa 4 – I e II, apenas.
Alternativa 5 – I, II e III.
QUESTÃO 10
A proteção dos dados é vital para as empresas, porém, diversas ameaças surgem em paralelo ao avanço dos sistemas e das medidas de segurança. Silva, Barbosa e Córdova Junior (2018) detalham algumas dessas ameaças, no âmbito das empresas que atuam com diferentes sistemas de informações gerenciais.
Fonte: OLIVEIRA, Adriano Aparecido de. Sistemas de Informações Gerenciais. Maringá: Unicesumar, 2022. (adaptado).
Sobre a proteção de dados, analise as afirmativas a seguir:
- Scan: os invasores identificam vulnerabilidades no acesso à rede para identificar os computadores conectados a ela que possuam alguma falha.
- Fraude: nesse tipo de ataque, é utilizado o envio de um link por e-mail, induzindo o usuário a acessar um site específico e inserir informações, acreditando ser o site legítimo.
III. Worm: é um tipo de vírus que se instala no sistema com o objetivo de causar algum prejuízo.
É correto o que se afirma em:
Alternativas
Alternativa 1 – I, apenas.
Alternativa 2 – II, apenas.
Alternativa 3 – III, apenas.
Alternativa 4 – I e II, apenas.
Alternativa 5 – I, II e III.