Buscar

Sistemas de Informações Gerenciais em RH AV04

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Sistemas de Informações Gerenciais em RH AV04
Conteúdo do exercício
Pergunta 1: Em relação as atividades para o desenvolvimento de um sistema de informações são elas: 
A. Técnicas de análise de objetos; Centradas no utilizador: Prototipagem;
B. Desenvolvimento rápido de aplicações; Métodos orientados a objetos;
C. Construção da aplicação; Teste da aplicação; Documentação da aplicação; Construção do sistema de atividades humanas. Resposta correta
D. Cenários; Casos de uso; Métodos: Métodos estruturados;
E. Centradas no desenvolvedor: Técnicas de análise de dados; Técnicas de análise de processos;
Pergunta 2: Em se tratando do uso do computador de forma indevida pode provocar ações irresponsáveis de indivíduos que estão tirando vantagens do uso generalizado e da vulnerabilidade de computadores, da internet e de outras redes. Esta falta de ética com o uso indevido dos computadores vem ameaçando seriamente a integridade, a segurança e a sobrevivência da maioria dos sistemas de informações, dessa forma, o desenvolvimento de métodos eficazes de segurança é uma prioridade. Exemplo disso destas atividades como as cópias de softwares sem autorização, este ato não ético que é denominado de:
A. Pirataria de software.
B. Ciber roubo.
C. Cracking.
D. Drag-Drop.
E. Hacking. Resposta correta
Pergunta 3: Considerando-se que uma política de segurança da informação deva proteger os ativos de uma organização, assinale a opção que apresenta corretamente a definição do termo ativo para uma política de segurança da informação. 
A. Bem, material ou imaterial, que tem valor para a organização. Resposta correta
B. Procedimento operacional que tem critério de valor para a organização.
C. Bem imaterial que tem valor simbólico e abstrato na organização.
D. Política que define o bem a ser protegido na organização.
E. Norma material que protege o conteúdo da informação.
Pergunta 4: Em se tratando de ética em informática, quais itens abaixo compreendem a está ética? 
A. Utilização de Software Livre/Proprietário/Pirata; Acesso não autorizado a recursos computacionais; Direitos de propriedade intelectual; Desenvolvimento de Sistemas; Confidencialidade e privacidade dos dados; Manipulação de Dados e Informação; Conteúdo de Sites e Comércio Eletrônico. Resposta correta
B. Utilização de Software como sendo um conjunto de dados que permite a programas os manipularem  adequadamente e consequentemente gerar informação, correta e confiável e a confidencialidade e privacidade dos dados.
C. Se refere a situações relacionadas somente questões morais em relação aos direitos e deveres sobre a informação, qualidade do sistema, qualidade de vida.
D. Utilização de Software só particular; Só ao acesso autorizado a recursos computacionais; Utilização de Sistemas; Manipulação de Dados e Informação e deveres sobre a informação, qualidade do sistema, qualidade de vida.
E. Utilização de Software ainda não resulta da montagem das partes, apesar de vários esforços e frameworks para componentização e Conteúdo de Sites e Comércio Eletrônico.
Pergunta 5: No processo de desenvolvimento de uma solução de sistema de informação baseia-se no processo de resolução de problemas suas etapas, ao efetuar uma análise é essencial estabelecer um diagnóstico, uma avaliação dos problemas, riscos e ameaças a que a empresa está sujeita.
Para tanto, este diagnóstico consiste em: 
A. Identifica o problema, reúne as informações, delimita as soluções alternativas e toma-se uma decisão sobre qual a melhor solução, que resultara na análise de sistemas, apesar do certo trabalho na definição do problema, que envolve os vários membros da empresa, considerando que as ideias podem ser diferentes sobre a natureza de fato do problema e sua gravidade. Resposta correta
B. Não pode ser expresso em relatório, por se tratar de assuntos reservados à empresa, e a avaliação engloba grau de probabilidades de ocorrências negativas.
C. Dispensa qualquer atividade de levantamento das vulnerabilidades de uma instituição, por se tratar do resultado de um processo estatístico definido pela avaliação de riscos e ameaças.
D. É formalizado por meio de relatório, e a avaliação prescinde de regras estatísticas, por se referir só às ocorrências essencialmente aleatórias, que são os danos e as perdas.
E. Utiliza o trabalho de campo em sua definição, e a avaliação determina uma análise de probabilidades sujeita a regras estatísticas.
Pergunta 6: Uma política de segurança é um instrumento importante para proteger a organização contra ameaças à segurança da informação. Considerando as necessidades e particularidades d a organização, é correto afirmar que
A. A política de segurança não estipula as penalidades às quais estão sujeitos aqueles que a descumprem. Isto é feito separadamente no manual do usuário entregue pelo RH no momento da contratação.
