Gerência de TI

Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova!
1)

Leia
e associe as duas colunas:

Assinale a alternativa que traz a associação correta entre as duas
colunas:


Alternativas:

Resolução comentada:

Os modelos de transição entre sistemas antigos e o sistema ERP podem ser por meio de protótipos com modelos em pequena escala para testes de eficiência de processamento; por acesso limitado à uma parte dos dados; e, por acesso retroativo, testando o sistema por meio da coerência dos resultados obtidos em relação aos sistemas antigos.

Código da questão: 59607

2)

Sobre a nova geração dos sistemas integrados, considere as seguintes afirmações:
( ) Apenas os novos sistemas que estão sendo desenvolvidos precisam modificar sua forma de aplicação.
( ) Nessa nova geração, o uso da Web e de integração entre todos os sistemas empresariais é fundamental.
( ) Os sistemas de gestão da cadeia de suprimentos e do relacionamento com o cliente devem ser mantidos de maneira isolada para preservar a adequada análise de informações.
( ) Os sistemas integrados começam a ser associados à Arquitetura Orientada a Serviços (SOA).
( ) Surgimento de fornecedores de softwares independentes, aplicações de código aberto, pacotes baseados em nuvem e uma intensa utilização de redes sociais.
Assinale a alternativa que contenha a sequência correta:


Alternativas:

Resolução comentada:

Com a nova geração de sistemas integrados não há (e não deve haver) isolamento entre sistemas, e sim uma maior integração conectados a Web, associada à SOA e com uma facilitada aquisição de sistemas baseados em nuvem (agora disponíveis em código aberto) por meio de fornecedores independentes. Tudo interligado cada vez mais às redes sociais.

Código da questão: 59617

3)

Sobre a aplicação objetiva dos sistemas CRM, podemos afirmar que:
I. Tem como objetivo identificar os melhores clientes e assim fornecer um atendimento específico para eles.
II. O foco dos sistemas CRM é adquirir cada vez mais novos clientes. Os já existentes, se manterão por conta própria.
III. Pode ser aplicado exclusivamente de modo operacional atuando na gestão dos canais de atendimento.
IV. Os sistemas CRM atuam apenas nos processos de negócio relacionado ao atendimento ao cliente.
V. Os benefícios da aplicação do CRM nas empresas podem ser observados pela otimização de estratégias de marketing e aumento de vendas.
São verdadeiras:


Alternativas:

Resolução comentada:

I é verdadeira, pois o foco do CRM é encontrar clientes potenciais e direcionar os processos de negócio a eles, que agregaram maior valor; já a II é incorreta, pois estudos mostram que é muito mais custoso conquistar um novo cliente do que manter aquele já existente, portanto o CRM visa cultivar e fidelizar clientes; a III também é incorreta, pois o CRM pode ser aplicado de modo operacional atuando nos canais de relacionamento com o cliente, mas também de modo analítico, promovendo as análises que possibilitarão identificar os clientes potenciais. A IV está errada, pois o CRM atua nos três grandes processos de negócio que envolvem o relacionamento com o cliente: atendimento ao consumidor, marketing e vendas. Por fim, a IV é correta em função da aplicação do CRM proporcionar campanhas de marketing direcionadas, com foco nos clientes alvos, o que consequentemente traz assertividade na prática de vendas.

Código da questão: 59620

4)

Sobre a gestão do conhecimento, pode-se afirmar que:
I. É um conjunto de atividades planejadas e executadas de maneira totalmente disciplinada e sistematizada, visando extrair o máximo de retorno positivo possível do conhecimento obtido.
II. Agregação de conhecimento às atividades empresariais.
III. A empresa torna-se ainda mais eficiente e eficaz com uma adequada gestão do conhecimento.
IV. Com a aplicação correta da gestão de conhecimento, não é necessário um aprofundamento nas informações apresentadas, adquirindo mais praticidade.
V. Com um sistema de informação eficiente, a gestão do conhecimento não é um requisito, pois haverá um total controle de tudo por meio do ERP.
São verdadeiras:


Alternativas:

Resolução comentada:

A afirmação I é verdadeira, pois a sistematização é o princípio da gestão de conhecimento, que garante a melhor extração de retorno; já a II é correta, pois a gestão do conhecimento faz com que os gestores se utilizem do conhecimento, aplicando-o nos processos de negócio, o que tornará a empresa mais eficiente e eficaz, fato que justifica também a assertividade da afirmação III. A IV é incorreta, pois a gestão do conhecimento estimula o aprofundamento na análise das informações como forma de melhorar a aplicabilidade do conhecimento. E, por fim, a V está errada, pois o sucesso está em adquirir um maior conhecimento e transformá-lo em ação, e não ter um controle total.
)

Código da questão: 59608

5)

Leia e relacione as duas colunas,
que abordam as dimensões dos sistemas de informação:

Assinale a alternativa que indica a ordem correta de marcação na coluna
direita:


Alternativas:

Resolução comentada:

Pessoas, organizações e tecnologia são as dimensões críticas no nos Sistemas de Informação. A dimensão pessoas, como a própria denominação sugere, relaciona as pessoas e sua capacidade (qualificação) para lidar com os SI e criar soluções. A dimensão organizações se refere à estruturação dos sistemas de informação de acordo com a organização empresarial dos processos de negócios a serem automatizados. E a dimensão tecnologia é a base, apoio e ferramenta indispensável para a resolução eficaz dos problemas.

Código da questão: 59597

6)

Uma cadeia de suprimento corresponde à uma dinâmica na qual alguém fornece algo a outro alguém, no decorrer do processo produtivo de transformação da matéria-prima em produto (semi)acabado.
Sobre as cadeias de suprimentos empresariais, assinale a alternativa correta.


Alternativas:

Resolução comentada:

Os sistemas típicos de gestão da cadeia de suprimentos são os de Planejamento da Cadeia de Suprimentos (SCPS – Direcionados ao planejamento operacional como método para prever demandas e materiais, bem como locais de armazenamento e logística necessária) e os de Execução da Cadeia de Suprimentos (SCES – recomendados para a logística entre depósitos e centros de distribuição).

Código da questão: 59614

7)

Leia
e associe as duas colunas:

Assinale a alternativa que traz a associação correta entre as duas
colunas:


Alternativas:

Resolução comentada:

A SOA é baseada em sistemas autossuficientes que de maneira autônoma promovem uma comunicação integrada, o que exige muitas vezes uma alteração nos sistemas integrados, como é o caso do CRM social, remodelado para incluir relatórios, dados coletados pelo relacionamento com o cliente em redes sociais. As informações geradas a partir das redes sociais permitem traçar o perfil de clientes e seus padrões de consumo, dando meios para elaborar as ações estratégicas, fato chamado de Inteligência Empresarial.

