Prévia do material em texto
Questão 1: A terceirização, como qualquer decisão, tem vantagens e desvantagens, e cabe ao administrador avaliar seus custos e benefícios, pois é uma decisão estratégica, e é vital ponderar aspectos de curto, médio e longo prazo. São vantagens da terceirização: I. O controle de qualidade só é feito no fim do processo. X II. Diminui os riscos, com a redução dos custos fixos. V III. Permite uma redução na estrutura da empresa. V IV. Concentra todos os esforços na especialidade da organização. V V. Dependendo da atividade terceirizada, a empresa pode perder controle sobre fatores de produção importantes. X Estão corretas apenas as afirmativas A) I, II, III, IV e V. B) II, III e IV. C) II, III, IV e V. D) I, II, III e V. E) I, II, e V. Questão 2: Conforme Audy (2011) et al, no campo dos sistemas de informação, uma transação é uma troca d informações que ocorre quando duas partes estão envolvidas em alguma atividade. As operações rotineiras qu ocorrem em um ambiente organizacional envolvem transações de diversos tipos: o fechamento de um pedido com um cliente, a matrícula de um aluno em uma universidade, a emissão de uma receita por um médico ou a baixa de uma quantidade do estoque de uma matéria-prima. As transações constituem os eventos básicos da vida de uma organização. Os Sistemas de Processamento de Transações atendem às equipes operacionais, sendo as tarefas, os procedimentos e as metas predefinidos e muito estruturados. Citamos como exemplos, pedidos de vendas, expedição de produtos, reservas de passagens e hotéis, folha de pagamento, registro de funcionários, matrícula de um aluno, registro de saída de um produto no estoque. Segundo Audy (2011) et al, os sistemas de processamento de transações (SPT) são os sistemas de informação que executam e registram as transações rotineiras que a organização realiza como parte de seus processos de negócio. Considerando este conceito, avalie as asserções a seguir e a relação proposta entre elas. I. Essas rotinas são realizadas pelo nível operacional da organização, razão pela qual esses sistemas também são denominados sistemas operativos ou transacionais. Os componentes de um SPT contemplam pessoas, procedimentos, software, banco de dados e hardware que tem a finalidade de registrar as transações empresariais realizadas durante o funcionamento da organização. PORQUE II. Essas transações são rotineiras e repetitivas, mas de grande valia para a empresa, pois que representam a entrada dos dados iniciais para todos os outros sistemas, sejam integrados pela abordagem tradicional ou metodológica. São nesses sistemas que a qualidade do dado é verificada. A respeito dessas asserções, assinale a alternativa correta. A) A asserção I é uma proposição verdadeira e a asserção II é falsa. X B) A II é uma proposição verdadeira e a asserção I é falsa. X C) As asserções I e II são proposições verdadeiras, e a proposição II é uma justificativa correta da proposição I. V D) As asserções I e II são falsas. X E) As asserções I e II são proposições verdadeiras, mas a proposição I não é uma justificativa correta da proposição II. V (NÃO SEI QUAL DAS DUAS É A CORRETA) Questão 3: Segundo O'Brien e Marakas (2013), tecnologia não é mais um tema secundário quando se trata de estratégia nos negócios: tecnologia é o princípio e a força motriz da estratégia de negócios. Conforme Rezende e (2014), pode-se conceituar a Tecnologia da Informação como recursos tecnológicos e computacionais para geração e uso da informação. Esse conceito enquadra-se na visão de gestão da Tecnologia da Informação e do Conhecimento. Para Cruz (1998), apud Rezende e Abreu (2014), apresenta outro conceito de Tecnologia da Informação "pode ser todo e qualquer dispositivo que tenha capacidade para tratar dados e ou informações, tanto de forma sistêmica como esporádica, quer esteja aplicada ao produto, quer esteja aplicada no processo". Dessa forma, complementando esses conceitos, a Tecnologia da Informação está fundamentada nos seguintes componentes: I. Hardware e seus dispositivos e periféricos. V II. Missão, Visão e Valores. X III. Software e seus recursos. V IV. Sistemas de telecomunicações. V V. Gestão de dados e informações. V É correto apenas o que afirma em: A) I, III e V. B) II, III e IV. C) I, III e IV. D) I, II e III. E) I, III, IV e V. Questão 4: Em uma empresa, qual o modelo de cloud computing correto a ser utilizado? A) Hibrida, em que as soluções podem ter sua escalabilidade comparável com a de ambientes públicos e o gestor de TI poderá definir políticas de segurança de acordo com as demandas internas da empresa. B) Pública, pois a empresa ficaria responsável apenas por algumas atividades de gerenciamento, como troca de peças, segurança física e atualização de firmware. C) Privada, que é conhecida por oferecer serviços de laaS e SaaS. O Microsoft Office 365, a Amazon AWS e o Dropbox são fornecidos por meio desse tipo de arquitetura. D) Pública, recomendada para quem precisa de uma plataforma com alto controle. No entanto, a empresa fica impedida de coletar verbas com a venda de anúncios, mesmo em modelos de negócio freemium. E) Protegida, que permite o armazenamento de dados em um local seguro e robusto. Ideal para uma empresa que atua em um setor com um alto nível de regulação e com informações confidenciais. Questão 5: Gestão do conhecimento é o conjunto de esforços ordenados e sistematizados visando criar conhecimento, difundi-lo na organização para os que dele precisam e incorporá- lo a produtos, serviços e sistemas, bem como a protegê-lo contra uso indevido. O primeiro ponto da estratégia de gestão do conhecimento é definir os critérios para escolher que tipo de conhecimento a empresa planeja obter, e a forma de consegui-lo e distribuí-lo. Lacombe (2011), diz que no cerne da gestão do conhecimento estão quatro processos. Estes quatro processos são: I. Geração e Organização do conhecimento. V II. Uso de Sistemas de Gerenciamento de Banco de Dados (SGBD). X III. Desenvolvimento e Distribuição de conteúdo. V IV. Construção de um Datawarehouse. X É correto apenas o que afirma em: A) l e III. B) II e IV. C) III e IV. D) I, II e III. E) I, II e IV. Questão 6: Comércio eletrônico, ou e-commerce, é uma forma de transação comercial realizada especialmente por meio de equipamentos e sistemas de comunicação eletrônica, como computadores, terminais, cartões magnéticos etc. Assinale a alternativa que define o conceito de B2B utilizada no âmbito do comércio eletrônico. A) Forma de comércio eletrônico em que empresas vendem produtos diretamente aos consumidores finais. B) Conjunto de redes e sub-redes de alta velocidade usado para o comércio eletrônico. C) São transações comerciais realizadas entre empresas com o uso da internet. D) Modelo de negócio baseado na web para venda direta de produtos entre pessoas físicas. E) Forma de conexão remota entre dois computadores, também conhecida por Peer-to-peer. Questão 7: Lucas (2006), destaca que estamos vivendo uma época revolucionária, revolução essa que emergiu a partir de notáveis avanços na tecnologia da