Buscar

A2 - Sistemas de Informações Gerenciais

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

06/07/2022 15:09 Ilumno
ilumno.sgp.starlinetecnologia.com.br/ilumno/schedule/resultcandidatedetailprint/7232348/d545853c-204d-11eb-aa36-0ac4f5a0f4c5/ 1/6
Local: Sala 1 - Sala de Aula / Andar / Polo Madureira / POLO MADUREIRA - RJ 
Acadêmico: EAD-IL60106-20222A
Aluno: BEATRIZ LEITE QUEIROZ CARVALHO 
Avaliação: A2-
Matrícula: 20204300920 
Data: 30 de Junho de 2022 - 08:00 Finalizado
Correto Incorreto Anulada  Discursiva  Objetiva Total: 10,00/10,00
1  Código: 14607 - Enunciado: Para Laudon e Laudon (2011), a infraestrutura de tecnologia da informação – TI nas empresas é dividida em cinco
elementos principais. Reconheça nas alterantivas um dos componentes da infraestrutura de TI.
 a) BPM.
 b) PMO.
 c) Tecnologia de rede e telecomunicações.
 d) Projeto.
 e) Mapeamento e sistematização de processos.
Alternativa marcada:
c) Tecnologia de rede e telecomunicações.
Justificativa: Resposta correta: Tecnologia de rede e telecomunicações. Essa tecnologia proporciona conectividade de dados, voz e vídeo aos
funcionários, clientes e fornecedores, incluindo tecnologia para operar as redes internas da empresa, constituindo-se em um dos componentes da
infraestrutura de TI. Distratores: BPM. Errada. Essa é uma abordagem de gerenciamento adaptável, desenvolvida com a finalidade de sistematizar e
facilitar processos organizacionais individuais complexos, dentro e fora das empresas. PMO. Errada. Esse é o departamento responsável por definir e
manter os padrões de gerenciamento de projetos na empresa. Projeto. Errada, Esse é um conjunto de atividades temporárias, realizadas em grupo,
destinadas a produzir um produto, serviço ou resultado único. Mapeamento e sistematização de processos. Errada. O mapeamento e a
sistematização de processos visam identificar, entender e conhecer os processos organizacionais existentes.
0,50/ 0,50
2  Código: 15527 - Enunciado: Com o processo de popularização da internet, empresas da área de marketing foram obrigadas a rever suas estratégias
de busca pelo cliente em potencial. Uma das novas técnicas é o “Alvo Comportamental” por meio do qual os cliques realizados pelos usuários são
rastreados como forma de identificar seus interesses e comportamento.Entre as estratégias de marketing utilizadas no comércio eletrônico
relacionadas a seguir, marque V (verdadeiro) ou F (falso):( ) A perfeita identificação do perfil do usuário faz com que ele recebe marketing
direcionado aos tipos de sites que visitou e ao tempo que permaneceu em cada um deles.( ) O alvo comportamental acontece em redes de
propaganda, que rastreiam usuários em outros sites.( ) São tipos de marketing on-line: máquina de busca, e-mail, intercâmbio eletrônico de dados
e exibição de anúncios.( ) O rastreamento dos cliques em site de e-commerce, em caso de a compra não ser concluída, permite à empresa
0,50/ 0,50
06/07/2022 15:09 Ilumno
ilumno.sgp.starlinetecnologia.com.br/ilumno/schedule/resultcandidatedetailprint/7232348/d545853c-204d-11eb-aa36-0ac4f5a0f4c5/ 2/6
descobrir as razões para a desistência.( ) As empresas podem personalizar suas páginas para apresentar conteúdo ou anúncios de interesse para
um cliente. 
Diante disso, identifique a sequência correta:
 a) V, F, V, F, V.
 b) V, V, F, F, V.
 c) V, F, V, F, F.
 d) V, F, V, V, V.
 e) V, V, F, V, F.
Alternativa marcada:
b) V, V, F, F, V.
Justificativa: Resposta correta: V, V, F, F, V. As afirmativas verdadeiras são: Afirmativa 1 - A perfeita identificação do perfil do usuário faz com que ele
recebe marketing direcionado aos tipos de sites que visitou e ao tempo que permaneceu em cada um deles. Está correta, porque o tempo dedicado
em cada site gera um cookie que registra suas ações e o segue conforme ele entra em outros sites para mostrar suas visualizações
anteriores.Afirmativa 2 - O alvo comportamental acontece nas redes de propaganda, que rastreiam usuários em outros sites. Está correta, porque
esse cookie permite que haja registro do que foi pesquisado antes pelo usuário.Afirmativa 5 - As empresas podem personalizar suas páginas para
apresentar conteúdo ou anúncios de interesse para um cliente. Está correta, porque essa personalização ajuda o usuário na identificação do que foi
pesquisado anterioremente. Cria uma ordenação nas buscas realizadas. 
