Buscar

AV Adm de Sist de Informação 6º período 2013.2

Prévia do material em texto

Avaliação: GST0432_AV_201101005181 » ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO
	Tipo de Avaliação: AV
	Aluno: 201101005181 - VINICIUS DA COSTA GOMES
	Professor:
	GILBERTO CORREA LUCAS JUNIOR
HENRIQUE RODRIGUES DE OLIVEIRA
	Turma: 9003/AC
	Nota da Prova: 8,0        Nota de Partic.: 2        Data: 16/11/2013 14:11:13
	
	 1a Questão (Ref.: 201101055580)
	Pontos: 0,8  / 0,8
	Considerando as características e a tipologia de Sistemas de Informação, analise as afirmativas:
       I   - Registra operações rotineiras da empresa;
II  - Utiliza tecnologias para a otimização de entrada de dados;
III - Utilizados essencialmente por gerentes de áreas como marketing, finanças, RH, em suas atividades.
Podemos afirmar que são características de um Sistema de Processamento de Transação:
		
	
	Nenhumas das alternativas anteriores.
	
	Apenas II;
	
	I e III;
	
	Apenas I;
	 
	I e II;
	
	
	 2a Questão (Ref.: 201101047139)
	Pontos: 0,8  / 0,8
	Cite, pelo menos, três características de um Sistema de Apoio à Decisão (SAD):
		
	
Resposta: Auxiliar os gestores na tomada de decisões; Emissão de relatórios comparativos para auxílio aos gestores; Auxiliar os gestores no atingimento de metas, comparando os resultados a padrões pré-estabelecidos.
	
Gabarito: Pode incluir as seguintes respostas: Manipulação de grandes volumes de dados. Diferentes fontes de dados. Flexibilidade de relatórios: terminal de vídeo, Web, impressos... Flexibilidade de forma de apresentação: textos, tabelas, figuras, gráficos, curvas de tendência,... Realização de análises e comparações complexas e sofisticadas. Abordagens de otimização, satisfação e heurística. Análise por simulação e por metas.
	
	
	 3a Questão (Ref.: 201101057203)
	Pontos: 0,8  / 0,8
	Assinale as alternativas corretas:
		
	 
	O uso correto de Sistemas de Informação nas organizações traz qualidade aos produtos e viabiliza o aumento da vantagem competitiva em relação aos concorrentes.
	 
	Práticas como EDI não minimizadas pelo uso de sistemas ERP, que otimizam os acessos às bases centralizadas da informação.
	 
	Um processo empresarial implementado em um SI contempla sempre uma única área da organização.
	 
	Os SPTs são críticos para as organizações, pois são usados diretamente pelos gestores para a tomada de decisão nas organizações.
	 
	Na construção de um Sistema de Informação, a escolha da melhor opção deve sempre considerar as metas a serem alcançadas pela empresa.
	
	
	 4a Questão (Ref.: 201101181183)
	Pontos: 0,8  / 0,8
	Em qualquer tipo de Sistema de Informação podemos identificar cinco componentes em ação São eles: pessoas, hardware, software, dados e redes. Quando nos referimos ao grupo que desenvolve ou opera sistemas de informação, como por exemplo: os analistas de sistema, programadores, operadores de computador e pessoal gerencial técnico e administrativo, estamos nos referindo a:
		
	
	dados
	
	hardware
	
	software
	
	redes
	 
	pessoas
	
	
	 5a Questão (Ref.: 201101196684)
	Pontos: 0,8  / 0,8
	Em relação à segurança no comércio eletrônico é correto afirmar que:
		
	 
	ameaças à Web, em termos de integridade, confidencialidade, negação de serviço e autenticação, são exemplos de problemas de segurança que afetam sistemas de comércio eletrônico. Por outro lado, há soluções tais como firewalls, sistemas de detecção de intrusos e critptografia que são aplicáveis diretamente a tal contexto de problemas.
	
	o SSL (Secure Socket Layer) foi projetado para usar UDP (User Datagram Protocol), de modo a prover um serviço fim-a-fim confiável e seguro na camada de transporte.
	
	sendo a segurança na Web crucial para o comércio eletrônico, IPSec (Internet Protocol Security) é uma solução complementar para tal, provendo ainda transparência aos usuários finais e aplicações.
	
	o protocolo de registro SSL (Record Protocol) é utilizado para negociar e configurar os parâmetros tais como chaves de sessão e algoritmos de criptografia para o estabelecimento da comunicação entre as partes.
	
	a obtenção da informação a respeito da configuração da rede é um exemplo de ameaça à integridade na Web, e pode ser solucionada pelo uso de soluções baseadas em criptografia.
	
	
	 6a Questão (Ref.: 201101196680)
	Pontos: 0,8  / 0,8
	O e-business e o e-commerce ocorrem em quais dos seguintes grandes domínios da Internet?
		