informação. Se a máquina a vapor, uma nova forma de potência e a mecanização geraram uma Revolução Industrial do século XIX, computadores e equipamentos de comunicação produziram uma Revolução Tecnológica na segunda metade do século XX. Nesse sentido a Revolução Industrial alterou a natureza do trabalho e levou a padrões de vida extremamente mais altos. Nesse sentido também, Chiavenato (2003), nos diz que a tecnologia sempre influenciou poderosamente o funcionamento das organizações a partir da Revolução Industrial. Considerando este cenário, avalie as afirmações a seguir sobre a Revolução Industrial que floresceu a partir de três princípios de inovação, são eles: I. A substituição da habilidadee esforço humanos por máquinas. V II. A substituição de fontes animais de potência por fontes inanimadas - o motor a vapor - criando uma fonte ilimitada de energia. V III. A substituição de novos materiais brutos, especialmente minerais, por substâncias vegetais e animais. V V. A substituição por computador que ofereceu às organizações a possibilidade de lidar com grandes números e com grandes e diferentes negócios simultaneamente a um custo mais baixo e com maior rapidez e confiabilidade. É correto apenas o que afirma em: A) I e III. B) II e IV. C) III e IV. D) I, II e III. E) I, II e IV. Questão 8: Leia as afirmativas a seguir: I. A estrutura em rede expressa relações lógicas mais complexas e ainda é usada por alguns pacotes SGBD. Permite relações "muitos-para-muitos" entre registros, ou seja, o modelo em rede pode acessar o elemento seguindo um de muitos caminhos, porque II. Qualquer elemento de dados ou registro não deve estar associado a qualquer número de outros elementos de dados. A respeito dessas asserções, assinale a alternativa correta. A) As asserções I e II são proposições verdadeiras, e a Il é uma justificativa da I. B) As asserções e II são proposições verdadeiras, mas a II não é uma justificativa da I. C) A asserção é uma proposição verdadeira, e a Il é uma proposição falsa. D) A asserção I é uma proposição falsa, e a Il é uma proposição verdadeira. E) As asserções I e II são proposições falsas. Questão 9: As transações comerciais por meio eletrônico apresentam uma característica impar, pois além de ser rentável para as empresas, oferecem vantagens para o consumidor. Os aplicativos aliados à tecnologia permitem facilidade e rapidez ao adquirir produtos e/ou serviços, disponibilidade de compra 24 horas por dia e 7 por dias semana, facilidade nas pesquisas comparativas. A classificação de comércio eletrônico divide-se em dois tipos: e- commerce, que é o intercâmbio ou a compra e venda de produtos e serviços por meios eletrónicos e e-business, sendo o uso das tecnologias de informação e comunicação para executar funções de negocios. O comércio eletrónico pode apresentar vários tipos. A praticidade e facilidade agregada a um baixo custo, que os produtos comercializados no e- commerce oferecem, são fatores que são levados em consideração pelos empresários, tais como, acessibilidade global e alcance de vendas; relacionamento mais próximo entre empresas e fornecedores: redução de custos (na execução das transações correio, papel, armazenamento, logistica, mão de obra, etc.), tempo para comercialização (a primeira empresa a produzir tem uma enorme vantagem de mercado); fazer negócio a qualquer hora e em qualquer lugar (mesmo quando os colaboradores não estão presentes), melhora o workflow (duplicação de papel duplicação de entrada e saída e a perda de documentação tendem a ser eliminados); reduz erros e melhora a qualidade (dados do cliente é ele mesmo que fornece e confere) e, colaboração com os fornecedores (projeto conjunto, sincronização e atendimento). Apesar de suas vantagens, o e-commerce também possui seus pontos fracos a serem analisados pelas empresas e consumidores antes de utilizarem essa ferramenta, a falta de sistemas seguros na Web; a dificuldade em atingir classes mais baixas; a dificuldade do consumidor em tirar dúvidas: os serviços de telecomunicações ainda caros. Existem riscos que devem ser avaliados, entre eles podemos citar: I. O receio de comprar por não confiar no ambiente virtual. V II. A experiência em alguma frustração com a negociação, como a não entrega do bem, a dificuldade de devolução em razão de arrependimento ou de troca por vicio. V III. O receio de fornecer dados bancários ou números do cartão de crédito. V IV. A criptografia simétrica. X É correto apenas o que afirma em: A) III. B) II e III. C) I, II e III. D) III e IV. E) I, II e IV. Questão 10: Sistemas de Informação têm enorme potencial de trazer benefícios. Mas também podem trazer muitos prejuízos quando feitos de forma errada. Um sistema de alta tecnologia inclui vários elementos: software, hardware, pessoal, base de dados, documentação e procedimentos. A Engenharia de Sistemas ajuda a traduzir as necessidades de negócio num modelo de sistema que faz uso de um ou mais destes elementos, sendo um modelo a simplificação da realidade, constrói-se modelos para compreender melhor o sistema que será desenvolvido. Um modelo do negócio é uma abstração do funcionamento do próprio negócio. Tal modelo é composto por: I. Objetivos. Recursos. Processos e Regras. II. Recursos Humanos. Rede. Telecomunicações e Planos táticos. III. Resultado que toda a organização deseja atingir. Os recursos constituídos pelos objetos utilizados em um negócio. tais como pessoa, material, informação ou produto. Pelos processos constituídos pelo conjunto de atividades estruturadas para que um produto (bem ou serviço) seja gerado. Declarações que restringem, derivam e fornecem condições de existência, representando o conhecimento do negócio. IV. Nivel Estratégico. Nivel Tático e Nivel Operacional. É correto apenas o que afirma em: A) I e III. B) I, II e III. C) III e IV. D) I e IV. E) I, II e IV. Questão 11: Quanto às formas de integração de SI, podem ser classificadas de acordo com os critérios inerentes às organizações. É possível catalogar genérica e tecnologicamente a integração de Sl consoante o seu nível de execução: I. Sistemas integrados de gestão: aplicativos fechados e compostos de módulos internos totalmente integrados e autônomos. V II. Informação centralizada: diferentes aplicações acessam repositórios de informação centralizados, partilhando o seu conteúdo. V III. Aplicações compostas: integradas através de suas interfaces de programação (application programming interface API). Estas invocam, ou incorporam, entre si, funções, métodos ou procedimentos, disponibilizando lógicacomputacional de forma direta. V IV. Sistemas transacionais: coordenam entre si as suas transações operacionais, garantindo a atualização com sucesso e sincronia da informação em cada sistema interligado. V V. Sistemas distribuídos: sistemas autônomos integrados através de serviços de aplicativos que concedem partes de lógica computacional. Tais serviços estão identificados e catalogados em um repositório específico e sua invocação é feita dinamicamente. V Estão corretas apenas as afirmativas: A) I, III e V. B) II e IV. C) I, II e