Distratores:São tipos de marketing on-line: máquina de busca, e-mail, intercâmbio eletrônico de dados e exibição de anúncios. Está errada, porque
o intercâmbio eletrônico de dados não é um tipo de marketing on-line.O rastreamento dos cliques em site de e-commerce, em caso da compra não
ser concluída, permite à empresa descobrir as razões para a desistência. Está errada, porque não é possível identificar a razão da desistência pelo
rastreamento dos cliques em site de e-commerce, no caso de a compra não ser concluída. Essa ação indica que o usuário desistiu da compra ou
ocorreu um problema no processo de pagamento do site.
3  Código: 15185 - Enunciado: Nos dias de hoje, os ataques cibernéticos são responsáveis por enormes prejuízos à economia. Evitar esse tipo de
ataque é motivo de preocupação em todo o mundo, e a segurança da informação é um dos assuntos que mais tem merecido atenção e
estudos. Ações preventivas devem ser realizadas, e a conscientização das pessoas é uma das mais importantes. Dentre os itens que apontam para
ações para minimizar essa vulnerabilidade, analise as afirmativas a seguir: Impedir que os funcionários tenham acesso aos dados após serem
dispensados da empresa. Com a popularização da telefonia móvel, deve ser criada a cultura de segurança da informação na empresa. Os ataques
cibernéticos são realizados apenas por acessos externos indevidos à empresa. Para garantir a qualidade dos dados recebidos por anexo em
mensagens, é indicado que eles sejam acessados (abertos), confirmando o seu conteúdo. Agora, demonstre a alternativa que aponta as afirmativas
corretas.
 a) II, III e IV.
 b) I, III e IV.
 c) I e IV.
1,50/ 1,50
06/07/2022 15:09 Ilumno
ilumno.sgp.starlinetecnologia.com.br/ilumno/schedule/resultcandidatedetailprint/7232348/d545853c-204d-11eb-aa36-0ac4f5a0f4c5/ 3/6
 d) I e II.
 e) III e IV.
Alternativa marcada:
d) I e II.
Justificativa: Resposta correta: I e II. As afirmativas I e II estão corretas por abrangerem medidas que previnem possíveis ataques às informações
confidenciais da empresa. Distratores: A afirmativa III está incorreta, pois a vulnerabilidade exposta pelos funcionários é responsável por muitos
ataques. A afirmativa IV está incorreta, pois a abertura de anexo deve ser feita apenas para mensagens de origens e assuntos conhecidos, evitando
determinados tipos de extensões e mantendo atualizado alguns so�wares cujas versões antigas possuam as suas vulnerabilidades já conhecidas.
4  Código: 16431 - Enunciado: A elaboração de um Planejamento Estratégico de TI representa um documento no qual a empresa define as suas
propostas de investimentos para um determinado período de tempo. Nele são definidas as estratégicas que devem ser realizadas para apoiar as
ações voltadas para as áreas de negócios da empresa. Dentre os itens abaixo relacionados, indique aqueles que devem estar previsto no PETI de
uma empresa. I – Definir as necessidades de aquisição de hardware e/ou so�ware. II – Treinamento aos usuários. III – Previsão de crescimento no
volume de informações armazenadas. IV – Previsão de crescimento na estrutura da empresa. V – Relacionar os so�wares em desenvolvimento que
serão implantados. Estão corretas as afirmativas:
 a) I, II, IV e V.
 b) I, III e V.
 c) I, II, III e V.
 d) II, III, IV e V.
 e) I, II e IV.
Alternativa marcada:
c) I, II, III e V.
Justificativa: Resposta correta: I, II, III e V. A alternativa IV está incorreta, pois no PETI deve estar previsto o crescimento da infraestrutura de TI da
empresa. O crescimento da estrutura da empresa deve ser previsto no Planejamento Estratégico da organização ou outro setor específico. 