Código da questão: 59619

8)

Sobre o papel dos sistemas integrados nas empresas:
( ) Permitem obter uma vantagem competitiva por meio de uma efetiva conexão interna e externa.
( ) Promovem uma operação sincronizada de atividade, uma tomada de decisões adequada e uma efetividade de ação no processos de negócios.
( ) Evitam problemas como a incompatibilidade entre softwares e a ocorrência de dados e informações desalinhadas.
( ) Integram os processos de negócio, mas não padronizam as práticas empresariais.
( ) Possibilitam aumentar a produtividade pelo uso da Tecnologia de Informação (TI).
Assinale a alternativa que contenha a sequência correta:


Alternativas:

Resolução comentada:

Além de integrar os processos de negócio, os sistemas integrados criam uma padronização das ações estratégicas empresariais, promovendo um sincronismo de operação, tomadas de decisões assertivas e evitam problemas de incompatibilidade de desalinhamentos. Tudo isso promove um aumento da produtividade e vantagem competitiva.

Código da questão: 59604

9)

Sobre o Sistema de Processamento de Transações (SPT), assinale V para as afirmações verdadeiras e F para as falsas:
( ) É aplicado no nível sênior.
( ) Dão suporte às atividades rotineiras da empresa.
( ) Visa o gerenciamento de recursos e campanhas de Marketing.
( ) Garantir a integridade das transações é uma de suas funções.
( ) Não exige que as transações sejam registradas.
Assinale a alternativa que contenha a sequência correta:


Alternativas:

Resolução comentada:

O SPT é aplicado no nível operacional, dando suporte às atividades rotineiras visando controlar e acompanhar as transações. Estas por sua vez precisam necessitam ser registrada para posterior acesso. Garantir a integridade das transações é sim uma das funções desses sistemas.

Código da questão: 59628

10)

Sobre os seis grandes objetivos empresariais potencializados com o uso dos Sistemas de Informação (SI), considere as seguintes afirmações, assinalando V para as verdadeiras e F para as afirmações falsas:
( ) Sobrevivência empresarial não faz parte destes objetivos.
( ) A operação em excelência visa a eficiente troca de informações por meio de uma relação dinâmica, com o uso da Tecnologia de Informação.
( ) Estreitar os relacionamentos com clientes e fornecedores é conhecê-los verdadeiramente, identificando suas preferências.
( ) A tomada de decisão não é um objetivo potencializado pelos SI, uma vez que o alto volume de informações dificulta chegar em uma decisão assertiva.
( ) Criação de novos produtos, modelos e serviços, consiste em um dos objetivos favorecidos com a aplicação dos SI.
Assinale a alternativa que indica a sequência correta:


Alternativas:

Resolução comentada:

Sobrevivência empresarial faz parte dos objetivos, um dos principais que justificam o uso dos Sistemas de Informação para se manter vivo no mundo dos negócios. A operação em excelência e o estreitamento de relações são sim objetivos empresarias, os quais são potencializados com o uso dos SI, acelerando a troca de informações e identificação das preferências de clientes. Outro objetivo fundamental de toda empresa é a tomada de decisão assertiva, facilitada pelo grande volume de informações que acabam por convergir na solução dos desafios. E com os Sistemas de Informação a criação de novos bens de consumo e serviços tornou-se amplamente facilitada com a evolução da tecnologia.

Código da questão: 59595


Arquivos e Links

    Gerenciamento de Projetos e Qualidade

    Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova!
    1)

    Leia e associe as duas colunas:

    Assinale a alternativa que traz a associação correta entre as duas colunas:


    Alternativas:

    Resolução comentada:

    1 – A. Representa a evolução do progresso comparada à linha de base de tempo.
    2 – C. Consiste em medir objetivamente o desempenho e o progresso do projeto, comparando custos (real e planejado) e o valor agregado às atividades.
    3 – B. Aponta a proporção do trabalho executado comparada à linha de base de custos.
    4 – E. Escopo, tempo e custo.
    5 – D. Representa o valor do trabalho autorizado que foi terminado.

    Código da questão: 59364

    2)

    Leia as duas colunas, os termos da coluna esquerda: números 1 a 5, e as definições da coluna direita, com letras “a” até “e”. Após a leitura, assinale a alternativa que traz a associação correta entre as duas colunas:
    1. Execução A. ( ) Realiza o que foi planejado no projeto.
    2. Monitoramento B. ( ) Fase em que ocorre o aceite ou não do resultado do projeto.
    3. Encerramento C. ( ) É a fase de controle, que busca comparar o planejado com o real.
    4. Iniciação D. ( ) É a fase de detalhamento, na qual se cria o plano de projeto, visando obter e atingir seus objetivos.
    5. Planejamento E. ( ) Quando uma demanda é transformada em um projeto.


    Alternativas:

    Resolução comentada:

    1. Execução A. (1) Realiza o que foi planejado no projeto.
    2. Monitoramento B. (3) Fase em que ocorre o aceite ou não do resultado do projeto.
    3. Encerramento C. (2) É a fase de controle, que busca comparar o planejado com o real.
    4. Iniciação D. (5) É a fase de detalhamento, na qual se cria o plano de projeto, visando obter e atingir seus objetivos.
    5. Planejamento E. (4) Quando uma demanda é transformada em um projeto.

    Código da questão: 59357

    3)

    De acordo com o PMBOK (2017), o gerenciamento de projetos é desempenhado por meio da aplicação e integração apropriadas em dez áreas de conhecimento. Sobre estas áreas de conhecimento (gerências), podemos afirmar que:
    I. Por meio do cronograma, busca-se identificar conflitos entre os eventos do projeto, a fim de conduzi-lo dentro do prazo determinado.
    II. O processo de qualidade é feito na conclusão do projeto e garante que todos os requisitos do solicitante estão sendo atendidos.
    III. Na gerência de riscos busca-se conhecer os riscos do projeto, identificando-os e realizando a análise qualitativa dos riscos.
    IV. O processo de RH tem a finalidade de estruturar todo o projeto, de modo a garantir que as requisições dos envolvidos sejam atendidas em todas as áreas integradas.
    V. A gerência de aquisição tem a finalidade de analisar o capital a ser investido (orçamento), este deverá ser o suficiente para cobrir todos os recursos que o projeto demandará.
    (Fonte: PMI. A Guide to the Project Management Body of Knowledge. 6ª Edição, 2017.)
    Estão corretas as afirmações:


    Alternativas:

    Resolução comentada:

    I. No cronograma (tempo), evita-se conflitos entre os eventos do projeto, garantindo-se que este está sendo conduzido e será concluído dentro do prazo determinado. Alternativa I está correta.
    II. O processo de qualidade garante que todos os requisitos do solicitante do projeto estão sendo atendidos. Alternativa II está incorreta, pois não é somente na conclusão do projeto.
    III. Na gerência de riscos gerencia-se a forma de conduzir os riscos do projeto, identificando-os e realizando a análise qualitativa dos riscos. Após isso, estes são priorizados por meio da avaliação e combinação de ocorrência e impacto. Alternativa III está correta.
    IV. O processo de aquisição, e não de RH, tem a finalidade de garantir que o fornecimento de produtos ou serviços (requisições) sairá conforme o combinado entre os elementos externos participantes no projeto. Alternativa IV está incorreta.
    V. A gerência de custos, e não de aquisição, tem a finalidade de analisar o capital a ser investido (orçamento), este deverá ser o suficiente para cobrir todos os recursos que o projeto demandará. Alternativa V está incorreta.