III. D) III, IV e V. E) I, II, III, IV e V. Questão 12: Um Sistema de Informação é composto por um conjunto de recursos humanos, materiais, tecnológicos e financeiros agrupados segundo uma sequência lógica que permita o processamento de dados e sua correspondente tradução em informação. Esses sistemas podem ser chamados de Sistemas de Gestão Empresarial (SGE), ou como são conhecidos: Sistemas Integrados de Gestão (SIG) ou ainda ERP (Enterprise Resource Planning), neste caso a tradução para o português é Planejamento de Recursos Empresariais. Todos esses nomes e siglas referem-se a um pacote de programas para dar suporte às necessidades de informação da organização. Podemos afirmar que: I. O planejamento de recursos empresariais é um sistema interfuncional que atua como uma estrutura para integrar e automatizar muitos dos processos de negócios que devem ser realizados pelas funções de produção, logística, distribuição, contabilidade, finanças e de recursos humanos de uma empresa. V II. Os sistemas de planejamento de recursos empresariais coletam dados dos principais processos de negócios e os armazena em um único arquivo de dados abrangente, e podem ser usados por outros setores da empresa. V III. A gestão na cadeia de suprimentos são processos de negócios que consistem em gerenciar os fluxos de bens, serviços e informações dentro de uma cadeiaintegrada, que procura eleger matérias primas e transformá-las em produtos intermediários e acabados concatenando clientes, varejo, transporte, indústrias e fornecedores, de forma a articular os serviços ou produtos desde a fonte até o consumidor. X IV. O objetivo do sistema de planejamento de recursos empresariais é colocar a informação uma única só vez no sistema, permitindo que a maior parte dos envolvidos utilizem sempre a mesma informação e tenham acessos em tempo real, consequentemente eliminam possíveis erros, uma vez que não é necessário realizar reentradas de dados, como também abolem informações contraditórias, garantindo assim, unicidade e integridade das informações. V É correto apenas o que afirma em: A) I e iii B) I, ll e IV. C) III e IV. D) II e IV. E) I, II e III. Questão 13: São vantagens na utilização do Business Intelligence (BI) os itens relacionados a seguir, EXCETO: A) Descobrir novos ou potenciais competidores: B) Rever suas próprias práticas de negócio. C) Conhecer melhor suas possiveis aquisições ou parceiros. D) Aprender com os sucessos e as falhas dos outros. E) A utilização de sistemas de processamento de transações Questão 14: O SGBD ou Database Management System (DBMS) é um software. Assinale a alternativa INCORRETA: A) Servem para facilitar a manipulação das informações dos bancos de dados. B) São chamados de banco de dados. C) Servem para o desenvolvimento de programas e aplicativos D) Funcionam como uma interface de software entre usuários e o banco de dados. E) São softwares de gestão de bancos de dados. Questão 15: Sobre os benefícios da terceirização de TI, a International Association of Outsourcing Professionals (laop) definiu nove estágios críticos no ciclo de vida da terceirização que os gerentes precisam entender antes de pratica-la. Leia as alternativas a seguir sobre o estágio da estratégia e assinale a correta. A) Requer atenção especial, que muitas vezes é deixada de lado. B) Envolve a identificação e definição das atividades que serão terceirizadas. C) Ocorrem as atividades iniciais de planejamento para a transição e execução do acordo de terceirização. D) É uma decisão que envolve os niveis mais altos da empresa, sendo dependente do segmento de mercado, e a decisão de terceirizar pode mudar o rumo da organização. E) Efetiva-se quando todas as atividades para gerir o programa que visam obter resultados são monitoradas Questão 16: A política de segurança atribui direitos e responsabilidades às pessoas que lidam com os recursos computacionais de uma instituição e com as informações neles armazenados. Ela também define as atribuições de cada um em relação à segurança dos recursos com os quais trabalham. Uma política de segurança também deve prever o que pode ser feito na rede da instituição e o que será considerado inaceitável. Tudo o que descumprir a política de segurança pode ser considerado um incidente de segurança. Na política de segurança também são definidas as penalidades às quais estão sujeitos aqueles que não cumprirem a política. A política de segurança é um conjunto formal de normas e regras estabelecidas pela empresa que devem ser seguidas pelos usuários dos recursos de uma organização, de forma a evitar possíveis ameaças e combatê-las de forma eficaz. Existem duas filosofias por trás de qualquer política de segurança, a proibitiva onde tudo que não é expressamente permitido é proibido e, a permissiva onde tudo que não é proibido é permitido. O desrespeito à política de segurança ou à política de uso aceitável de uma instituição pode ser considerado como um incidente de segurança e, dependendo das circunstâncias, ser motivo para encerramento de contrato (de trabalho, de prestação de serviços, etc.). Na Internet como um todo, os comportamentos listados abaixo são geralmente considerados como uso abusivo. I. Envio de Spam. V II. Utilização da Internet para fazer difamação, calúnia e ameaças. V III. Estar atento à política de confidencialidade da empresa. X IV. Comprometimento de computadores ou redes. V É correto apenas o que afirma em: A) III B) I e III. C) I e IV D) III e II E) I, II e IV. Questão 17: Há uma série de ferramentas que podem ajudar no diagnóstico da empresa e na definição dos indicadores estratégicos, sendo uma delas a análise SWOT, categorizando onde é necessário melhorar para atingir um desempenho superior. Também temos outras ferramentas, como as forças de Michael Porter, que estabelece: A) Forças; oportunidades; fraquezas; ameaças. B) Ferramentas e processos. C) Novos entrantes; novos produtos; poder dos clientes; poder dos fornecedores; rivalidade entre os concorrentes. D) Atratividade do setor e competitividade do setor. E) Nenhuma das alternativas anteriores está correta. Questão 18: Assinale a alternativa que apresenta uma informação INCORRETA sobre a computação em nuvem. A) É uma tecnologia que permite o acesso remoto, em qualquer parte do mundo e a qualquer hora, de softwares, armazenamento de arquivos e processamento de dados pela internet. B) Exige que o usuário esteja conectado a um computador pessoal ou a um servidor local. C) Refere-se à utilização da memória e das capacidades de armazenamento e cálculo de computadores e servidores compartilhados e interligados por meio da internet, seguindo o principio da computação em grade. D) É uma tecnologia que usa a conectividade e a grande escala da internet para hospedar os mais variados recursos, programas e informações, permitindo que o usuário os acesse por meio de qualquer computador, tablet ou telefone celular. E) Não exige que o usuário esteja conectado a um computador pessoal ou servidor local. Questão 19: Para compreendermos a necessidade de um SGBD, consideremos um cenário motivador, uma empresa