Buscar

Sistemas de Informação Gerencial - EXERCÍCIOS UNIDADE 4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1 
Respondida 
As organizações realizam investimentos em tecnologia de informações 
para aumentar a continuidade (integração funcional, automação intensificada, 
resposta rápida), melhorar o controle (precisão, acuidade, previsibilidade, 
consistência, certeza), proporcionar maior compreensão das funções produtivas 
(visibilidade, análise, síntese). A Gestão de TI envolve cinco grupos: a Estratégia 
de Serviço; o Desenho do Serviço; a Operação do Serviço; a Melhoria 
Continuada do Serviço; a Transição do Serviço. Dentre esses grupos envolve 
atividades relacionadas à prestação dos serviços e o gerenciamento da 
capacidade dos serviços. Fonte: ARMELIN, D. A.; SILVA, S. C. P.; COLUCCI, C. 
Sistemas de informação gerencial. Editora e Distribuidora Educacional S. A. 
Londrina, 2016. 
Assinale a alternativa correta para caracterizar o gerenciamento da capacidade: 
O gerenciamento da capacidade envolveanalisar a necessidade e os planos da empresa e 
transformá-los em requisitos para a infraestrutura de TI para garantir a performance 
atual e futura. 
 
A alternativa correta é: O gerenciamento da capacidade envolve analisar a necessidade e 
os planos da empresa e transformá-los em requisitos para a infraestrutura de TI para 
garantir a performance atual e futura. O gerenciamento da capacidade envolve 
analisar a necessidade e os planos da empresa e transformá-los em requisitos para a 
infraestrutura de TI para garantir a performance atual e futura. O gerenciamento 
da capacidade do serviço visa coletar informações sobre o uso dos serviços oferecidos 
aos clientes para entender se o desempenho dos serviços está conforme o acordo 
firmado. Mesmo em momentos de pico, o gerenciamento da capacidade do componente 
tem o objetivo de conhecer o seu uso, prevendo seu desempenho e permitindo a entrega 
dos serviços. O gerenciamento da disponibilidade visa evitar interrupções no 
atendimento. 
 
Questão 2 
Respondida 
A International Organization for Standardization (ISO) apresenta um conjunto 
de normas voltadas para a segurança da informação. A norma ISO 27000 é 
voltada para a organização e a estrutura da segurança da informação estabelece 
diversos termos que são relacionados à segurança da informação que são 
adotados nas demais normas apresentadas a seguir e no dia a dia do 
trabalho dos profissionais. Fonte: ARMELIN, D. A.; SILVA, S. C. P.; COLUCCI, C. 
Sistemas de informação gerencial. Editora e Distribuidora Educacional S. A. 
Londrina, 2016. Sobre os termos da norma ISO 27000, analise as sentenças a 
seguir: I- Ação corretiva: para eliminar a causa de uma não conformidade 
identificada ou outra situação indesejável. 
II- Ameaça: causa potencial de um incidente indesejado, o que pode resultar em 
danos para um sistema ou entidade. 
III- Análise de risco: ações para a destruição, alteração, exposição, inutilização, 
roubo, acesso não autorizado, ou uso não autorizado de ativos. 
IV- Ataques: identificação e avaliação das chances de ocorrência de um risco. 
Agora, assinale a alternativa que apresenta a resposta correta: 
 
Sua resposta 
Apenas as afirmativas I e II estão corretas. 
 