    Código da questão: 59358

    4)

    Sobre as áreas de conhecimento em projetos (gerências), podemos afirmar que:
    I. As áreas de conhecimento em projetos, segundo o PMBOK, são: escopo, tempo, custo, integração, recursos humanos, comunicação, riscos, aquisições e partes interessadas.
    II. Para tratar incertezas que podem afetar negativamente o projeto, utiliza-se de análises qualitativas, quantitativas.
    III. Os stakeholders são os responsáveis por operacionalizar e implantar o projeto.
    IV. As áreas de conhecimento em projetos, segundo o PMBOK, são: escopo, tempo, custo, integração, recursos humanos, comunicação, aquisições, qualidade e partes interessadas.
    Estão corretas as afirmações:


    Alternativas:

    Resolução comentada:

    I. As áreas de conhecimento em projetos, segundo o PMBOK, são: escopo, tempo, custo, integração, recursos humanos, comunicação, riscos, aquisições e partes interessadas (Incorreto, está faltando a gerência de qualidade).
    II. Para tratar incertezas que podem afetar negativamente o projeto, utiliza-se de análises qualitativas e quantitativas (Correto).
    III. Os stakeholders são os responsáveis por operacionalizar e implantar o projeto (Incorreto, stakeholders são todos os envolvidos no projeto, quem operacionaliza é o gerente de projetos e sua equipe).
    IV. As áreas de conhecimento em projetos, segundo o PMBOK, são: escopo, tempo, custo, integração, recursos humanos, comunicação, qualidade, aquisições e partes interessadas (Incorreto, está faltando a gerência de riscos).

    Código da questão: 59372

    5)

    Leia as afirmações a seguir:
    I. O encerramento de um projeto trata de assuntos tais como: do aceite do patrocinador, lições aprendidas e atualizações de processos.
    II. O início, organização (preparação) e finalização contemplam as fases do ciclo de vida de um projeto. Iniciação do projeto é o reconhecimento informal de um projeto sendo necessário alocar recursos para a sua execução.
    III. Novos requisitos e partes interessadas na fase de execução não influenciam em nada o projeto, pois esses problemas são identificados como um risco mínimo se vierem a acontecer.
    IV. O gerente de projeto deve ser um bom técnico, com liderança e boa capacidade de negociação ao longo de todo o ciclo de vida do projeto.

    Estão corretas as afirmações:


    Alternativas:

    Resolução comentada:

    I. O encerramento de um projeto trata de assuntos tais como: do aceite do patrocinador, lições aprendidas e atualizações de processos. (Correto)
    II. O início, organização (preparação) e finalização contemplam as fases do ciclo de vida de um projeto. A iniciação do projeto é o reconhecimento informal de um projeto, sendo necessário alocar recursos para a sua execução. (Errado, as fases do ciclo de vida em um projeto são: início, organização (preparação), execução dos trabalhos e finalização)
    III. Novos requisitos e partes interessadas na fase de execução não influenciam em nada o projeto, pois esses problemas são identificados como um risco mínimo se vierem a acontecer. (Errado, influenciarão o projeto)
    IV. O gerente de projeto deve ser um bom técnico, com liderança e boa capacidade de negociação ao longo de todo o ciclo de vida do projeto. (Correto)

    Código da questão: 59379

    6)

    A _________________ é uma ferramenta gráfica de gestão de projetos que evidencia o ciclo de vida do projeto (MATOS, 2010). Quando esta ferramenta é utilizada em um projeto, o gerente deste visualizará situações reais de ___________ e ___________ do projeto.
    Assinale a alternativa abaixo que completa corretamente as lacunas.


    Alternativas:

    Resolução comentada:

    A curva S é uma ferramenta gráfica de gestão de projetos que evidencia o seu ciclo de vida (MATOS, 2010). Quando se traça a curva S de um projeto, o gerente visualiza situações reais de custos e prazos.
    (Fonte: MATTOS, A. D. Planejamento e controle de obras. São Paulo: PINI, 2010.)

    Código da questão: 59366

    7)

    Atestar se os resultados das atividades estão conforme padrões de qualidade, ou seja, sendo atendidos, e identificar maneiras de eliminar causas de desvios negativos caso haja, são características referentes a: _____________ (assinale a alternativa correta).


    Alternativas:

    Resolução comentada:

    Controle da qualidade: atestar se os resultados das atividades estão conforme padrões de qualidade, ou seja, sendo atendidos, e identificar maneiras de eliminar causas de desvios negativos caso haja.

    Código da questão: 59381

    8)

    A ________________ é uma aliada importante também nas pequenas e médias empresas, identificando-se por meio dela os principais impactos e mudanças para o meio empresarial. Algumas vezes, devido à falta de condições __________ adequadas, trabalhar com gestão de projetos nas pequenas e médias empresas pode gerar certa __________________ para aplicações de melhores práticas.
    Assinale a alternativa que preenche corretamente as lacunas.


    Alternativas:

    Resolução comentada:

    A gestão de projetos é um aliado importante também nas pequenas e médias empresas, identificando-se por meio dela os principais impactos e mudanças para o meio empresarial. Algumas vezes, devido à falta de condições financeiras adequadas, trabalhar com gestão de projetos nas pequenas e médias empresas pode gerar certa dificuldade para aplicações de melhores práticas.

    Código da questão: 59362

    9)

    O conceito de Gerenciamento de Valor Agregado (GVA) foi popularizado e inserido no guia PMBOK em 1996. Este conceito (metodologia) utiliza duas medidas básicas, que são:
    Dentro do que foi estudado, assinale a alternativa correta.


    Alternativas:

    Resolução comentada:

    Em 1996, o PMI (Project Management Institute) popularizou esse método, inserindo-o no guia PMBOK. O GVA usa como medida: unidades financeiras (R$, U$) e de tempo (horas, dias).