tem uma grande coleção (digamos 500 petabytes) de dados sobre os funcionários, departamentos, produtos, vendas e assim por diante. Esse dado é acessado concomitantemente por diversos funcionários. As consultas sobre os dados devem ser respondidas rapidamente, as alterações realizadas nos dados pelos diferentes usuários devem ser aplicadas consistentemente, e o acesso a determinadas partes dos dados (por exemplo, salários) deve ser restrito. Um SGBD é um pacote de software projetado para executar mais facilmente as tarefas mencionadas anteriormente. Armazenando-se dados em um SGBD é possível utilizar os recursos do SGBD para gerenciar os dados de uma forma robusta e eficiente. À medida que cresce o volume de dados e o número de usuários centenas de gigabytes de dados e milhares de usuários são comuns nos bancos de dados corporativos atuais, o suporte de um SGBD torna-se indispensável. RAMAKRISHNAN,R., GEHRKE, J.; Sistemas de gerenciamento de banco de dados. Tradução: Célia Taniwake, 3 ed. Porto Alegre: AMGH, 2011 (adaptado) Considerando este cenário, avalie as asserções a seguir e a relação proposta entre elas. I. Sistema de Gerenciamento de Bancos de Dados (SGBD ou Database Management System - DBMS) é um software com recursos específicos para facilitar a manipulação das informações dos bancos de dados e o desenvolvimento de programas aplicativos. PORQUE II. O SGBD funciona como uma interface de software entre usuários e o banco de dados. Dessa forma, o gerenciamento de bancos de dados envolve o uso de software de gerenciamento de bancos de dados para controlar como os bancos de dados são criados, consultados e mantidos para fornecerem as informações necessitadas por usuários finais e suas organizações. A respeito dessas asserções, assinale a alternativa correta. A) A asserção I é uma proposição verdadeira e a asserção II é falsa. B) A asserção II é uma proposição verdadeira e a asserção I é falsa. C) As asserções I e II são proposições verdadeiras, e a proposição II é uma justificativa correta da proposiçãoI. D) As asserções I e II são falsas. E) As asserções I e II são proposições verdadeiras, mas a proposição I não é uma justificativa correta da proposição II. Questão 20: O fato de ser integrado é a característica mais importante de um Data Warehouse (DW), pois trata da integração que é feita do ambiente operacional para as aplicações do DW. A integração é realizada visando padronizar os dados dos diversos sistemas em uma única representação, pois serão transferidos para a base de dados única do DW. Desta forma, em uma empresa è comum haver vários sistemas de informações e aplicações para apoiar o seu funcionamento. Nesse contexto, os bancos de dados de sistema I. OLAP seguem o modelo relacional II. OLTP são orientados por assunto. III. OLTP são concebidos apenas para consulta IV. OLAP seguem o modelo multidimensional É correto apenas o que afirma em: A) I B) IV C) II D) III E) II e III Questão 21: Os Sistemas de Apoio à Decisões (SAD) é um sistema de informação que combina modelos e dados em uma tentativa de resolver os problemas semiestruturados e alguns problemas não estruturados, com intenso envolvimento do usuário. Exemplo de SADs é o sistema de apoio a decisões logísticas, que leva em consideração as rotas a capacidade de carga dos veículos disponíveis, os valores de frete, prazos de entrega, dentre uma série de outros fatores Dependendo da sofisticação do sistema e estando e processo bem delimitado sob o pomo de vista analítico ou matemático tema poderá efetuar automaticamente simulações e interações buscando as melhores alternativas para um determinado problema Estes sistemas são utilizados pelas pessoas que se encontram em qual nível organizacional? I. Nível Estratégico II. Nível Operacional III. Nível Tático IV. Nível de Conhecimento É correto apenas o que afirma em: A) III B) II e III C) III e IV D) I, II e III E) I, II e IV. Questão 22: Os requisitos de segurança que as empresas precisam definir para fornecer comércio eletrônico seguro utilizando internet, intranets e extranets para comércio eletrônico são: I. Privacidade: a capacidade de controlar quem vé (ou não pode ver) as informações e sob quais condições: II. Autenticidade; a aptidão para conhecer as identidades das partes na comunicação; III. integridade, a garantia de que as informações armazenadas ou transmitidas não sejam alteradas IV. Confiabilidade: a garantia de que os sistemas estarão disponíveis quando necessário e de que vão desempenhar com eficácia e em um nível aceitável de qualidade V. Bloqueio; a habilidade para bloquear as informações ou intrusões indesejadas Estão corretas apenas as afirmativas: A) I, III e V. B), I, II, III, IV e V. C) II e IV. D) I, II e III E) III, IV e V. Questão 23: O e-commerce é o processo de compra e venda de bens e serviços pela internet. São formas de e-commerce: A) B2B, G2C e G2B. B) G2G, C2D e B2G. C) G2G, B2G e D2G. D) C2G, D2G e B2B. E) G2G, B2G e E2C. Questão 24: Quem trabalha com segurança e tecnologia da informação não tem dúvida de que a segurança é uma questão fundamental, os crackers podem causar prejuízos significativos e muitas vezes irreparáveis para muitas empresas. Na década de 1990, os primeiros crackers a ganharem notoriedade pública foram Kevin Mitnick - acusado de invadir o Comando de Defesa do Espaço Norte-Americano - e Kevin Poulsen, que burlou o sistema de telefones de uma rádio americana para ganhar um Porshe. De lá para cá, os crackers evoluiram e os ataques cada vez mais são motivados pela questão financeira. Para evitar esses transtornos, o melhor a fazer é investir na segurança e na tecnologia para não dar oportunidade para que criminosos prejudiquem a empresa. De acordo com a definição, um cracker é: I. São programadores muito bons que geralmente quebram senhas, códigos e sistemas de segurança por puro prazer em achar tais falhas. II. São programadores muito bons que geralmente quebram senhas, códigos e sistemas de segurança por vandalismo e roubo. III. São pessoas que efetuam a reprogramação de centrais telefônicas buscando informações que seriam muito úteis nas mãos de pessoas mal-intencionadas. IV. São programadores que vandalizam páginas de internet ou sistemas informatizados sem auferir lucro com o ato em si ou realizam tais artimanhas por vanglória própria. É correto apenas o que afirma em: A) I. B) l e ll. C) II. D) III e IV. E) I, II e IV. Questão 25: A terceirização de TI, segundo Lacombe (2011), tem vantagens e desvantagens e cabe ao administrador avaliar seus custos e beneficios. Lucas (2006), coloca que a terceirização envolve entregar alguns ou todos os esforços de TI de sua organização para uma empresa externa especializada na operação, desenvolvimento e administração de vários aspectos da tecnologia da informação. Estas empresas negociam um contrato que deseja terceirizar parte ou toda sua função relacionada a tecnologia. Os tipos de serviços que uma organização poderia querer terceirizar variam do seu ramo de negócio. As vantagens da terceirização, segundo Lacombe (2011) são: I. Diminuição de riscos, com a redução