Atividade Avaliativa Objetiva - G2
Trabalho Escolar: Atividade Avaliativa Objetiva - G2. Pesquise 862.000+ trabalhos acadêmicosPor: ezequielariotti • 14/10/2014 • 939 Palavras (4 Páginas) • 1.162 Visualizações
Atividade Avaliativa Objetiva - G2
1
Segundo o autor do livro base da disciplina, a segurança, personalização, busca e indexação são características indispensáveis de
Peso: 1.0
Uma solução Employee Service que integra negócios com consumidores
Um portal coorporativo
Uma solução comercial integrada à um ERP
Um site institucional
Uma ferramenta de controle de pedidos
2
O Business-to-Employee consiste em:
Peso: 1.0
Sistemas de automatizados entre empresas e governo
Sistemas de automatizados entre empresas e outras empresas
Sistemas de negócios em empresas e outras empresas
Sistemas automatizados no formato self-service para gestores e colaboradores
Sistemas de automatizados entre empresas e consumidores
3
São exemplos de recursos síncrono no e-learning exceto.
Peso: 1.0
Telefone
Chat
Web conferencia
Videoconferência
4
É um benefício do e-learning:
Peso: 1.0
O custo alto de implementação da estrutura de desenvolvimento do programa de e-learning
A tecnofobia que ainda está presente em significativa parcela da população
Necessidade de maior esforço para motivação dos alunos
Exigência de maior disciplina e auto-organização por parte do aluno
Diversificação da oferta de cursos
5
Segundo Masiero(2005), um dos primeiros temas de ética no computador que despertou o interesse do público em geral foi____________:
Peso: 1.0
Destruição da informação
Difamação pública
Privacidade
Roubo de informações
Controle de acesso
6
Com base nas considerações apresentadas relacionadas a crimes no computador está correto afirmar que.
I - Nesta era da informática, em que "vírus" e "hackers", que estão a milhares de quilômetros de distância, são perigos em potencial, coloca-se a segurança do computador como um tema de preocupação no campo da ética computacional.
II- Aspectos como Privacidade e confidencialidade, Integridade, Consistência das informações e controle de acesso a recursos devem ser considerados quando se refere a crimes no computador
III- Tipos de software maliciosos, ou "ameaças programadas", fornecem um desafio significativo para a segurança do computador
Peso: 1.0
Somente as alternativas I e II estão corretas
Somente as alternativas I e III estão corretas
Somente as alternativas II e III estão corretas
Somente a alternativa II está corretas
Todas estão corretas
7
Relacionado à rede móvel com acesso pelas redes de operadoras de celular está correto afirmar que:
Peso: 1.0
A grande vantagem do sistema de rede móvel através do celular é a possibilidade de acessar informações da internet a partir de qualquer lugar
A tecnologia 3G é superior no envio e recebimento de pacote de e-mail em relação a tecnologia 4G
O sistema 3G opera em sinal analógico
A tecnologia 3G e 4G é ideal para uma estrutura onde ao internet vai rádio frequência possui baixo
...