    Código da questão: 59361

    10)

    O gerenciamento da __________ deve ser aplicado em todos os processos e atividades a serem desenvolvidas no projeto, independentemente da natureza do produto ou serviço. Com isso, garantirá _____________ no resultado de cada etapa do projeto.
    Assinale a alternativa que completa adequadamente as lacunas acima:


    Alternativas:

    Resolução comentada:

    O gerenciamento da qualidade deve ser aplicado em todos os processos e atividades a serem desenvolvidas no projeto, independentemente da natureza do produto ou serviço. Com isso, garantirá confiabilidade no resultado de cada etapa do projeto.

    Código da questão: 59369


    Arquivos e Links

      Governança em TI

      Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova!
      1)

      Analise as asserções abaixo, bem como a relação entre elas, e assinale a alternativa correta:
      I. O valor agregado fez com que o COBIT se tornasse popular nas gestões como modelo ligado diretamente ao negócio, na geração de valor para as corporações, ou seja, desde 1996, quando o ISACA lançou sua primeira versão, o COBIT está presente nas empresas que almejam outro patamar no mercado.
      PORQUE
      II. Desde essa época até os dias de hoje, ele interfere diretamente em processos de auditoria, onde o foco é responder às questões de investimento em TI e onde se quer chegar, atendendo às leis e normas dentro de cada segmento. Empresas que já possuem alguma certificação de qualidade, como a ISO, facilmente incorporam o COBIT dentro do processo já organizado e otimizado.
      Assinale a alternativa correta:


      Alternativas:

      Resolução comentada:

      Ambas são pertinentes aos domínios do COBIT e se complementam.

      Código da questão: 48006

      2)

      Sobre implantação da ITIL, é correto afirmar que:
      I. Assegurar que as regras são utilizadas para a realização eficiente de algumas as Mudanças no ambiente de TI, maximizando o impacto ou risco.
      II. Qualquer incidente relacionado à mudança permite melhoras às operações cotidianas da organização.
      III. Implementar ITIL necessita avaliação de riscos e continuidade de negócio.
      IV. O impacto da mudança, deve manter o equilíbrio entre a necessidade da mudança versus o impacto que esta mudança poderá efetivamente causar.
      São verdadeiras:


      Alternativas:

      Resolução comentada:

      Implementar a ITIL necessita de avaliação de riscos e deve manter o equilíbrio entre a mudança contra o impacto da mudança em atendimento ao negócio.

      Código da questão: 47999

      3)

      Sobre a implantação da ITIL, julgue as asserções a seguir:
      ( ) Manter e gradualmente promover a melhora da qualidade dos serviços de TI e principalmente o alinhamento com as necessidades do negócio.
      ( ) Ao descrever os papéis e responsabilidades do Service Desk, está se definindo o SLA proposto dentro do orçamento mesmo não sendo planejado.
      ( ) O nível de serviço ou SLA tem a missão de atender os usuários dentro dos limites orçamentários. Para tanto, identifique quem são os usuários, quais são as necessidades de cada usuário e quais serviços eles necessitam e utilizam.
      ( ) Descrever um SLA e o Service Desk, é escrever um documento em tabelas, com os perfis e cada um dos serviços ofertados, e o tempo de espera e atendimento em horas para todos os perfis.
      ( ) Permite que o cliente avalie o serviço em função do custo.
      Assinale a alternativa que contenha a sequência correta:


      Alternativas:

      Resolução comentada:

      Todas as afirmações são pertinentes à implantação do ITIL, com exceção da segunda afirmação.

      Código da questão: 48000

      4)

      I. O time (ou team) é composto pela equipe técnica do projeto e é quem realizará as atividades do projeto ou as listas de atividades. Além de serem responsáveis pelas entregas, reportam-se diretamente ao Scrum Master.
      PORQUE
      II. As atividades que serão desenvolvidas pelo team estão organizadas em listas, que são conhecidas como Product Backlog. Estas listas são alinhadas entre o Product Owner e o Scrum Master ao início do projeto, identificando quais atividades serão feitas ao longo dos ciclos e organizando-as para que sejam cumpridas conforme o necessário.
      Assinale a alternativa acerca das assertivas supracitadas, bem como a relação entre elas:


      Alternativas:

      Resolução comentada:

      Ambas garantem a implantação da ITIL com sucesso e se complementam.

      Código da questão: 48011

      5)

      Leia o trecho a seguir e preencha as lacunas:
      O ambiente __________ é a base para todos os outros componentes do gerenciamento de riscos considerando o __________. Dentro do corporativo, o ambiente é que propicia disciplina e estrutura, influencia a forma como as estratégias e objetivos devem ser estabelecidos. Os negócios são, portanto, estruturados e os riscos são identificados, avaliados e geridos.
      O ambiente influencia inclusive no desenho e na forma como funcionam as atividades de __________ das atividades, inclusive de monitoramento. Influencia, também, inclusive os valores éticos da organização, a competência e o desenvolvimento de pessoal.
      Assinale a alternativa com os termos corretos:


      Alternativas:

      Resolução comentada:

      Os termos corretos para as lacunas acima são: Interno – COSO – Controle.

      Código da questão: 48013

      6)

      Estar de acordo com a Governança e implementar um modelo como o ITIL significa muito mais do que atender somente às normas, mas estabelecer processos dentro da empresa na área de infraestrutura.
      O principal objetivo do ¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬___________________ é minimizar o impacto de _____________e problemas causados por falhas na infraestrutura de TI nos negócios da empresa, além de prevenir a recorrência relacionadas a essas falhas.
      Assinale a alternativa que completa adequadamente as lacunas acima:


      Alternativas:

      Resolução comentada:

      A afirmação se completa com as palavras gerenciamento de problemas e na sequência a palavra incidentes. Caracterizando cada uma das gerências da ITIL, gerência de problemas e na sequencia gerência de incidentes.

      Código da questão: 47993

      7)

      Estar de acordo com o Compliance, significa muito mais do que atender somente às normas, mas estar dentro da lei.
      O ______________ faz parte da ________________, a fim de regulamentar e fazer cumprir as ___________ definidas e estruturadas dentro de uma instituição.
      Assinale a alternativa que completa adequadamente as lacunas acima:


      Alternativas:

      Resolução comentada:

      A resposta completa as lacunas com itens de governança de TI.

      Código da questão: 47983

      8)

      Acerca do assunto estudado nesta aula, analise o trecho a seguir:
      É necessário o mapeamento dos riscos intrínsecos aos processos das empresas. Estes riscos mapeados e o entendimento claro do que é um risco dentro do ambiente corporativo é essencial para se iniciar uma implantação.
      A afirmação supracitada faz parte de qual conceito?