de custos fixos. V II. Redução de pessoal da própria empresa. V III. Concentração de todos os esforços na especialidade da empresa. V IV. Controle por parte da empresa terceirizada. É correto apenas o que afirma em: A) I e III. B) I, II e III. C) III e IV. D) II e IV. E) I, II e IV. Questão 26: Nos últimos anos presenciou-se no contexto mundial e brasileiro uma onda de fraudes e crimes cometidos por empresas com o objetivo de maximização dos lucros, independentemente de suas ações desrespeitarem as normas sociais, politicas e económicas da sociedade. Alguns exemplos podem ser citados empresas como Enron, Arthur Andersen, WordCom, Tyco, Banco Santos, entre outras. As organizações procuram aperfeiçoar seus processos para justificar os investimentos em Tecnologia de Informação (TI). Isto porque, o valor gasto pela área de TI de uma organização é significativo e tão importante quanto o valor gasto pelas demais áreas. Segundo estudo realizado pela Fundação Getúlio Vargas, os gastos e investimentos em TI das empresas privadas de médio e grande porte têm crescido nos últimos 23 anos e em 2012 representaram sete por cento do faturamento liquido das organizações. Neste cenário, é importante que as organizações busquem o alinhamento estratégico da TI com o negócio. Uma governança de TI (GTI) eficaz não é construida apenas com o investimento, mas também com boas práticas de gestão. Os objetivos de negócio da organização devem direcionar não só investimento em TI, mas também o modelo de GTI a ser implantado. A GTI pode trazer diversos beneficios. Ela permite as organizações apresentarem maior transparência junto aos acionistas e à sociedade, e auxilia o desenvolvimento de uma estratégia para a TI, possibilitando o aperfeiçoamento operacional e alinhamento entre TI e os negócios. Mais ainda, ela incentiva o desenvolvimento de um ambiente organizacional mais saudável e integra as atividades de TI ao processo de planejamento estratégico. Por essa razão, as organizações têm adotado metodologias amplamente usadas no mercado com a finalidade de suportar seus processos de GTI e atender às exigências legais de mercado. Segundo Akabane (2012), governança também abrange todos os bens que estão envolvidos nos recursos da TI. sejam eles humanos, financeiros, ativos físicos, dados e a propriedade intelectual. Dessa forma, a governança de TI é um componente essencial de governança corporativa. A gestão corporativa da TI tende a ser norteada por três diretrizes principais: I. Gastar menos. V II. Promover a redução dos riscos. V III. Adquirir equipamentos potentes. IV. Preparar-se para panes técnicas. V É correto apenas o que afirma em: A) l e lll. B)II e IV. C) III e IV. D) I, II e III. E) I, II e IV. Questão 27: Segundo O'Brien e Marakas (2013), banco de dados é um conjunto integrado de elementos de dados nados com lógica. Ele consolida registros anteriormente providos em arquivos separados em um lote comum mentos de dados que fornece dados para muitas aplicações. Tais registros são independentes dos programas de aplicação que os usam e do tipo de dispositivos de armazenamento nos quais eles são fornecidos. Os autores enfatizam que os bancos de dados contêm elementos que descrevem entidades e relações entre entidades Considerando este cenário, avalie as asserções a seguir e a relação proposta entre elas. I. Um banco de dados é uma coleção de dados de tamanho variável que são organizados e projetados para atender uma proposta específica e sua complexidade varia de acordo com o interesse dos usuários PORQUE II. Sua forma de acesso aos dados é aleatória, não tem significado implícito. A respeito dessas asserções, assinale a alternativa correta. A) A asserção I é uma proposição verdadeira e a asserção II é falsa. B) A asserção II é uma proposição verdadeira e a asserção I é falsa. C) As asserções I e II são proposições verdadeiras, e a proposição II é uma justificativa correta da proposição l D) As asserções I e II são falsas. E) As asserções e II são proposições verdadeiras, mas a proposição I não é uma justificativa correta da proposição II Questão 28: Desde que a informática tomou conta de nossas vidas, imensos volumes de informação têm sido sistematicamente coletados e armazenados. A simples armazenagem e recuperação dessa informação já traz um grande benefício, pois agora já não é mais necessário procurar informação em volumosos e ineficazes arquivos de papel. Contudo, apenas recuperar informação não propicia todas as vantagens possíveis. Data Mining e uma das novidades da Ciência da Computação que veio para ficar. Com a geração de um volume cada vez maior de informação, é essencial tentar aproveitar o máximo possível desse investimento. Um banco de dados de transações comerciais pode, por exemplo, conter diversos registros indicando produtos que são comprados em conjunto. Quando se descobre isso pode-se estabelecer estratégias para otimizar os resultados financeiros da empresa. Quanto ao objetivo de Data Mining podemos citar: I. Como sendo o processo de explorar grandes quantidades de dados à procura de padrões consistentes, como re de associação ou sequências temporais, para detectar relacionamentos sistemáticos entre variáveis, gerando a novos subconjuntos de dados. V II. Como sendo o processo de análise de dados de diferentes perspectivas e resumindo-o em informações úteis, III. Como sendo o processo de integração de dados de uma ou mais fontes que envolve os processos de extr transformação e carregamento dos dados que serão padronizados e armazenados. IV. Como sendo o processo de coletar dados internos sejam eles provenientes dos sistemas existentes na empresa tabelas, documentos, gráficos, textos, sons, imagens, videos, entre tantos outros formatos e, dados externos, indices económicos, políticos, financeiros, estatisticas de redes sociais, de tendências e de previsões, enfim, dado tenham caracteristicas relevantes ao assunto que será gerido não importando o formato, sempre será possivel o dado e armazená-lo.É correto apenas o que afirma em: A) II e III. B) l e ll C) I, II e III D) III e IV. E) I, ll e IV. Questão 29: Atualmente, as empresas para gerir os seus negócios, precisam dos recursos de TI e dos sistemas de telecomunicações. Nesse sentido, Rezende e Abreu (2014), destacam que os sistemas de telecomunicações e seus respectivos recursos, também são parte integrante da Tecnologia da Informação, também são subsistemas especiais do Sistema de Informação global das empresas, e para tanto, precisam ser dimensionados de forma a atender as estratégias de expansão das organizações. As empresas, utilizam vários meios de comunicação para atingir o seu público-alvo, inclusive meios como telefone, rádio e televisão, definir uma política de atuação, ou seja, planejar de forma eficaz a utilização desses recursos faz toda diferença no segmento comercial. As comunicações de dados são um subconjunto especializado de telecomunicações que se referem a coleta, processamento e distribuição eletrônica de dados, normalmente entre os dispositivos de hardware de computadores (NORTON, 1996; STAIR, 