1,50/ 1,50
5  Código: 15758 - Enunciado: A ITIL (Information Technology InfrastructureLibrary) reúne em seus livros práticas utilizadas com resultados de sucesso
como forma de orientar os vários tipos de gerenciamentos que devem ser realizados na gestão dos serviços de TI em uma empresa. Considerando as
características associadas ao ITIL, avalie as que são verdadeiras ou falsas dentre as afirmativas abaixo e, em seguida, assinale a opção correta. ( ) 1
– Representa um conjunto de melhores práticas utilizadas por uma ou mais organizações para a definição dos processos necessários ao
funcionamento dos serviços de TI. ( ) 2 – Possibilita o alinhamento da área de TI e as demais áreas de negócio visando agregar valor aos negócios
1,50/ 1,50
06/07/2022 15:09 Ilumno
ilumno.sgp.starlinetecnologia.com.br/ilumno/schedule/resultcandidatedetailprint/7232348/d545853c-204d-11eb-aa36-0ac4f5a0f4c5/ 4/6
disponibilizados. ( ) 3 – O ITIL propõe as ações que podem ser realizadas pelas organizações para agregar valor aos seus negócios. ( ) 4 – Realiza a
organização e documentação dos processos da área de TI, visando a sua orientação para o gerenciamento de serviços de TI disponibilizados para as
áreas de negócios. 
 a) V, F, F, V.
 b) F, F, V, V.
 c) V, V, V, F.
 d) F, V, V, F.
 e) V, F, V, F.
Alternativa marcada:
c) V, V, V, F.
Justificativa: Resposta correta: V, V, V, F. A alternativa incorreta é: afirmativa 4 - O ITIL não define organização e documentação dos processos, ele
descreve alternativas de solução para o gerenciamento, ficando a critério da empresa a escolha da prática que melhor atenda a suas necessidades. 
6  Código: 15198 - Enunciado: A segurança da informação é um dos itens da infraestrutura de tecnologia da informação que sempre requer atenção
dos gestores. A vulnerabilidade dos dados deve ser tratada de forma constante, para que invasões indevidas sejam evitadas e não causem prejuízos
organizacionais tanto no aspecto financeiro quanto na imagem da empresa. Atualmente, são vários os tipos possíveis de ataques, cada um com seus
próprios objetivos, porém todos necessitam de ações para a proteção dos componentes da TI. Dentre os tipos de ataques possíveis a um
equipamento, relacione as colunas a seguir: 1 – Cavalo de Troia ( ) Programa que se anexa a outros para ser executado normalmente, sem que o
usuário perceba. 2 – Vírus ( ) Programa que monitora as atividades do usuário. 3 – Worm ( ) Serve como porta de entrada para vírus ou códigos mal-
intencionados. 4 – Spyware ( ) Programa que destrói dados e programas, além de prejudicar e até interromper o funcionamento de redes de
computadores. Demonstre a associação correta dentre as alternativas.
 a) 2, 4, 1 e 3.
 b) 2, 1, 4 e 3.
 c) 4, 1, 3 e 2.
 d) 2, 4, 3 e 1.
 e) 4, 2, 1 e 3.
Alternativa marcada:
a) 2, 4, 1 e 3.
Justificativa: Resposta correta: 2, 4, 1 e 3. A sequência está correta, conforme a definição de cada um deles: Cavalo de Troia: programa que se
instala no computador funcionando como porta de entrada para outros tipos de so�wares maliciosos, como vírus ou outros códigos mal-
intencionados. Vírus: programa que se anexa a outros programas sem que o usuário perceba. Tanto pode não causar grandes danos ao
equipamento como pode destruí-lo. Worm: programa que se copia de um computador para outro através da rede, de forma independente, sem que
1,50/ 1,50
06/07/2022 15:09 Ilumno
ilumno.sgp.starlinetecnologia.com.br/ilumno/schedule/resultcandidatedetailprint/7232348/d545853c-204d-11eb-aa36-0ac4f5a0f4c5/ 5/6
o usuário perceba, e acaba destruindo dados e programas. Spyware: considerado um programa espião que monitora as atividades do usuário,
sendo capaz de obter dados sigilosos digitados. Distratores: As demais alternativas possuem associações invertidas em alguns dos itens.
7  Código: 15762 - Enunciado: O Control Objectives for Information and related Technology – Cobit propõe um modelo de maturidade da governança
de TI que realiza a mensuração dos seus processos internos e o seu alinhamento com o negócio. Com relação aos níveis de maturidade, relacione as
colunas. 1 – Inicial/ad hoc. ( ) Os processos são padronizados, documentados e comunicados. Entretanto, deixa a cargo dos indivíduos seguir os
processos. Não há certeza de que os desvios serão detectados. 2 – Repetitivo, porém intuitivo. ( ) Existe a possibilidade de monitorar e medir a
conformidade dos processos com os procedimentos definidos. Há ações para melhoria e uso de algumas ferramentas automatizadas. 3 – Definido.