      Alternativas:

      Resolução comentada:

      O trecho se refere ao que define o COSO propriamente dito.

      Código da questão: 48012

      9)

      Sobre gerência de mudanças no ITIL:
      I. Assegurar que métodos e procedimentos são utilizados para a realização eficiente de algumas mudanças no ambiente de TI, minimizando o impacto ou risco.
      II. Qualquer incidente relacionado à mudança permite melhoras às operações cotidianas da organização.
      III. Implementar uma mudança necessita de avaliação de riscos e continuidade de negócio.
      IV. O impacto da mudança, deve manter o equilíbrio entre a necessidade da mudança e a avaliação do impacto causado pela mudança.
      São verdadeiras:


      Alternativas:

      Resolução comentada:

      Implementar uma mudança necessita de análise e avaliação de riscos, mantendo-se o equilíbrio entre a mudança contra o impacto desta mudança.

      Código da questão: 47994

      10)

      Sobre Service Level Management (SLA) no ITIL:
      ( ) Manter e gradualmente promover a melhora da qualidade dos serviços de TI e principalmente o alinhamento com as necessidades do negócio.
      ( ) Mede, investiga e elimina ações que não estejam com o nível acordado de qualidade.
      ( ) Equilibra as necessidades dos “clientes” com os custos relativos ao atendimento dessas necessidades.
      ( ) Medida e comparativo sobre o serviço prestado versus serviço contratado.
      ( ) Permite que o cliente avalie o serviço em função do custo.
      Assinale a alternativa que contenha a sequência correta:


      Alternativas:

      Resolução comentada:

      Todas as afirmações são pertinentes ao SLA, pois para tanto é necessário manter e promover a melhora na qualidade dos serviços de TI, com foco em melhoria contínua. Medir e avaliar ações que não estejam de acordo com o nível de serviço acordado e trabalhar com a qualidade de serviços prestados aos clientes, considerando serviço prestado versus qualidade atendida

      Código da questão: 47995


      Arquivos e Links

        Liderança

        Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova!
        1)

        Sobre as organizações exponenciais, são apresentadas as afirmações a seguir:
        I. Digitalização representa a característica de valorização do ser humano no ambiente de trabalho.
        II. Disrupção significa rompimento, buscar o novo.
        III. A característica de desmonetização implica da alta dos preços de produtos que possuem maior emprego de tecnologia.
        IV. A democratização tem relação com o livre acesso às informações e ao conhecimento por parte dos clientes e de todos que os desejam.
        V. Organizações exponenciais tendem à restrição de seus mercados de atuação, evitando assim embates com concorrentes que atuam em outros mercados.
        São verdadeiras:


        Alternativas:

        Resolução comentada:

        A afirmativa I é falsa, porque a digitalização diz respeito à transformação digital das organizações.
        A afirmativa II é verdadeira, pois a ampla conectividade deve ser aliada, e não inimiga da comunicação contemporânea.
        A afirmativa III é falsa, porque romper com velhos paradigmas em busca do novo é uma das características das organizações exponenciais.
        A afirmativa IV é verdadeira, pois democratizar o acesso à informação e ao conhecimento é uma das características das organizações exponenciais.
        A afirmativa V é falsa, pois uma das características das organizações exponenciais é justamente a ampliação de seus mercados por meio da inovação.

        Código da questão: 57112

        2)

        Dentre os processos organizacionais está o de decisão. A maior parte do tempo de trabalho é destinada à execução de ações advindas de decisões tomadas pela liderança em prol dos objetivos organizacionais.
        Em relação aos desafios do processo de decisão contemporâneo, são apresentadas algumas características importantes.
        Assinale a alternativa que contém uma característica correta.


        Alternativas:

        Resolução comentada:

        A velocidade com que os líderes são submetidos ao terem que tomar decisões importantes é uma das características do mundo moderno. O acesso à informação e a conectividade dão sempre a impressão de que estamos atrasados em nossas escolhas. Isso se acentua nas gerações nativas digitais e se reflete na forma como os líderes devem conduzir os processos.

        Código da questão: 57100

        3)

        A liderança compreende um processo complexo de condução de pessoas rumo a objetivos previamente determinados.
        É de conhecimento, porém, que o contexto contemporâneo exerce influência direta na forma de liderar pessoas no ambiente organizacional.
        É nesse sentido que se espera uma liderança:


        Alternativas:

        Resolução comentada:

        Em um contexto de transformações constantes, a adequação da liderança às novas demandas é essencial. Um dos desafios contemporâneos é o de garantir resultados sustentáveis. Para isso, é necessário a avaliação, não somente dos resultados, mas do desempenho de todos.

        Código da questão: 57106

        4)

        São vários os termos que objetivam definir as organizações do século XXI.
        Dentre estes termos está “organizações exponenciais”.
        Estas organizações se caracterizam, em especial, por:


        Alternativas:

        Resolução comentada:

        As organizações exponenciais atuam em vários segmentos, em especial o de tecnologias. Elas apresentam crescimento muitas vezes maiores do que outras empresas, por isso são consideradas exponenciais.

        Código da questão: 57108

        5)

        Além da liderança exponencial, outros termos são discutidos no ambiente de trabalho caracterizado pela Indústria 4.0.
        As organizações que fazem parte desta nova revolução industrial possuem algumas características fundamentais.
        Assinale a alternativa que contém uma característica correta das organizações pertencentes ao que se denomina de Indústria 4.0.


        Alternativas:

        Resolução comentada:

        As características da Indústria 4.0 sem dúvidas passam pela tecnologia, pela organização baseada na transformação digital e na qualificação da força de trabalho. Porém, relegar o fato humano a um segundo plano representaria o rompimento do principal alicerce que sustenta qualquer organização, seja a do passado, do presente ou a do futuro.

        Código da questão: 57114

        6)


        Alternativas:

        Resolução comentada:

        Os valores pessoais correspondem ao que cada um traz consigo em qualquer relação e em qualquer ambiente. As atitudes pessoais são fortemente influenciadas pelo contexto e também pelas culturas; e o comportamento é caracterizado pela forma como as pessoas enfrentam as situações experimentadas nos vários contextos e momentos de sua vida pessoal e de trabalho.

        Código da questão: 57111

        7)


        Alternativas:

        Resolução comentada:

        O modelo de interação da liderança envolve evidenciar as interações entre os três elementos: indivíduo que envolve o estabelecimento da contribuição do indivíduo para a atividade específica; a empresa com o estabelecimento do indicador de desempenho, e unidade organizacional ou equipe de trabalho que envolve o indicador de desempenho alocado em uma atividade do processo estabelecido.