1998; LAUDON e LAUDON, 1999), apud Rezende e Abreu (2014). Atualmente, muitas empresas utilizam bancos de dados próprios ou adquiridos no mercado, para alavancar os seus negócios. Rezende e Abreu (2014), nos diz que a visão geral dos sistemas de telecomunicações e seus recursos, tal como os outros componentes da Tecnologia da Informação, também tem conotação de gestão, são eles: Considerando este conceito, avalie as asserções a seguir e a relação proposta entre elas. I. Todos esses componentes interagem e necessitam do componente fundamental que é o recurso human peopleware ou humanware. Embora conceitualmente esse componente não faça parte da Tecnologia da Informação sem ele esta tecnologia não teria funcionalidade e utilidade. PORQUE II. Quando o gestor realiza o planejamento para investir em TI deve pensar também nos recursos humanos envolvido com os processos de mudança, prevendo capacitação adequada para obtenção dos resultados esperados. A respeito dessas asserções, assinale a alternativa correta. A) A asserção I é uma proposição verdadeira e a asserção II é falsa. B) A asserção II é uma proposição verdadeira e a asserção I é falsa. C) As asserções I e II são proposições verdadeiras, e a proposição Il é uma justificativa correta da proposição I. D) As asserções I e II são falsas. E) As asserções I e II são proposições verdadeiras, mas a proposição I não é uma justificativa correta da proposição II. Questão 30: Com relação aos princípios da segurança da informação, assinale a alternativa INCORRETA. A) Integridade - permite a verificação da identidade de uma pessoa que tenha acessado um sistema. B) Disponibilidade - é a garantia de que os sistemas e as informações de um computador estarão disponíveis C) Confidencialidade - limita o acesso exclusivamente a entidades autorizadas pelo proprietário da informação necessário. D) Integridade não permite que ela sofra alterações. E) Confiabilidade - é o caráter de autenticidade da informação. Deve ser assegurada ao usuário a boa qualidade e formação em que ele trabalha. Questão 31: De acordo com O'Brien e Marakas (2013), uma empresa pode combater as ameaças das forças competitivas tais como: rivalidade dos competidores; ameaça de novos entrantes; ameaça de substitutos; poder de barganha dos clientes e poder de barganha dos fornecedores, que estão enfrentando se implementarem uma ou mais das cinco estratégias competitivas básicas. Estas cinco estratégias são: I. Liderança em Custos e Diferenciação. V II. Alianças com clientes, fornecedores, competidores, e outras empresas. V III. Adquirir equipamentos potentes e preparar-se para panes técnicas. IV. Inovação e Crescimento que a empresa tem de produzir produtos ou serviços, inclusive para o mercado global, de forma a diversificar o seu produto para novos mercados. V É correto apenas o que afirma em: A) I e III, 8) II e IV. C) III e IV. D) I, II e III. E) I, II e IV. Questão 32: Computação em nuvem (Cloud Computing), é um conceito que utiliza uma rede de computadores interligados pela Internet, usufruindo da capacidade de armazenamento, da memória e da velocidade de cálculos que estes servidores possuem quando estão interligados e compartilhados. Considerando este conceito, avalie as asserções a seguir e a relação proposta entre elas. I. A aplicação deste conceito permite o acesso a arquivos e execuçãode tarefas pela internet, ou seja, não é necessário a instalação de nenhum aplicativo no computador do usuário, uma vez conectado ao serviço online é possível salvar e acessar, tanto os arquivos quanto serviços, a partir de qualquer computador que tenha acesso à internet. PORQUE II. No computador ou equipamento local é necessário ter um equipamento potente e a possibilidade de acessar os dados, arquivos e aplicativos de qualquer lugar contanto que se tenha acesso à internet. A respeito dessas asserções, assinale a alternativa correta. A) A asserção I é uma proposição verdadeira e a asserção II é falsa. B) A asserção II é uma proposição verdadeira e a asserção I é falsa. C) As asserções I e II são proposições verdadeiras, e a proposição II é uma justificativa correta da proposição 1. D) As asserções I e II são falsas. E) As asserções I e II são proposições verdadeiras, mas a proposição I não é uma justificativa correta da proposição II Questão 33: Leia as afirmativas a seguir: I. Na rede soft é mais difícil encontrar uma estrutura formal ou mesmo perceber que se está utilizando um canal. ocorre porque II. A rede soft é circunstancial, ela pode se estabelecer, por exemplo, em uma reunião com a equipe, em uma conv durante o cafezinho ou até mesmo no happy hour depois do expediente. Considerando o exposto, assinale a alternativa correta. A) A asserção I é uma proposição verdadeira e a asserção II é falsa. B) A asserção II é uma proposição verdadeira e a asserção I é falsa. C) As asserções I e II são proposições verdadeiras, e a proposição II é uma justificativa correta da proposição 1. D) As asserções I e II são falsas. E) As asserções I e II são proposições verdadeiras, mas a proposição I não é uma justificativa correta da proposição II Questão 34: Entre os recursos exigidos, há pessoas, ferramentas e procedimentos específicos para a estruturação de um ambiente favorável à gestão de integração de sistemas. Esse ambiente pode ser vislumbrado sob duas abordagens: a tradicional e a metodológica. Na abordagem tradicional, a integração é realizada em cada sistema. fazendo parte de uma das fases do projeto do sistema. Na abordagem metodológica, há uma área responsável pela administração das necessidades de integração, composta de profissionais especializados que recorrem a conceitos. técnicas, ferramentas e metodologias de integração. A metodologia de trabalho consiste em estudar a demanda de integração, efetuar análise quanto a tecnologias e dispositivos apropriados para seu desenvolvimento e implantação. Entre os benefícios dessa abordagem, podemos citar: I. Reutilização dos dados, reduzindo o retrabalho e automatizando as atividades, pois os sistemas usam a mesma fonte de dados sem intervenção humana. V II. Aumenta a capacidade da empresa em se adaptar às novas regras de negócio. Em geral, as entidades possuem uma variedade de sistemas de informação, e o ambiente de integração possibilita alterações de forma rápida, segura e com menos custos. V III. Nos casos de novas aquisições de empresas ou até mesmo fusões, a integração de todos os sistemas torna-se factivel, promovendo segurança no crescimento da organização. V IV. Qualifica a empresa na gestão de seus processos de negócio, uma vez que propicia o planejamento e controle do processo. V Estão corretas apenas as afirmativas: A) I e III B) II e IV C) I, II e III D) III e IV E) I, II, III e IV Questão 35: No que se refere à análise dos negócios e às aplicações empresariais, poucos conceitos revolucionaram tão profundamente os negócios como o e-commerce. A seguir, são descritas três formas básicas das modalidades desse comércio. I. Venda eletrônica de bens e serviços entre clientes, por exemplo, Mercado Livre. II. Venda de produtos e serviços