Buscar

Fatec - Gestão Empresarial - Atividade Avaliativa 4_ Sistemas de Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Iniciado em quarta-feira, 8 jun 2022, 10:32
Estado Finalizada
Concluída em quinta-feira, 9 jun 2022, 10:28
Tempo
empregado
23 horas 56 minutos
Avaliar 10,00 de um máximo de 10,00(100%)
Questão 1
Correto
Atingiu 2,50 de 2,50
Página inicial / Meus cursos / Sistemas de Informação - 3º Semestre / Atividades / Atividade Avaliativa 4
 Sistemas de Apoio ao Executivo (SAE) são  utilizados principalmente pela alta administração para tomar decisões não-estruturadas  com
mudanças constantes, combinam dados de fontes internas e externas, formados por amplo ambiente computacional e de comunicação.
Ajudam a monitorar e analisar o desempenho organizacional, rastrear atividades de concorrentes, localizar oportunidades e prever
tendências, pode-se dizer que são extensões lógicas  de sistemas empresariais integrados pois reúnem informações de todas as partes da
empresa incluindo dados capturados por meio da web como notícias de mercado, informações de concorrentes, projetos de lei, tendências
do setor, dados financeiros,  dados públicos etc. permitindo aos gerentes e subordinados selecionar, acessar e modelar dados conforme a
necessidade e da mesma maneira utilizam ferramentas analíticas instaladas em computadores de mesa, com exibição de dados on-line e
não em um monte de papeis como antigamente eram enviados aos gerentes  mensal ou semanal.
FIGUEIREDO, Iria L. Aperfeiçoamento do processo de decisão para a empresa digital. 13 ago. 2008.  
 
Considerando as definições sobre SAEs (Sistemas de Apoio ao Executivo), avalie as afirmações a seguir.
 
      I.        Ajudam a resolver problemas não estruturados, focalizando as necessidades de informação da gerência sênior.
     II.        Reúnem dados de  fontes internas e externas, inclusive a Web, geralmente por meio de um portal.
    III.        Oferecem ferramentas analíticas de fácil usabilidade e exibições on-line que ajudam os usuários a selecionar, acessar e modelar
como quiserem os dados de que precisam.
   IV.        Ajudam os gerentes seniores a controlar o desempenho organizacional, monitorar as atividades da concorrência, mas não prever
tendências.
É correto apenas o que se afirma em 
Escolha uma opção:
a. I e II.
b. III e IV.
c. I, II e III.
d. I, III e IV.
e. II e IV.
https://eadfatec.cps.sp.gov.br/moodle20221/
https://eadfatec.cps.sp.gov.br/moodle20221/course/view.php?id=22&section=0
https://eadfatec.cps.sp.gov.br/moodle20221/course/view.php?id=22&section=7
https://eadfatec.cps.sp.gov.br/moodle20221/mod/quiz/view.php?id=1851
Questão 2
Correto
Atingiu 2,50 de 2,50
 Normalização é o processo de modelar o banco de dados projetando a  forma como as informações serão armazenadas a fim de eliminar,
ou pelo  menos minimizar, a redundância no banco. Tal procedimento é feito a  partir da identificação de uma anomalia em uma relação,
decompondo-as  em relações mais bem estruturadas.
 
Normalmente precisamos remover uma ou mais colunas da tabela, dependendo da anomalia identificada e criar uma segunda tabela,
obviamente com suas próprias chaves primárias e relacionarmos a primeira com a segunda para assim tentarmos evitar a redundância de
informações.  O processo de normalização compreende o uso de um conjunto de regras, chamados de formas normais.
 
Um banco de dados dentro dos padrões de normalização reduz o trabalho de manutenção e ajuda a evitar o desperdício do espaço de
armazenamento. Se tivermos cadastrado no banco um cliente e tivermos o seu telefone registrado em mais de uma tabela, havendo uma
alteração no seu número de telefone, teremos que fazer essa atualização em cada tabela. A tarefa se torna muito mais eficiente se tivermos
seu telefone registrado em apenas uma tabela.
 
MACHADO, Diego.  Normalização em Bancos de Dados. 21 Jun. 2015.
 
 
Com base nessas informações, avalie as asserções a seguir e a relação proposta entre elas:
 
      I.        Uma das formas de manter um Banco de Dados livre de dados duplicados é a normalização,  um processo para organização
eficiente dos dados que deve ser idealizado antes da  finalização do Banco de Dados.
 
PORQUE
 
     II.        Um banco de dados normalizado reduz o trabalho de manutenção e ajuda a evitar o desperdício do espaço de armazenamento.
A respeito dessas asserções, assinale a opção correta. 
Escolha uma opção:
a. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
b. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
c. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
d. As asserções I e II são proposições falsas.
e. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
Questão 3
Correto
Atingiu 2,50 de 2,50
 Um novo sistema de informação é desenvolvido para solucionar um problema ou um conjunto de problemas que a organização
reconhece estar enfrentando, ou atender a uma oportunidade, alavancando assim o negócio (LAUDON; LAUDON, 2007, p.341).  Esta
solução poderá já existir na forma de um pacote de software comercial, mas seu investimento poderá ser muito alto, ou não atender
exatamente da maneira como a organização deseja ou necessite, ou ambos.
 