        Código da questão: 57118

        8)


        Alternativas:

        Resolução comentada:

        As diferentes culturas somadas a diferentes objetivos dos liderados fragmentam o ambiente de trabalho. A busca pelo concerto entre os atores deve ser promovida pela liderança de forma contínua. As consequências da má gestão de conflitos impactam negativamente a produtividade.

        Código da questão: 57097

        9)

        O processo de liderança nunca foi e nunca será algo imutável que se possa considerar como um modelo pronto e aplicável em qualquer contexto e situação, ao contrário, evolui de acordo com as mudanças.
        É nesse sentido que a liderança exponencial:


        Alternativas:

        Resolução comentada:

        Pensar e agir de forma exponencial pressupõe ir além, ou seja, pensar de forma prospectiva, mas sem abandonar as atitudes básicas que sempre caracterizaram a liderança eficaz.

        Código da questão: 57113

        10)

        As transformações caracterizam as organizações do século XXI. Elas ocorrem porque existem __________________ que conseguem ver além do óbvio, que percebem ____________________ e possuem alta capacidade de leitura dos contextos atuais e de seus reflexos para o futuro. Parece evidente que o fator estratégico mais importante destas empresas é o da ___________________.
        Assinale a alternativa que completa adequadamente as lacunas acima:


        Alternativas:

        Resolução comentada:

        As transformações caracterizam as organizações do século XXI. Elas ocorrem porque existem PESSOAS que conseguem ver além do óbvio, que percebem TENDÊNCIAS e possuem alta capacidade de leitura dos contextos atuais e de seus reflexos para o futuro. Parece evidente que o fator estratégico mais importante destas empresas é o da LIDERANÇA.

        Código da questão: 57109


        Arquivos e Links

          Sistemas e Segurança

          1)

          São métodos de criptografia de chave simétrica:
          ( ) Blowfish; Data Encryption Standard; Serpent.
          ( ) Idea; DES Triplo; Rivest–Shamir–Adleman.
          ( ) RC4; RC5; Rijndael.
          ( ) Twofish; Rivest–Shamir–Adleman; Blowfish.
          ( ) Blowfish; Data Encryption Standard; X.509.
          Assinale a alternativa que contenha a sequência correta:


          Alternativas:

          • F – F – V – V – V.

          • V – V – F – F – V.

          • V – F – V – F – F.

          • F – V – F – V – F.

          • V – F – V – V – F.

          Resolução comentada:

          O Rivest–Shamir–Adleman é um método de criptografia de chave pública.
          O X.509 é um padrão para certificados digitais.

          Código da questão: 59570

          2)

          Leia e associe as camadas do modelo de referência TCP/IP a suas respectivas características.

          Assinale a alternativa que traz a associação correta entre as duas colunas:


          Alternativas:

          • I-C; II-B; III-A.

          • I-A; II-B; III-C.

          • I-C; II-A; III-B.

          • I-B; II-C; III-A.

          • I-B; II-A; III-C.

          Resolução comentada:

          Protocolos de alto nível como FTP e SMTP são encontrados na camada de aplicação.
          As camadas equivalentes dos modelos OSI da ISO e TCP/IP são transporte OSI e transporte TCP/IP; rede OSI e internet ou inter-rede TCP/IP.
          A camada de interface de rede é a última camada da pilha de camadas do modelo TCP/IP. Por isso, ela lida diretamente com os bits brutos (informação de baixo nível) e suas respectivas tecnologias de transmissão.

          Código da questão: 59555

          3)

          As redes possuem uma arquitetura baseada em ___________, que são organizados em _________. Um protocolo é um _______________________ que se convenciona adotar para a consecução de um objetivo comum entre as partes. Em redes de computadores, os protocolos possuem a missão principal de __________________ de um dispositivo conectado à rede para outros dispositivos também conectados à rede.
          Assinale a alternativa que completa adequadamente as lacunas acima:


          Alternativas:

          • Camadas; Protocolos; Determinado item de software ou hardware; Rotear os pacotes.

          • Protocolos; Camadas; Determinado item de software ou hardware; Rotear os pacotes.

          • Protocolos; Camadas; Conjunto de regras e procedimentos; Viabilizar a comunicação.

          • Protocolos; Camadas; Determinado item de software ou hardware; Viabilizar a comunicação.

          • Camadas; Protocolos; Conjunto de regras e procedimentos; Viabilizar a comunicação.

          Resolução comentada:

          As redes possuem uma arquitetura baseada em protocolos que são organizados em camadas. Um protocolo é um conjunto de regras e procedimentos que se convenciona adotar para a consecução de um objetivo comum entre as partes. Em redes de computadores, os protocolos possuem a missão principal de viabilizar a comunicação (envio de informações/mensagens) de um dispositivo conectado à rede para outros dispositivos também conectados à rede (TANENBAUM, 2011).
          Fonte: TANENBAUM, A. S. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo, 2011. p. 19-20.

          Código da questão: 59543

          4)

          Sobre as tecnologias relacionadas à segurança de redes de computadores, podemos afirmar que:
          I. O principal problema da criptografia de chave privada é como compartilhar essa chave de maneira segura. Dessa forma, surgiu o método de criptografia de chave pública (Public Key Cryptography – PKC), também conhecido como criptografia assimétrica. Nesse método a chave para criptografar a mensagem é a mesma da chave para descriptografar a mesma mensagem.
          II. Uma assinatura eletrônica representa um conjunto de dados, no formato eletrônico, que é anexado ou logicamente associado a um outro conjunto de dados, também no formato eletrônico, para conferir-lhe autenticidade ou autoria. A assinatura eletrônica, portanto, pode ser obtida por meio de diversos dispositivos ou sistemas, como login/senha, biometria, impostação de Personal Identification Number (PIN) etc.
          III. A técnica de resumo criptográfico, também conhecida como hash, assinatura ou marca d’água no arquivo coletado, consiste em uma transformação matemática. Esse método consiste em transformar uma sequência de bits de tamanho aleatório em uma outra sequência de bits de tamanho fixo, de forma que seja muito difícil encontrar duas sequências de bits de tamanho aleatório que produzam a mesma sequência de bits de tamanho fixo.
          IV. Reavaliação é um processo que estende a validade do documento assinado, por meio da reassinatura dos documentos ou da aposição de carimbos do tempo, quando da expiração ou revogação dos certificados utilizados para gerar ou revalidar as assinaturas, ou ainda quando do enfraquecimento dos algoritmos criptográficos ou tamanhos de chave utilizados.
          V. O X.509 é um padrão criado pela International Organization for Standardization para Infraestruturas de chaves públicas que especifica, dentre outras coisas, um formato para certificados digitais.
          São verdadeiras:


          Alternativas:

          • II – III – IV.

          • I – II – IV.

          • II – III – V.

          • I – IV – V.

          • III – IV – V.