no varejo diretamente a consumidores individual via lojas virtuais e catálogos multimídia. III. Venda de bens e serviços entre empresas e instituições do mercado de consumo via intercâmbio eletrônico de dados. Essas modalidades são conhecidas, respectivamente, por a. B2G (empresa a governo), G2G (governo a governo) e G2B (governo a empresa). b. B2B (empresa a empresa), B2G (empresa a governo) e G2G (governo a governo). c. G2G (governo a governo), C2C (consumidor a consumidor) e B2C (empresa a consumidor). d. B2C (empresa a consumidor), G2B (governo a empresa) e C2C (consumidor a consumidor). e. C2C (consumidor a consumidor), B2C (empresa a consumidor) e B2B (empresa a empresa). Questões discursivas Questão: Existem dois processos na logística no setor de serviços, Supply Chain Logistics (SCL) e Service Response Logistics (SRL). A que se relaciona o Service Response Logistics (SRL)? RESPOSTA: O SRL está relacionado ao planejamento e gestão da entrega do serviço; atua na coordenação das atividades não materiais e inclui gestão do tempo de espera, da capacidade e dos canais de distribuição. Questão: Em uma empresa, parece correto supor que nem todos os departamentos têm as mesmas necessidades de informações. No dia-a-dia, alguns setores têm necessidades de informações pontuais, voltadas à tomada de decisões mais imediatas, ao passo que outros precisam de informações para que decisões de longo prazo possam ser tomadas. Esse é o motivo pelo qual as empresas são distribuídas em camadas hierárquicas (níveis), pois são nessas camadas que se distinguem as decisões estratégicas, táticas e operacionais. Distinguem-se também no prazo de ações e na influência no resultado geral da organização. Explique, em termos de prazos, os três níveis hierárquicos. RESPOSTA: Os três níveis organizacionais são distribuídos (de forma lógica e racional) da seguinte maneira: • Estratégico - ocorre a definição do futuro de uma organização (criação da Missão, Visão e Valores); • Tático - o Planejamento Estratégico é colocado em prática pelos supervisores e gerentes; • Operacional - ocorre a definição daquilo que deve ser realizado pelos colaboradores (chão de fábrica, setor administrativo, serviços gerais). Questão: O modelo das Cinco Forças de Porter foi criado por Michael Porter em 1979 e tem por objetivo a análise da competição entre empresas. O modelo considera cinco fatores importantes, as chamadas forças competitivas, que devem ser estudadas para o desenvolvimento de uma estratégia empresarial eficiente. Segundo o modelo, quais as forças competitivas que atuam sobre uma empresa? RESPOSTA: • à rivalidade dos concorrentes dentro do setor; • à ameaça de novos concorrentes no setor e no mercado; • à ameaça causada por produtos substitutos que possam capturar uma porção do mercado; • ao poder de barganha dos clientes; e • ao poder de barganha dos fornecedores. Questão: A informação é considerada o principal patrimônio da empresa e está sob constante risco. As empresas já perceberam que o dominio da tecnologia como aliado para o controle da informação é vital. O controle da informação é um fator de sucesso critico para os negócios e de fundamental importância para as corporações do ponto de vista estratégico e empresarial. As empresas passaram a se preocupar muito mais com a conscientização do funcionário, em se manter a ética profissional, pois um funcionário insatisfeito pode trazer inúmeros problemas para a empresa, levando uma informação valiosa ou uma estratégia que foi usada para atingir novos resultados, entre outros. A informação representa a inteligência competitiva dos negócios e é reconhecido como ativo critico para a continuidade operacional da empresa. Sendo assim, entender os tipos de informação que são geradas em uma organização é de suma importância para resguardar ou torna-la pública. Cite e explique os quatro tipos de informação. Podemos classificá-la em quatro tipos: RESPOSTA: • Pública: distribuídas sem restrições. • Interna: sãoaquelas de interesse específico. • Particular: possui um âmbito mais pessoal; se cair em mãos erradas, prejudicará não somente a empresa, mas sobretudo o próprio funcionário. • Confidencial: é a mais valorizada de uma empresa. Apenas alguns membros devem ter conhecimento dela. Representa as informações operacionais da entidade, de marketing, enfim, são os segredos comerciais da empresa (aquisição de ações, código fonte etc). Questão: Atualmente são gerados milhões de dados e tratá-los com o uso de ferramentas de análise de dados, modelos estatísticos, dados históricos do mercado, pesquisas junto ao público, tem se mostrado como solução para análises e descobrimento de tendências nos negócios, possibilitando uma visão exata de eventuais problemas na gestão e, para alcançar estes objetivos as empresas recorrem ao BI (Business Intelligence). O avanço da tecnologia tem permitido que incontáveis dados sejam trocados entre as pessoas por meio de diferentes ferramentas. Quando estas trocas apresentam um grande volume de dados variáveis, que podem ser analisados e processados em alta velocidade, toda essa carga de informação recebe o nome de BIG DATA. Explique os conceitos de BI e de BIG DATA. RESPOSTA: Muitos não conseguem conceituar BI e big data. Este é definido como um conjunto de tecnologias que são capazes de tratar grandes volumes de dados, estruturados ou não, de diferentes formatos. Sua complexidade impede a utilização de tecnologias e ferramentas tradicionais para o processamento deles. O desafio se baseia justamente em capturar, tratar, analisar e disponibilizar toda essa montanha de informação. Apesar dessa designação, ainda pode gerar dificuldades em suas diferenciações, pois o BI também pode implementá-las. Esses dois conceitos são distintos e complementares entre si, porque possuem objetivos diferentes; as duas soluções podem trabalhar em conjunto para analisar e entender melhor os dados de forma não exclusiva. O Big Data tem o objetivo de captar e processar um volume muito elevado de dados, em tempo real e de forma constante. Esse processamento acontece na busca por correlações entre os dados, criando novas formas para conseguir armazená-los Podemos afirmar que BI ou Business Intelligence é um conjunto de estratégias e técnicas empregadas pelas empresas com o propósito de analisar dados e melhorar a tomada de decisão baseada em informações concretas. Questão: Integrar sistemas de forma eficaz tornou-se imperativo para as operações no ambiente de negócios, e quando se fala em sistemas de informação para dar suporte ao ambiente de negócios, não se fala apenas em sistemas que controlem o setor financeiro, o estoque das empresas ou um, mas em sistemas que provém de forma rápida e precisa, informações e estatísticas para dar suporte a decisões de negócio e agilidade de processos: Num âmbito geral, esse tipo de sistema de informação necessita colher dados de diversos setores da empresa, e esses setores geralmente são geridos por sistemas de informações distintos, tornando os dados dissociados. Para resolver esse problema, surge um ramo da tecnologia