B. Questões relacionadas ao uso de senhas (requisitos para formação de senhas, período de validade das senhas etc.) não são cobertas pela Política de Segurança da Informação. Estas questões são tratadas em um manual para criação de senhas seguras, criado pela equipe de TI.
C. As políticas de segurança definem procedimentos específicos de manipulação e proteção da informação, mas não atribuem direitos e responsabilidades às pessoas que lidam com essa informação.
D. Antes que a política de segurança seja escrita, é necessário definir a informação a ser protegida e isto é feito, geralmente, através de uma análise de riscos. Resposta correta
E. A política de segurança é escrita e implantada pelo departamento de TI, deve ser seguida por todos os funcionários da organização e assinada pelo Gerente de TI, sem envolver a alta gestão, que cuida de assuntos estratégicos.
Pergunta 7: Sobre segurança da informação, considere:
I. Ameaça: algo que possa provocar danos aos dados, informações bem como os segurança de informação, prejudicando as ações da empresa e a sustentação no negócio.
II. Vulnerabilidade: é medida pela probabilidade de uma ameaça acontecer e o dano potencial à empresa.
III. Risco: ponto pelo qual alguém pode ser atacado, molestado ou ter suas informações corrompidas.
Está correto o que consta APENAS em
A. Todas as afirmativas são falsas.
B. A afirmativa I, III e IV são verdadeiras. 
C. A afirmativa III é verdadeira. 
D. A afirmativa II é IV são falsas. 
E. Todas as afirmativas são verdadeiras.   Resposta correta
Pergunta 8: Apresentados os enunciados abaixo, qual deles melhor caracteriza o tema da ética relacionadas aos sistemas de informações. 
A. Definir a responsabilidades geradas em consequências dos sistemas de informações que é a definição de regras e padrões para resguardar toda a qualidade destes sistemas que venham proteger a segurança da sociedade e pessoas, bem como toda a “preservação dos valores e instituições consideradas essenciais para a qualidade de vida em uma sociedade da informação. Resposta correta
B. Definir a responsabilidades geradas em consequências dos sistemas de informações que é a definição da ética filosófica estuda a maneira como as pessoas agem dentro de uma determinada sociedade e organização.
C. Definir a responsabilidades geradas em consequências dos sistemas de informações que é a definição da ética como um discurso racional e argumentativo cujo objetivo é fundamentar critérios para avaliar as ações humanas, essenciais para a qualidade de vida em uma sociedade da informação.
D. Definir a responsabilidades geradas em consequências dos sistemas de informações que é a definição da ética com o estudo das normas que regem o exercício de uma determinada profissão em uma empresa.
E. Definir a responsabilidades geradas em consequências dos sistemas de informações que é a definição da ética empresarial que consiste em um conjunto de normas relativas à vida das pessoas
Pergunta 9: Em se tratando de uma implementação de sistemas de informações nas empresas, quais são as principais etapas e sua sequencias: 
A. Implementação; Análise de requisitos; Projeto; Implementação; Testes (validação); Integração; Escolha dos softwares e Manutençãode software).
B. Escolha dos softwares, Implementação; Análise de requisitos; Projeto; Implementação; Testes (validação); Integração; Manutenção de software Testes (validação).
C. Análise de requisitos; Projeto; Implementação; Testes (validação); Integração e Manutenção de software. Resposta correta
D. Manutenção de software; Testes (validação), Implementação; Análise de requisitos; Projeto; Implementação; Testes (validação); Integração; Testes (validação).
Pergunta 10: Na maioria das empresas são desenvolvidos seus próprios códigos de ética, que podem ser considerados como um conjunto de princípios destinados a orientar a tomada de decisão na organização. A disseminação do uso da TI e de suas aplicações, incluindo os sistemas de informação, criou diversos aspectos que devem ser considerados nesse contexto. Alguns autores estabelecem quatro categorias nas quais esses aspectos éticos podem ser classificados. Dentre essas categorias, encontram-se a privacidade e a acessibilidade.
Exemplos de aspectos a elas relacionados são, respectivamente: 
A. Acesso à informação confidencial e responsabilidade por erro de informação
B. Responsabilidade por erro de informação e tratamento da pirataria de software.
C. Tratamento da pirataria de software e responsabilidade pela fidelidade das informações coletadas.
D. Responsabilidade pela fidelidade das informações coletadas e vigilância eletrônica dos empregados.
E. Vigilância eletrônica dos empregados e política de acesso à informação. Resposta correta

Mais conteúdos dessa disciplina