	
	B2B, C2C, D2C, C2D
	
	B2C, B2B, C2B
	
	B2C, B2B, C2C, C2B
	 
	B2C, B2B, C2C
	
	B2C, C2C, C2B
	
	
	 7a Questão (Ref.: 201101073907)
	Pontos: 0,8  / 0,8
	Qual das seguintes alternativas NÃO se aplica quando o sucesso de um sistema de informação é avaliado por sua eficiência?
		
	 
	Melhorar a estrutura e cultura organizacional
	
	Minimizar custos
	
	Todas as anteriores
	
	Reduzir tempo
	
	Minimizar o uso de recursos
	
	
	 8a Questão (Ref.: 201101074899)
	DESCARTADA
	As decisões tomadas no nível da administração estratégica tendem a ser mais:
		
	 
	Não estruturadas.
	
	Semiestruturadas.
	
	Autoestruturadas.
	
	Todas as alternativas anteriores.
	 
	Estruturadas.
	
	
	 9a Questão (Ref.: 201101048618)
	Pontos: 0,8  / 0,8
	Entidades envolvidas no comércio eletrônico como compradoras ou vendedoras dependem de tecnologias baseadas na Internet (aplicações que apoiam os seus serviços) para realização das atividades de marketing, exposição de produtos e serviços, processamento das transações, bem como atividades de atendimento ao cliente e manutenção dos produtos oferecidos e comercializados. Este contexto contempla um conjunto básico de aplicações de comércio eletrônico, que compreende: I - Comércio eletrônico de empresa a consumidor. II - Comércio eletrônico de consumidor a consumidor. III - Comércio eletrônico de empresa a mercado. IV - Comércio eletrônico de empresa a empresa. V - Comércio eletrônico de mercado a mercado. Com base nas afirmações acima, selecione a alternativa que contém as opções incorretas:
		
	
	Opções II e III
	
	Opções I e IV
	 
	Opções III e V
	
	Opções I e II
	
	Opções II e IV
	
	
	 10a Questão (Ref.: 201101055567)
	Pontos: 0,8  / 0,8
	O desempenho organizacional da empresa Persinex Ltda. depende cada vez mais de um Sistema de Informações Gerenciais (SIG) bem estruturado, com capacidade de processamento de informações e de dados, a fim de garantir sua efetiva utilidade aos diversos processos administrativos. Para administração da empresa, o SIG é particularmente importante em virtude de:
		
	
	Incrementar as informações e dados favoráveis à rotatividade organizacional, possibilitando a diminuição do quadro funcional da área de informática da empresa.
	
	Sugerir um redesenho organizacional que possibilite a melhor avaliação do seu potencial de crescimento, visando a um aumento de mercado.
	
	Determinar o fechamento dos dados e das informações específicas dos balanços patrimoniais da empresa a tempo de serem avaliados gerencialmente antes do processo de auditoria externa.
	 
	Ajudar a organização a atingir suas metas, fornecendo aos administradores uma visão das operações da empresa, de modo a melhorar o controle, a organização e o planejamento.
	
	Possibilitar a avaliação das informações e dos dados inerentes à horizontalização e verticalização estratégicas da empresa.
	
	
	 11a Questão (Ref.: 201101196677)
	Pontos: 0,8  / 0,8
	O poder dos SI de armazenar e recuperar informações pode ter um efeito negativo no direito à privacidade de cada indivíduo. Indique a seguir pelo menos 2 questões relacionadas a esta discussão sobre privacidade:
		
	
Resposta: Tem ocorrido muito, ultimamente, a violação da privacidade,onde hackers invadem os dados íntimos de pessoas e as divulgam na rede para conhecimento de todos; além dos dados e informações bancárias que podem ser descobertos onde a rede não é confiável.
	
Gabarito: O aluno deve indicar 2 das abaixo ou que possua relação com elas: I)Acessar trocas de correspondência e registros de computador privativos de indivíduos e coletar e compartilhar informações sobre indivíduos obtidas a partir de suas visitas a sites e grupos de notícias da Internet (violação da privacidade). II)¿Saber¿ sempre onde uma pessoa está, principalmente quando os serviços de telefonia celular incorporaram a tecnologia de rastreamento e muitos SI passaram a usar estas facilidades. Um exemplo clássico é um SI de apoio a funcionário de atendimento externo a cliente que utiliza as informações de posição do funcionário para rotear a sequência de atendimentos aos clientes. III)Utilizar informações de clientes para comercializar serviços adicionais ( cruzamento de informação por computador). IV)Coletar números telefônicos e outras informações pessoais para montar perfis de cada cliente (arquivos pessoais não autorizados). V)Utilizar equipamento automatizado seja para gerar chamadas ou para colher informações do usuário (identificação de chamadas). VI)Privacidade no E-Mail:

Continue navegando