da informação especializada em integrar sistemas de informação da melhor forma possível para cada cenário. Estes novos desafios fazem com que a indústria de Tecnologia da Informação (TI) adote novos conceitos, metodologias, técnicas e aplicativos voltados exclusivamente à integração entre os Si, tendo como consequência o uso de equipe especializada e tratamento sistemático na integração entre os Si e até mesmo empresas direcionadas exclusivamente à questão da integração entre sistemas de informação. Cite pelo menos três sistemas de informação que as empresas implantam em seus processos de negócios para executar a gestão mais eficazmente. RESPOSTA: (PEGAR SOMENTE 3 OPÇÕES ABAIXO) • Gestão empresarial integrada ou planejamento de recursos empresariais (enterprise resource planning – ERP). • Gestão do relacionamento com clientes (customer relationship management – CRM). • Gestão do relacionamento com fornecedores (suppliers relationship management – SRM). • Gestão da cadeia de suprimentos (supply chain management – SCM). • Gestão do desenvolvimento colaborativo de produtos. • Gestão de comércio eletrônico (e-commerce). Questão: Analise a figura a seguir e responda o que a compressão do tempo significa. RESPOSTA: A compressão do tempo significa que as comunicações se tornaram móveis, flexíveis, rápidas, diretas e em tempo real, permitindo maior tempo de dedicação ao cliente. A instantaneidade passa a ser a nova dimensão temporal fornecida pela TI. O Just-in-Time (JIT) foi o resultado da convergência de tempos reduzidos no processo produtivo, a informação em tempo real e online permite a integração de vários processos diferentes nas organizações e passou a ser a nova dimensão temporal fornecida pela TI. Questão: O comércio eletrônico talvez seja o icone da globalização porque não se discrimina por sexo, cor, raça ou crença; não há limite geográfico; leva a um maior conhecimento do mundo o que, em tese, poderia resultar em uma maior tolerância mundial; obriga as nações a adotarem padrões de tecnologia, de comportamento, de ética e de práticas. Embora reduza o contato humano nos negócios, torna-nos mais humanos em nossa consciência social globalizada. O comércio eletrônico também engloba organizações e indivíduos sendo este baseado no processamento e transmissão de dados por via eletrônica, incluindo texto, som e imagens. As redes digitais criam assim oportunidades para melhorar a competitividade empresarial, criar produtos e serviços, e conquistar novos mercados. Além de ser uma ferramenta importantíssima na estratégia das empresas, prevendo-se que, quem não conseguir acompanhar este fenómeno, acabará por sofrer as consequências de nível económico. Há que se entender que existem duas classificações de comércio eletrônico, cite-as e explique cada uma delas. RESPOSTA: A classificação de comércio eletrônico divide-se em dois tipos: e-commerce, que é o intercâmbio ou a compra e venda de produtos e serviços por meios eletrônicos; e e- business, o uso das tecnologias de informação e comunicação para executar funções de negócios. Questão: A classificação de comércio eletrônico divide-se em dois tipos: e-commerce, que é o intercâmbio ou a compra e venda de produtos e serviços por meios eletrônicos; e e-business, o uso das tecnologias de informação e comunicação para executar funções de negócios pessoal. O comércio eletrônico pode apresentar vários tipos. Cite no mínimo três deles e exemplifique. RESPOSTA: (USAR SOMENTE 3 OPÇÕES ABAIXO) • C2C (Consumer to Consumer – consumidor para consumidor): é a transação on-line efetuada entre pessoas físicas. Realiza-se através de uma plataforma eletrônica na internet e é intermediada por uma empresa que oferece a infraestrutura tecnológica e administrativa. Exemplo: os sites Mercado Livre e Ebay, nos quais os usuários são vendedores e compradores ao mesmo tempo. • B2B (Business to Business – empresa para empresa): operação feita entre pessoas jurídicas. Exemplos: acordo entre uma organização e seus fornecedores; licitações em órgãos públicos; e leilões entre empresas. • B2C (Business to Consumer – empresa para consumidor): negócio on-line praticado entre empresas e o consumidor final diretamente. Exemplos: Submarino e Americanas. • G2G (Government to Government – governo para governo): transação on-line entre órgãos governamentais e suas esferas. Exemplo: Governo Federal e as relações entre os ministérios e as entidades federais, estaduais e municipais. G2C (Government to Citizen – governo para cidadãos): operação on-line entre o governo e o cidadão, principalmente no tocante à prestação de serviços. Exemplo: Departamento de Trânsito do Estado, em que o usuário pode fazer consultas referentesa carteiras de habilitação e carros, além de serviços afins. • G2B (Government to Business – governo para empresa): procedimento on-line entre os órgãos do governo e pessoas jurídicas. Exemplo: Secretaria da Fazenda do Estado, cujo portal é voltado à prestação de contas e serviços para pessoas jurídicas no Estado. Questão: No que tange às tecnologias da informação, um modelo de e-commerce constitui uma forma condução de negócios na internet, sendo que as transações envolvem as entidades, as empresas e os clientes. Ne sentido, analise as figuras I e ll a seguir, que ilustram dois modelos de e-commerce. As figuras I e II representam, respectivamente, quais modelos de e-commerce? RESPOSTA: • B2B (Business to Business – empresa para empresa): operação feita entre pessoas jurídicas. • G2B (Government to Business – governo para empresa): procedimento on-line entre os órgãos do governo e pessoas jurídicas. Exemplo: Secretaria da Fazenda do Estado, cujo portal é voltado à prestação de contas e serviços para pessoas jurídicas no Estado. Questão: Segundo Laudon e Laudon (2004), um sistema de informações pode ser definido tecnicamente como um conjunto de componentes inter-relacionados que coleta ou recupera, processa, armazena e distribui informações destinadas a apoiar a tomada de decisão, a coordenação e controle de uma organização. Além de analisar problemas e visualizar a necessidades de tratar assuntos complexos e criar novos produtos. Logo, um Sistema de Informação visa captar o que acontece na organização, apresentando precisamente a cada nivel o que lhe cabe. O objetivo é dar subsídio ao processo decisório, sendo representado pelo conjunto de relatórios, normalmente produzido pelo Departamento de Informática que administra os recursos de processamento de dados capazes de receber os dados das várias áreas da empresa e transformá-los em informações úteis à gerência. As vantagens de um Sistema de Informação consistem na otimização do fluxo de informação, redução de custos, ganho na produtividade, major integridade e veracidade nas informações e maior segurança nas informações. Importante ressaltar que os sistemas de informação provocam mudanças organizacionais e administrativas, trazendo desafios para a administração Um sistema de alta tecnologia inclui seis elementos, cite-os. RESPOSTA: software, hardware, pessoal, base de dados, documentação e procedimentos