          Resolução comentada:

          O principal problema da criptografia de chave privada é como compartilhar essa chave de maneira segura. Dessa forma, surgiu o método de criptografia de chave pública (Public Key Cryptography – PKC), também conhecido como criptografia assimétrica. Nesse método a chave para criptografar a mensagem é diferente da chave para descriptografar a mesma mensagem.
          O X.509 é um padrão criado pelo Telecommunication Standardization Sector of International Telecommunication Union (ITU-T) para Infraestruturas de chaves públicas que especifica, dentre outras coisas, um formato para certificados digitais.

          Código da questão: 59574

          5)

          São componentes do IP Security (IPSec):
          ( ) Protocolo de encapsulamento de dados de segurança (Encapsulating Security Payload – ESP).
          ( ) Generic Routing Protocol (GRE).
          ( ) Versão 6 do protocolo IP (IPv6).
          ( ) Protocolo para compartilhamento de chaves na internet (Internet Key Exchange – IKE).
          ( ) Banco de Dados de políticas de Segurança (Security Policy Database – SPD).
          Assinale a alternativa que contenha a sequência correta:


          Alternativas:

          • V – F – F – V – V.

          • V – V – F – F – F.

          • F – V – V – F – V.

          • V – V – V – V – F.

          • F – V – F – V – F.

          Resolução comentada:

          Generic Routing Protocol (GRE) é uma tecnologia usada para criação de conexões ponto a ponto privadas como a de uma rede privada virtual (Virtual Private Network), por exemplo. O IPSec pode ser usado em conjunto com os terminais de túneis GRE, mas este não é parte do IPSec.
          O IPv6 é a versão 6 do Internet Protocol (IP). O IPSec atua sobre a comunicação de duas máquinas que usam uma rede IP. Entretanto, o IPv6 não é um componente do IPSec.

          Código da questão: 59579

          6)

          Umas das técnicas mais utilizadas na disciplina de segurança de redes de computadores é a criptografia. Tecnicamente falando, a disciplina de criptografia:
          Assinale a alternativa que complete adequadamente a frase acima:


          Alternativas:

          • Consiste em que cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um disfarce.

          • Trabalha com o conceito de cifra, que nada mais é que o resultado de uma transformação de um bit por outro bit.

          • Consiste na realização de uma série de substituições e permutações em várias “rodadas” ou iterações.

          • Utiliza-se sempre da mesma chave para criptografar e descriptografar a mensagem.

          • Trabalha com chave pública, de livre conhecimento, para criptografar a mensagem, e uma outra chave privada para descriptografar.

          Resolução comentada:

          Cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um disfarce. Trata-se de uma característica específica das cifras de substituição.
          Trabalha com chave pública, de livre conhecimento, para criptografar a mensagem, e uma outra chave privada para descriptografar. Trata-se de uma característica específica da criptografia de chave pública.
          Utiliza-se sempre da mesma chave para criptografar e descriptografar a mensagem. Trata-se de uma característica específica da criptografia de chave privada.
          Consiste na realização de uma série de substituições e permutações em várias “rodadas” ou iterações. Aqui estamos falando especificamente do método utilizado pelo Advanced Encryption Standard (AES).

          Código da questão: 59566

          7)

          Sobre a redes privadas virtuais (Virtual Private Network – VPN), é correto o que afirma em:


          Alternativas:

          • No IPSec, o cabeçalho de autenticação (Authentication Header – AH) é responsável por assegurar a autenticação, e o Encapsulating Security Payload (ESP) é responsável pelos serviços de compactação de datagramas.

          • Um túnel GRE pode ser configurado para operar apenas em redes metropolitanas (Metropolitan Area Network – MAN).

          • Os terminais de túnel GRE (Generic Routing Protocol) enviam cargas úteis por meio de túneis GRE, roteando pacotes encapsulados por meio de redes IP intervenientes.

          • Os túneis GRE suportam tráfego unicast (a transmissão é destinada a apenas um receptor na rede) e já estão adaptados ao IPv6.

          • Uma VPN SSL (Secure Sockets Layer) criptografa o tráfego de informações de ponta a ponta, mas necessita de instalação de software adicional por parte do usuário final.

          Resolução comentada:

          Uma VPN SSL (Secure Sockets Layer) criptografa o tráfego de informações de ponta a ponta e não necessita de instalação de software adicional por parte do usuário final.
          Os túneis GRE suportam tráfego multicast (a transmissão é destinada a vários receptores na rede) e já estão adaptados ao IPv6.
          Um túnel GRE pode ser configurado para operar apenas em redes de longa distância (Wide Area Network – WAN).
          No IPSec, o cabeçalho de autenticação (Authentication Header – AH) é responsável por assegurar a autenticação, e o IP Payload Compression Protocol (IPComp) é responsável pelos serviços de compactação de carga de IP.

          Código da questão: 59585

          8)

          Sobre as tecnologias usadas para estabelecer conexões seguras, é correto afirmar que:


          Alternativas:

          • O protocolo Kerberos trabalha com criptografia de chave pública e para funcionar ele necessita de três servidores e um cliente.

          • O Pretty Good Privacy (PGP) é uma solução utilizada para assegurar a privacidade das mensagens enviadas por uma rede privada virtual (VPN), que codifica dados usando uma cifra de bloco chamada Idea.

          • De maneira simplificada, um firewall consiste em dois equipamentos roteadores, que são utilizados para filtrar os pacotes que entram e que saem da rede corporativa.

          • Um centro de distribuição de chaves (Key Distribution Center – KDC), dentre outras funcionalidades, criptografa uma mensagem enviada por um usuário com a chave secreta que o usuário compartilha apenas com o KDC.

          • O IPSec possui, dentre outros, um cabeçalho de autenticação (Authentication Header – AH) e um protocolo de encapsulamento de dados de segurança (Internet Key Exchange – IKE).

          Resolução comentada:

          O protocolo Kerberos trabalha com criptografia de chave privada, e para funcionar necessita de três servidores e um cliente.
          O IPSec possui, dentre outros, um cabeçalho de autenticação (Authentication Header – AH) e um protocolo de encapsulamento de dados de segurança (Encapsulating Security Payload – ESP).
          De maneira simplificada, um firewall consiste em dois equipamentos roteadores, que são utilizados para filtrar os pacotes que entram e que saem da rede corporativa, além de um gateway de aplicação.
          O Pretty Good Privacy (PGP) é uma solução utilizada para assegurar a privacidade das mensagens enviadas por e-mail que codifica dados usando uma cifra de bloco chamada Idea.

          Código da questão: 59582

          9)

          Sobre a Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), é correto afirmar que:


          Alternativas:

          • É composta por uma autoridade gestora de políticas e pela cadeia de autoridades certificadoras composta pela Autoridade Certificadora Raiz (AC Raiz), pelas Autoridades Certificadoras (AC) e pelas Autoridades de Registro (AR).

