Buscar

Atividade avaliativa 2 - Tecnologia da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação ll
Atividade Avaliativa II
Aluno: 
PRAZO
-
SUA MELHOR NOTA
10
NOTA MÁXIMA
10
NOTA NA TENTATIVA
10
1. Os Sistemas de Informação (SI) estão sujeitos a sofrer diversas ameaças ocasionadas tanto por agentes internos, como
os funcionários, quanto por agentes externos, os cibercriminosos, por exemplo. Normalmente, essas ameaças tentam se
aproveitar de vulnerabilidades existentes no ambiente tecnológico da organização. Uma classificação comumente
encontrada na área de Segurança da Informação para as ameaças é relacioná-la como intencional ou não intencional,
sendo esta última ainda categorizada como erro humano, riscos ambientais ou falhas nos sistemas computadorizados.
Analise as alternativas a seguir e marque aquela que apresenta CORRETAMENTE um exemplo real de ameaça
intencional ou não intencional. 
Casos relacionados com a Engenharia Social são exemplos de ameaças não intencionais.
O uso de materiais de qualidade inferior na fabricação de computadores é um exemplo de ameaça
intencional.
A codificação errada de uma funcionalidade do software, em função do entendimento incorreto pelo
programador, é um exemplo de ameaça não intencional.
(Alternativa correta)
 Enchentes e fortes oscilações de energia são exemplos de ameaças intencionais.
2. O desempenho de todo tipo de organização depende do acesso aos dados em tempo hábil, que podem ser analisados
rapidamente e utilizados para antecipar as necessidades de clientes, fornecedores e parceiros de negócios. As
organizações precisam de agilidade tanto na obtenção de dados quanto na sua utilização. Para isso, elas normalmente
empregam Sistemas de Informação (SI) capazes de auxiliar neste processo, entregando informações com qualidade e no
tempo adequado para serem utilizadas nas tomadas de decisão. Considerando a importância do gerenciamento de dados
em uma organização, marque a alternativa CORRETA:
 É importante que a tomada de decisão sobre serviços oferecidos aos clientes esteja baseada em dados
disponíveis nos repositórios de dados organizacionais. (Alternativa correta)
 O objetivo do gerenciamento de recursos humanos em uma organização é fornecer ferramentas e
infraestrutura para transformar a matéria-prima em informação utilizável.
 O gerenciamento de dados resolve todos os problemas das empresas em relação à melhoria de sua
produtividade, garantindo que elas encontrem o que precisam sem ter de conduzir uma pesquisa longa e
difícil.
 Gestores e outros tomadores de decisão precisam ter acesso rápido a dados, mesmo que eles estejam
incompletos e, em último caso, inconsistentes.
3. É importante que as empresas determinem o uso, o valor e o impacto de TI para identificar oportunidades que criem
valor e suportem a visão estratégica. As vantagens competitivas são obtidas por empresas ao fornecer valor real ou valor
percebido aos clientes. Para determinar como a TI pode proporcionar a vantagem competitiva, a empresa precisa,
principalmente, saber como as tecnologias podem agregar valor a suas diversas áreas de negócio. É neste contexto que
entra a ideia de alinhamento entre a TI e a estratégia de negócios da empresa. Este alinhamento é uma atividade de
gestão, que tem sua complexidade aumentada de acordo com as mudanças estruturais das organizações e com a
intensidade do uso de tecnologias. Analise os itens a seguir, que são considerados fatores para melhorar o alinhamento da
TI com a estratégia de negócios da empresa:
Carlos Carramão
Realce
Carlos Carramão
Realce
Carlos Carramão
Realce
Carlos Carramão
Realce
I - Compromisso da alta administração com o planejamento de TI. 
II -Cultura de centralização e comunicação horizontal. 