A conversão é o processo de passagem do sistema antigo para o novo (LAUDON; LAUDON, 2007, p.345). Há três principais estratégias de
conversão: em paralelo, direta e da abordagem em fases.
 
Na conversão em paralelo, tanto o sistema antigo quanto o seu substituto, são executados juntos durante algum tempo, até que todos
estejam seguros de que o novo funciona corretamente. O sistema antigo continua disponível como reserva, para o caso de problemas. A
estratégia de  conversão direta substitui completamente o sistema antigo pelo novo em  uma data determinada, implicando o risco de que
não há outro sistema  de reserva ao qual recorrer caso surjam problemas. A abordagem em fases introduz o novo sistema em fases.  E após a
instalação do novo sistema e uma vez concluída a conversão, diz-se que o sistema está em produção.  Mudanças em hardware, software,
documentação ou procedimentos de um sistema em produção para corrigir erros, atender a novos requisitos ou melhorar a eficiência do
processamento são chamadas de manutenção (LAUDON; LAUDON, 2007, p.346).
CENTRO PAULA SOUZA. UA15:  Como Desenvolver e Gerenciar Sistemas. Curso Superior de Tecnologia em Gestão Empresarial, Disciplina
de Sistemas de Informação. São Paulo, 2018. pgs. 4,5 e 6.
.
Com base nessas informações, avalie as asserções a seguir e a relação proposta entre elas:
 
      I.        A estratégia de conversão direta é reconhecida como o método mais arriscado de atualização de sistema de informação.
 
PORQUE
 
II.            Na conversão direta tanto o sistema antigo quanto o seu substituto são executados juntos durante algum tempo, até que todos
estejam seguros de que o novo funciona corretamente. 
A respeito dessas asserções, assinale a opção correta. 
Escolha uma opção:
a. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
b. As asserções I e II são proposições falsas.
c. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
d. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
e. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
Questão 4
Correto
Atingiu 2,50 de 2,50
 Segundo STAIR (2005), a engenharia social é a prática ou técnica de obter do indivíduo (usuário de informática) informações que possam
ser relevantes para um ataque computacional, como por exemplo, senhas, endereços de internet, nomes de funcionários considerados
chave na organização. Essa técnica consiste em persuadir o funcionário que, agindo de boa fé e sem maldade, passam informações que
podem proporcionar danos à organização.
 
O atacante sabe como persuadir e utilizar a bondade ou inocência de alguns funcionários, que muitas vezes querem se mostrar eficientes e
prestativos, ou ainda, querendo ajudar,mas acaba fornecendo informações que podem ser prejudiciais a organização.
 
A técnica de engenharia social funciona de forma a conseguirmos solicitar aos usuários informações “privilegiadas”, como por exemplo, o
atacante simula ser da empresa que fornece internet para a empresa que ele está ligando, sendo sempre muito educado, pergunta para
quem está atendendo se a internet está lenta, pois ele detectou no sistema que está com algum problema causando lentidão na internet
naquela empresa, e lógico, a grande maioria dos usuários sempre acham que a internet está lenta, tendo essa afirmativa, o atacante pede
para que o usuário/funcionário da empresa que está sofrendo a engenharia social digital alguns comandos no computador e informar o
resultado que está sendo gerado assim o atacante pode estar colhendo informações ou até mesmo instalando programas para facilitar uma
invasão na empresa.
CENTRO PAULA SOUZA. UA16:  Segurança da Informação. Curso Superior de Tecnologia em Gestão Empresarial, Disciplina de Sistemas de
Informação. São Paulo, 2018. pg. 12.
 
Considerando as definições sobre Engenharia Social, avalie as afirmações a seguir.
 
      I.        É utilizada para definir ataques que se utilizem da fragilidade emocional humana para acontecer.
     II.        Quando a vítima se dá conta da comunicação suspeita, o criminoso pode já ter colhido as informações necessárias para uma
tentativa de ataque.
    III.        É o envio de mensagem eletrônica não solicitada a um grande grupo de usuários. Normalmente, tem caráter apelativo, com fins
publicitários.
   IV.        É caracterizado como um caso de Engenharia Social: em um ambiente de trabalho, uma pessoa liga, identifica-se como
administrador dos sistemas da empresa e solicita que você siga uma série de passos, incluindo acesso a sites na internet e instalação de
softwares para melhorar o desempenho da sua máquina.
É correto apenas o que se afirma em: 
Escolha uma opção:
a. III e IV.
b. I, II e IV.
c. I, III e IV.
d. II e IV.
e. I e II.
◄ Atividade Avaliativa 3
Seguir para...
UA01: Vamos praticar? (Atividade não avaliativa) ►
https://eadfatec.cps.sp.gov.br/moodle20221/mod/quiz/view.php?id=1849&forceview=1
https://eadfatec.cps.sp.gov.br/moodle20221/mod/resource/view.php?id=1853&forceview=1

Continue navegando