          • Um dos objetivos pretendidos quando da criação da ICP-Brasil é prover a realização de transações eletrônicas seguras, assegurando a autenticidade, integridade e a validade jurídica de documentos em forma eletrônica.

          • É um sistema oficial brasileiro que utiliza criptografia de chave privada para a emissão de certificados digitais.

          • Os certificados digitais emitidos pelas entidades que fazem parte da IPC-Brasil permitem a seus usuários a geração e verificação de assinaturas digitais, mas que não têm o mesmo valor jurídico de uma assinatura manuscrita.

          • Às AC, entidades credenciadas a emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os certificados.

          Resolução comentada:

          A ICP-Brasil é um sistema oficial brasileiro que utiliza criptografia de chave pública para a emissão de certificados digitais.
          Os certificados digitais emitidos pelas entidades que fazem parte da IPC-Brasil permitem a seus usuários a geração e verificação de assinaturas digitais que têm o mesmo valor jurídico de uma assinatura manuscrita.
          É composta por uma autoridade gestora de políticas e pela cadeia de autoridades certificadoras composta pela Autoridade Certificadora Raiz (AC Raiz), pelas Autoridades Certificadoras (AC) e pelas Autoridades de Registro (AR).
          Às AC, entidades credenciadas a emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os certificados, bem como colocar à disposição dos usuários lista de certificados revogados e outras informações pertinentes e manter registro de suas operações.

          Código da questão: 59576

          10)

          Na criptografia de chave simétrica, um texto simples escrito por um emissor, é posteriormente alterado (codificado) por uma _________________, que usa uma _____. O resultado disso é um _____________, que é transmitido por uma rede de computadores. O texto é descriptografado (decodificado) com a mesma chave. O resultado disso é o ______________________, que é lido pelo receptor da mensagem.
          Assinale a alternativa que completa adequadamente as lacunas acima:


          Alternativas:

          • Ferramenta; Chave; Texto cifrado; Texto simples original.

          • Função matemática; Ferramenta; Texto cifrado; Texto compilado.

          • Ferramenta; Chave; Texto compilado; Texto simples original.

          • Função matemática; Chave; Texto cifrado; Texto simples original.

          • Função matemática; Ferramenta; Texto compilado; Texto simples original.

          Resolução comentada:

          Segundo Moura (2019, p. 27):
          Nos processos que envolvem as chaves simétricas, a mesma chave é utilizada tanto pelo emissor quanto por quem recebe a informação, ou seja, é utilizada para codificar e para a decodificação dos dados.
          Segundo Tanenbaum (2011, p. 538):
          O texto simples é criptografado em blocos de 64 bits, produzindo 64 bits de texto cifrado.
          Referências bibliográficas
          MOURA, M, O. A Criptografia Motivando o Estudo das Funções no 9o Ano do Ensino Fundamental. Dissertação apresentada ao Programa de Pós-Graduação em Matemática como requisito parcial à obtenção do grau de Mestre em Matemática. Universidade Federal do Tocantins. Arraias, 2019. p. 27.
          TANENBAUM, A. S. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo, 2011. p. 538.

          Código da questão: 59568

          DBDiagram.io Exemplo

          Exemplo de modelo de dados DBDiagram.io


          //// -- LEVEL 1
          //// -- Tables and References

          // Creating tables
          Table users as U {
          id int [pk, increment] // auto-increment
          full_name varchar
          created_at timestamp
          country_code int
          }

          Table countries {
          code int [pk]
          name varchar
          continent_name varchar
          }

          // Creating references
          // You can also define relaionship separately
          // > many-to-one; < one-to-many; - one-to-one Ref: U.country_code > countries.code
          Ref: merchants.country_code > countries.code

          //----------------------------------------------//

          //// -- LEVEL 2
          //// -- Adding column settings

          Table order_items {
          order_id int [ref: > orders.id] // inline relationship (many-to-one)
          product_id int
          quantity int [default: 1] // default value
          }

          Ref: order_items.product_id > products.id

          Table orders {
          id int [pk] // primary key
          user_id int [not null, unique]
          status varchar
          created_at varchar [note: 'When order created'] // add column note
          }

          //----------------------------------------------//

          //// -- Level 3
          //// -- Enum, Indexes

          // Enum for 'products' table below
          Enum products_status {
          out_of_stock
          in_stock
          running_low [note: 'less than 20'] // add column note
          }

          // Indexes: You can define a single or multi-column index
          Table products {
          id int [pk]
          name varchar
          merchant_id int [not null]
          price int
          status products_status
          created_at datetime [default: `now()`]

          Indexes {
          (merchant_id, status) [name:'product_status']
          id [unique]
          }
          }

          Table merchants {
          id int
          country_code int
          merchant_name varchar

          "created at" varchar
          admin_id int [ref: > U.id]
          Indexes {
          (id, country_code) [pk]
          }
          }

          Table merchant_periods {
          id int [pk]
          merchant_id int
          country_code int
          start_date datetime
          end_date datetime
          }

          Ref: products.merchant_id > merchants.id // many-to-one
          //composite foreign key
          Ref: merchant_periods.(merchant_id, country_code) > merchants.(id, country_code)

          Instalando Tor Browser no Ubuntu

          Passo 1. Se seu sistema for de 64 bits, use o comando abaixo para baixar o programa. Se o link estiver desatualizado, acesse essa página (clique na pasta que contém o nome alpha ou beta), baixe a última versão e salve-o com o nome tor-browser.tar.xz:
          wget https://dist.torproject.org/torbrowser/10.5a16/tor-browser-linux64-10.5a16_pt-BR.tar.xz -O tor-browser.tar.xz

          Passo 2. Execute o comando abaixo para descomprimir o pacote baixado, para a pasta /opt/;
          sudo tar -xvJf tor-browser.tar.xz -C /opt/

          Passo 3. Renomeie a pasta criada;
          sudo mv /opt/tor-browser*/ /opt/tor-browser

          Passo 4. Finalmente, crie um atalho para facilitar a execução do programa;
          sudo ln -sf /opt/tor-browser/Browser/start-tor-browser /usr/bin/torbrowser

          Passo 5. Se seu ambiente gráfico atual suportar, crie um lançador para o programa, executando o comando abaixo;
          echo -e '[Desktop Entry]\n Version=1.0\n Name=torbrowser\n Exec=/opt/tor-browser/Browser/start-tor-browser\n Icon=/opt/tor-browser/Browser/icons/updater.png\n Type=Application\n Categories=Application' | sudo tee /usr/share/applications/torbrowser.desktop