A alternativa correta é: Apenas as afirmativas I e II estão corretas. A norma ISO 27000 
é voltada para a organização e a estrutura da segurança da informação estabelece 
diversos termos que são relacionados à segurança da informação que são adotados 
nas demais normas apresentadas a seguir e no dia a dia do trabalho dos profissionais. 
Vamos conhecê-los? 
Ação corretiva: para eliminar a causa de uma não conformidade identificada ou outra 
situação indesejável. 
Ameaça: causa potencial de um incidente indesejado, o que pode resultar em danos para 
um sistema ou entidade. 
Análise de risco: identificação e avaliação das chances de ocorrência de um risco. 
Ataques: ações para a destruição, alteração, exposição, inutilização, roubo, acesso não 
autorizado, ou uso não autorizado de ativos. Autenticação: garantia de que uma 
característica considerada é correta. 
Autenticidade: propriedade que assegura que algo realmente é o que se afirma. 
Ativos: recursos que proporcionem valor à organização (pessoas, hardware, software, 
serviços diversos). 
Confidencialidade: assegura que a informação não esteja disponível ou seja revelada a 
indivíduos não autorizados, entidades ou processos. 
Controlar: gestão de risco através de políticas, normas, procedimentos, diretrizes, 
práticas, estruturas organizacionais. 
Controle de acesso: meios para assegurar que a autorização de acesso e restrição 
baseada na natureza do trabalho e parâmetros de segurança. 
Diretriz: recomendação do que é esperado que seja feito para a viabilização de um 
objetivo. 
Disponibilidade: acesso e possibilidade de uso por pessoa autorizada. 
Evento: acontecimento, ocorrência de um determinado conjunto de circunstâncias. 
Gestão de risco: atividades coordenadas para dirigir e controlar uma organização em 
relação ao risco. 
Integridade: propriedade de proteção de que um ativo permanece íntegro. 
Política: intenção e direção geral como formalmente expressas pela gestão. 
Processo: conjunto de atividades inter-relacionadas que transformam insumos em 
produtos. 
Responsabilidade: responsabilidade de uma entidade pelas suas ações e decisões. 
Risco: combinação da chance de ocorrência de um evento e das suas consequências. 
 
Questão 3 
Respondida 
A Gestão da Informação é um componente fundamental para a Gestão do 
Conhecimento nas organizações. É preciso diferenciar os papéis, pois o papel da 
TI é dar suporte principalmente através de infraestrutura (automatização dos 
processos) à Gestão do Conhecimento, a qual envolve principalmente aspectos 
humanos e gerenciais. Portanto, essa combinação consiste nas atividades de 
busca, identificação, classificação, processamento, armazenamento e 
compartilhamento das informações, através de diferentes formatos e meios, 
físicos ou digitais. Fonte: ARMELIN, D. A.; SILVA, S. C. P.; COLUCCI, C. Sistemas 
de informação gerencial. Editora e Distribuidora Educacional S. A. Londrina, 
2016. Considerando o contexto apresentado, avalie as seguintes asserções e a 
relação proposta entre elas. I- É fundamental que se utilize fontes de dados 
confiáveis, pois se utilizar dados errados eles serão processados e são geradas 
informações inadequadas. PORQUE II- Cada vez mais aumentam os dados 
disponíveis, mas é fundamental a avaliação crítica sobre a utilização desses: será 
que realmente estão contribuindo às análises, informações, conhecimentos que 
contribuam à melhor gestão? 
A respeito dessas asserções, assinale a alternativa correta. 
 
Sua resposta 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
 
A alternativa correta é: As asserções I e II são proposições verdadeiras, e a II é uma 
justificativa da I. É fundamental que você utilize fontes de dados confiáveis, pois se 
você utilizar dados errados eles serão processados e são geradas informações 
inadequadas. Aí fica uma dica básica: certifique-se de utilizar fontes confiáveis de 
dados. Ao analisar os dados, deve-se gerar informações que, de fato, sejam relevantes 
aos usuários. Cada vez mais aumentam os dados disponíveis, mas é fundamental a 
avaliação crítica sobre a utilização desses: será que realmente estão contribuindo às 
análises, informações, conhecimentos que contribuam à melhor gestão? Os dados 
devem ser filtrados (o que é importante, e o que não é), a classificação (separação em 
grupos destes dados) e o processamento, para que sejam apresentados em um adequado 
formato para o uso, compreensão e análises. O armazenamento de dados também é 
fundamental nesta gestão, deve ser seguro, facilmente disponível no momento 
necessário. Esse processo ainda envolve o compartilhamento, ou seja, a disponibilização 
de acordo com as necessidades de uso e segurança da organização. 
 