III - Elo exclusivo entre planos de negócios e planos de TI no nível estratégico. 
Está CORRETO o que se afirma somente em: 
II.
I, II e III.
 I. (Alternativa correta)
 III.
4. A gestão da cadeia de suprimentos (supply chain management - SCM) consiste no eficiente gerenciamento dos fluxos
de materiais, dados e dinheiro na cadeia de suprimentos. Este termo também indica a gestão de uma rede interligada de
negócios envolvidos na provisão final de produtos e serviços requeridos por clientes finais. Os softwares de SCM são
voltados, exclusivamente, para automatizar rotinas relacionadas com a cadeia de suprimentos e suas atividades –
fabricação, controle de estoque, agendamento e transporte. Considerando a complexidade que as grandes plataformas
industriais apresentam, em função da enorme quantidade de materiais, operários e máquinas envolvidos, a gestão destes
recursos é realizada quase que exclusivamente com o uso de recursos computacionais. Considerando a sua abrangência,
uma cadeia de suprimentos típica é formada por: 
 fornecedores, indústria principal, distribuidores, varejistas, clientes finais e governo.
 fornecedores, indústria principal, distribuidores, varejistas e clientes finais. (Alternativa correta)
 governo, fornecedores, indústria principal, distribuidores e varejistas.
 fornecedores, distribuidores e clientes finais.
5. Do ponto de vista tecnológico, um SIGE é uma infraestrutura de software que liga as aplicações internas de uma
empresa e dá suporte aos processos de negócios externos. Normalmente, as aplicações de um SIGE são modulares e os
módulos são integrados uns aos outros, a fim de expandir seus recursos. Um SIGE projetado adequadamente pode
ajudar a integrar todos os aspectos de uma organização em um único conjunto de dados. Analise as afirmativas a seguir
que tratam a respeito dos benefícios proporcionados pelo correto uso dos SIGEs: 
I. Garantem o aumento nas receitas da empresa por meio da integração e compartilhamento dos dados dos setores
envolvidos. 
II. Eliminam a necessidade de inserir dados em múltiplos sistemas. 
III. Permitem a postagem de dados transacionais em tempo real e o acesso instantâneo a informações atualizadas. 
Está correto o que se afirma somente em: 
 I, II e III.
 II e III. (Alternativa correta)
 I e II.
 I e III.
Carlos Carramão
Realce
Carlos Carramão
Realce
Carlos Carramão
Realce
6. Sistemas corporativos são tecnologias que auxiliam as empresas e seus gestores a melhorar seu desempenho,
permitindo que compartilhem dados entre seus departamentos e parceiros de negócios. Além disso, esses sistemas
possibilitam aos funcionários acessarem e analisarem, em tempo real, as informações sobre as transações da empresa.
Outra vantagem dos sistemas corporativos é tornar os processos totalmente automatizados, aumentando assim a
eficiência organizacional. Existem diversos tipos de sistemas corporativos, sendo que as empresas, normalmente,
implementam e integram a maioria desses sistemas em seu ambiente. Caso a empresa necessite de um software capaz de
integrar os processos empresariais, incluindo a cadeia de suprimentos, a fabricação, as finanças, os recursos humanos e
as vendas, ela deverá implantar um sistema corporativo denominado: 
 Sistema Integrado de Gestão Empresarial. (Alternativa correta)
 Sistema de Gestão do Conhecimento.
 Sistema de Gestão da Cadeia de Suprimentos.
 Sistema de Gestão de Relacionamento com o Cliente.
7. A área de segurança da informação utiliza diversos termos técnicos que devem ser bem compreendidos e diferenciados
pelos gestores, especialmente aqueles cuja atuação está diretamente relacionada com a proteção dos dados e redes da
organização. Esse conhecimento é fundamental para que as ferramentas corretas sejam empregadas em cada situação
que envolva a segurança da informação.
 
