Buscar

Avaliação Formativa ENADE Sistemas da Informação - Ciências Contábeis 2 PERÍODO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

GRUPO FAVENI 
SISTEMAS DE INFORMAÇÃO – CIÊNCIAS CONTÁBEIS – 2° PERÍODO – ENADE 
1-Tendo em vista que a informação está entre os bens mais importantes para uma organização, um dos fatores decisivos na definição de uma rede de computadores é a segurança da informação. Para garantir tal segurança e evitar qualquer desvio ou ação que possa modificar essas informações sem autorização ou, ainda, para protegê-Ias de ataques cibernéticos, são necessários planejamentos e estruturação da rede e de seus acessos.
FONTES, E. Praticando a segurança da informação. 1. ed. São Paulo: BRASPORT, 2008 (adaptado).
Considerando o texto, avalie as afirmações a seguir.
 I. A proteção da informação em uma organização e competência restrita à área de tecnologia, que assume total responsabilidade sobre sua segurança.
II. A proteção da informação exige postura e comprometimento dos envolvidos na sua execução, portanto, deve ser tratada de forma profissional.
III.A presença de funcionários éticos na empresa elimina a necessidade de investimentos na área de segurança da informação.
IV. Os ataques cibernéticos são cada dia mais frequentes, por isso, a segurança da informação deve ser considerada essencial.
É correto o que se afirma em:
R=II e IV, apenas.
2-Sistemas do Nível Gerencial atendem atividades de monitoração, controle, tomada de decisões e procedimentos administrativos dos gerentes médios e os sistemas de nível estratégico, que ajudam a gerência sênior a enfrentar questões e tendências, tanto no ambiente externo como interno a empresa.
Há sistemas de apoio à decisão, que embasam certas decisões da alta cúpula empresarial; os sistemas de apoio ao executivo, voltados para a alta cúpula empresarial; os sistemas de recursos humanos, que lidam com a gestão de pessoas; os sistemas de informação financeira e contábil, que fornecem o panorama financeiro da empresa; e os sistemas de gerenciamento da cadeia de suprimentos, voltados para as questões logísticas.
Fonte: FIGUEIREDO, Iria Luppi. Tipos de Sistemas de Informação na empresa. Disponível em: <https://www.oficinadanet.com.br/artigo/738/tipos_de_sistemas_de_informacao_na_empresa>. Acesso em: 07 mar. 2018. (Adaptado)
Qual sistema é mais indicado para dar suporte ao cliente? 
R=Sistema de Gerenciamento da Cadeia de Suprimento.
3-O celular consegue ouvir nossas conversas particulares?
Isso é possível? Os celulares têm a capacidade de escutar e processar sons 24 horas por dia? Tudo depende das permissões que o proprietário do aparelho ativa.
Vários especialistas consultados concordam que o problema é o mau uso que se faz da tecnologia; o desconhecimento abre a porta para abusos. O principal problema é, na sua opinião, que a maioria de usuários nunca lê os termos e condições de privacidade dos aplicativos instalados em seus celulares.
Ao baixar um aplicativo, o usuário deve autorizar as solicitações que chegam, o que inclui, por exemplo, permitir acesso ao seu microfone, câmera de fotos e localização geográfica. “Alguns não precisam acessar o microfone, mas talvez os desenvolvedores estejam se antecipando a algum serviço que oferecerão no futuro, e por isso preferem solicitar a permissão desde o começo”, observa Bart de Boer, pesquisador do laboratório de Inteligência Artificial da Universidade Livre de Bruxelas. “Uma vez que você autoriza, não tem como saber se estão lhe escutando 24 horas por dia”, acrescenta.
“Você pode se perguntar que interesse têm as empresas tecnológicas em oferecerem um serviço com um custo de desenvolvimento tão elevado se não irão tirar proveito disso. A voz se transforma em texto, e não sabemos se eles usam isso para recomendar publicidade e fazer negócios com terceiros. Nunca explicam como sua tecnologia funciona”, opina De Boer, da Universidade Livre de Bruxelas.
A falta de transparência e a complexidade dos textos sobre os termos e condições dos aplicativos são outro dos obstáculos para os donos de celulares. Com a entrada em vigor do novo Regulamento Geral de Proteção de Dados da União Europeia, no próximo dia 25, concebido para unificar as leis de privacidade de todo o continente, as empresas ficam intimadas a apresentar de forma clara seus métodos para solicitar os dados pessoais dos usuários.
Fonte: O celular consegue ouvir nossas conversas particulares?. Disponível em: <https://brasil.elpais.com/brasil/2018/05/10/tecnologia/1525952727_540806.html>. Acesso em: 15 jun. 2018.
A partir da leitura do texto, avalie as asserções a seguir:
I. O usuário precisa tomar ciência, lendo os termos e condições de privacidade dos aplicativos que instala em seu celular, de quais permissões de acesso a determinadas funções são de fato necessárias ao funcionamento.
II. Ao autorizar o acesso a determinadas funções do celular, como câmera e microfone, o usuário não tem como controlar ou mesmo saber se o aplicativo está coletando informações além das necessárias para seu funcionamento.
III. As empresas desenvolvedoras dos aplicativos deveriam ter mais clareza quanto ao acesso às funções necessárias à utilização de seus produtos por parte de seus usuários e ética quanto a utilização das informações necessárias coletadas destes.
É correto o que se afirma em: 
R=II e III, apenas.
4-O coordenador geral de um comitê olímpico solicitou a implementação de um aplicativo que permita o registro dos recordes dos atletas à medida que forem sendo quebrados, mantendo a ordem cronológica dos acontecimentos, e possibilitando a leitura dos dados a partir dos mais recentes.
Considerando os requisitos do aplicativo, a estrutura de dados mais adequada para a solução a ser implementada é: 
 
R=a pilha: tipo especial de lista encadeada, na qual o último objeto a ser inserido na fila e o primeiro a ser lido; nesse mecanismo, conhecido como estrutura LIFO (Lost In —First Out), a inserção e a remoção são feitas na mesma extremidade e a estrutura deve possuir um nó com a informação (recorde) e um apontador para o próximo nó. 
Total 20/20

Continue navegando