Questão 4 
RespondidaA internet já está presente no cotidiano de grande parte da população e, 
provavelmente, para estas pessoas, seria muito difícil imaginar como seria a vida 
sem poder usufruir das diversas facilidades e oportunidades trazidas por esta 
tecnologia. Entretanto, existe um grande risco. Um problema de segurança em 
seu computador pode torná-lo indisponível e colocar em risco a 
confidencialidade e a integridade dos dados nele armazenados. Além disto, ao 
ser comprometido, seu computador pode ser usado para a prática de atividades 
maliciosas como, servir de repositório para dados fraudulentos, lançar ataques 
contra outros computadores (e assim esconder a real identidade e localização 
do atacante), propagar códigos maliciosos e disseminar spam. Fonte: CERT. 
Segurança na Internet. Cartilha de segurança para Internet. Disponível em:< 
http://cartilha.cert.br/seguranca/>. Acesso em: 15 ago. 2016. Sobre os 
mecanismos de segurança da informação, analise as afirmações a seguir: I. A 
garantia da integridade e autenticidade de um documento é obtida apenas com 
programas antivírus. II. A criptografia é um mecanismo de segurança que 
transforma uma informação de forma inteligível a pessoas não autorizadas. III. 
Um mecanismo que garante a detecção e remoção dos arquivos ou programas 
nocivos é chamado de assinatura digita 
Agora, assinale a alternativa que apresenta a resposta correta: 
 
Sua resposta 
Apenas a afirmativa II está correta. 
 
Parabéns, você acertou! II – Verdadeiro. A criptografia é um mecanismo de segurança, 
transforma de maneira reversível uma informação para torná-la inteligível a terceiros. 
 
Questão 5 
Respondida 
Você deve avaliar criteriosamente se um documento digital pode simplesmente 
eliminar a necessidade de um documento impresso. A ideia é justamente 
facilitar, diminuir a necessidade de espaços para papéis. Além disso, você deve 
consultar a legislação. O Decreto nº 8539, de 8 de outubro de 2015, dispõe 
sobre o uso do meio eletrônico para a realização do processo administrativo no 
âmbito dos órgãos e das entidades da administração pública federal direta, 
autárquica e fundacional. As organizações têm lidado com volumes cada vez 
mais significativos de dados, para a geração de informações e conhecimentos 
que podem contribuir para o desenvolvimento de boas práticas de gestão. 
Documentos convencionais podem ser substituídos pelos eletrônicos. A gestão 
eletrônica de documentos podem ter diferentes origens e que permitem a uma 
empresa gerenciar seus documentos de forma digital. Fonte: ARMELIN, D. A.; 
SILVA, S. C. P.; COLUCCI, C. Sistemas de informação gerencial. Editora e 
Distribuidora Educacional S. A. Londrina, 2016. 
Assinale a alternativa correta sobre as modalidades de tecnologias relacionadas 
à documentos eletrônicos. 
 
Sua resposta 
Microfilme, imagem, som ou mesmo arquivos já criados na forma digital (planilhas 
eletrônicas, arquivos de texto). 
 
A alternativa correta é: Microfilme, imagem, som ou mesmo arquivos já criados na 
forma digital (planilhas eletrônicas, arquivos de texto). É necessário consultar a 
legislação existente e eventuais modalidades de Certificação, ou de Acreditação de 
Qualidade que a organização analisada tenha, se existem normas 
específicas relacionadas à manutenção, ou uso de documentos convencionais impressos 
para a geração de documentos eletrônicos. Algumas organizações utilizam a 
microfilmagem (um processo fotográfico), mas ainda é usado em situações em que a 
legislação não permite o descarte do documento após a digitalização (conversão 
de papel, microfilme, em formato digital). Um escâner pode ser suficiente para iniciar 
um processo de digitalização. No mercado há equipamentos disponíveis que combinam 
escâner, telefone, fac símile, copiadora. Você poderá fazer uma cópia em PDF. Você 
ainda pode utilizar máquinas fotográficas digitais, celulares para a captura digital.

Mais conteúdos dessa disciplina