( ) Há evidência de que a organização reconhece que o processo existe e que as necessidades devem ser endereçadas. Entretanto, não há um
processo padronizado, e o gerenciamento é caso a caso e desorganizado. 4 – Gerenciado. ( ) Os processos são estruturados,e procedimentos
similares são seguidos por diferentes indivíduos para a mesma tarefa. Há forte dependência do conhecimento individual, e existe alguma
documentação. A associação correta é:
 a) 1, 3, 4, 2.
 b) 2, 4, 1, 3.
 c) 3, 4, 1, 2.
 d) 2, 4, 3, 1.
 e) 3, 1, 4, 2.
Alternativa marcada:
c) 3, 4, 1, 2.
Justificativa: Resposta correta: 3, 4, 1, 2. As demais alternativas possuem associações invertidas em alguns dos itens, conforme definição de cada
um deles: 1 – Inicial/ad hoc: há evidência de que a organização reconhece que o processo existe e que as necessidades devem ser endereçadas.
Entretanto, não há um processo padronizado, e o gerenciamento é caso a caso e desorganizado. 2 – Repetitivo, porém intuitivo: os processos são
estruturados, e procedimentos similares são seguidos por diferentes indivíduos para a mesma tarefa. Há forte dependência do conhecimento
individual, e existe alguma documentação. 3 – Definido: os processos são padronizados, documentados e comunicados. Entretanto, deixa a cargo
dos indivíduos seguir os processos. Não há certeza que de desvios serão detectados. 4 – Gerenciado: existe a possibilidade de monitorar e medir a
conformidade dos processos com os procedimentos definidos. Há ações para melhoria e uso de algumas ferramentas automatizadas.
1,50/ 1,50
8  Código: 15196 - Enunciado: A escolha dos sistemas de informação em uma empresa é um processo que está relacionado ao seu perfil tecnológico.
Sistemas de informação com grande capacidade de processamento e funcionalidades requerem infraestrutura que suporte o seu uso, como, por
exemplo, grande capacidade de armazenamento dos dados, elevado número de usuários etc. Esses fatores estão relacionados ao porte/estrutura da
empresa e à sua forma de gestão. Considerando o nível de importância que as empresas dão aos sistemas de informação utilizados, analise as
afirmativas a seguir: A crescente união entre tecnologia e informação vem proporcionando às empresas oportunidades de obter vantagens
competitivas. A tecnologia da informação – TI deve apoiar as áreas de negócio na utilização de aplicativos que otimizem as suas atividades. Para que
1,50/ 1,50
06/07/2022 15:09 Ilumno
ilumno.sgp.starlinetecnologia.com.br/ilumno/schedule/resultcandidatedetailprint/7232348/d545853c-204d-11eb-aa36-0ac4f5a0f4c5/ 6/6
uma empresa tenha uma correta gestão de conhecimento, é necessário que tenha fontes de informações confiáveis, atualizadas e objetivas. Uma
solução de sucesso em uma atividade de negócio é garantia de sucesso se implantada em outra atividade similar. A informação, atualmente, é
considerada um ativo empresarial. Após a sua análise, é correto o que se afirma em quais afirmativas?
 a) I, III e V.
 b) I, III e IV.
 c) I, II e IV.
 d) I, III, IV e V.
 e) I, II, III e V.
Alternativa marcada:
e) I, II, III e V.
Justificativa: Resposta correta: I, II, III e V. A afirmativa I está correta. No mercado atual, as empresas que sabem aliar as ferramentas tecnológicas à
gestão das suas informações obtêm grandes vantagens competitivas. A afirmativa II está correta. A TI deve ser uma área facilitadora para otimizar as
atividades que promovam os negócios da empresa estrategicamente no mercado. A afirmativa III está correta. As fontes de informações confiáveis,
atualizadas eobjetivas são fundamentais para uma gestão do conhecimento eficaz e que gere dados estratégicos para a empresa. A afirmativa V está
correta. Na sociedade do conhecimento, a informação tornou-se um ativo empresarial muito estratégico para atuar no mercado. Distrator: Apenas a
afirmativa IV está incorreta, porque uma solução em uma atividade de negócio não é garantia de sucesso se implantada em outra atividade similar,
pelo fato de que cada atividade tem as suas peculiaridades que podem influenciar no resultado.

Mais conteúdos dessa disciplina