Analise os termos apresentados a seguir e relacione-os corretamente a seus conceitos:
 
I. Risco.
 
II. Ameaça.
 
III. Contramedida.
 
IV. Exploração.
 
( ) Uso de alguma ferramenta ou técnica com o intuito de obter vantagem de uma vulnerabilidade.
 
( ) Recurso de segurança adotado para reduzir riscos.
 
( ) Probabilidade de uma ameaça explorar uma vulnerabilidade.
 
( ) Situação em que alguém ou algo pode causar danos a um ou vários ativos.
 
Marque a alternativa que apresenta CORRETAMENTE o relacionamento entre os termose seus respectivos conceitos. 
 3, 4, 1, 2.
2, 1, 3, 4.
4, 3, 1, 2.
(Alternativa correta)
Carlos Carramão
Realce
Carlos Carramão
Realce
3, 2, 1, 4.
8. Empresas de monitoramento de redes relatam que o número de ataques vem crescendo nos últimos anos, ocasionando
consideráveis prejuízos, especialmente financeiros. Normalmente, os ambientes das grandes empresas e dos governos são
os que mais sofrem ataques. Como a variedade de ataques é grande, a tarefa de defender o ambiente virtual é muito
complexa e nem sempre consegue obter sucesso. Um ataque do tipo DoS (Denial of Service – Negação de Serviço) ocorre
quando: 
um servidor ou site recebe um número de solicitações maior do que sua capacidade de resposta, fazendo
com que ele falhe.
(Alternativa correta)
 todos os computadores da empresa são automaticamente desligados por vírus.
o usuário abre algum anexo de e-mail infectado com vírus, espalhando esta praga por toda a rede.
dados falsos são inseridos no computador do usuário para que ele seja obrigado a negar essa alteração de
arquivos.
9. Sistemas corporativos são tecnologias que auxiliam as empresas e seus gestores a melhorar seu desempenho,
permitindo que compartilhem dados entre seus departamentos e parceiros de negócios. Além disso, esses sistemas
possibilitam aos funcionários acessarem e analisarem, em tempo real, as informações sobre as transações da empresa.
Outra vantagem dos sistemas corporativos é tornar os processos totalmente automatizados, aumentando assim a
eficiência organizacional. Existem diversos tipos de sistemas corporativos, sendo que as empresas, normalmente,
implementam e integram a maioria desses sistemas em seu ambiente. Caso a empresa necessite de um software capaz de
integrar os processos empresariais, incluindo a cadeia de suprimentos, a fabricação, as finanças, os recursos humanos e
as vendas, ela deverá implantar um sistema corporativo denominado: 
 Sistema de Gestão da Cadeia de Suprimentos.
 Sistema de Gestão de Relacionamento com o Cliente.
 Sistema Integrado de Gestão Empresarial. (Alternativa correta)
 Sistema de Gestão do Conhecimento.
10. 
Organizações de todo o mundo, que buscam melhorias nos seus resultados, vêm realizando consideráveis investimentos
em tecnologia e softwares, objetivando transformar dados brutos em informações importantes. Entretanto, é importante
que a empresa conheça a forma pela qual os dados são gerados, armazenados e processados em seu ambiente, pois eles
são a base para a geração de informações utilizadas pelos tomadores de decisão. Em outras palavras, de nada adianta
investir em novas tecnologias se os dados utilizados não têm qualidade. Uma das principais qualidades de um dado
indica que ele NÃO deve apresentar ambiguidade e possibilidades de interpretações diversas, sendo conhecida como: 
 Acessibilidade.
 Precisão. (Alternativa correta)
 Custo.
 Relevância.
 
Tentar Novamente
Atividade Avaliativa II
Avaliação ll
Carlos Carramão
Realce
Carlos Carramão
Realce
Carlos Carramão
Realce
GPG Tecnologia da Informação
A nota máxima desta prova é 10
O limite máximo de tentativas desta prova é de 3 tentativas
Esta prova possui um total de 10 questões
Cancelar Começar a prova

Continue navegando