Buscar

Ex aula 10 FUNDAMENTOS DE S.I.

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

21/11/2016 BDQ Prova 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
FUNDAMENTOS DE S.I. Lupa 
Exercício: CCT0472_EX_A10_ Matrícula: 
Aluno(a): Data: 21/11/2016 22:43:30 (Finalizada) 
 
 
 
1
a
 Questão (Ref.: 201601347541) Fórum de Dúvidas (0) Saiba (0) 
 
O novo desafio dos gestores de consiste no alcance de metas e obje vos 
organizacionais específicos. Segundo bill gates, o modo como você reúne, administra 
e usa a informação determina se vencerá ou perderá. com isso, é fundamental que 
tenham regras próprias para reger sua atuação, com termo de responsabilidade 
específico, de confidencialidade. As dimensões é cas da relatam, exceto: 
 
 
TI E PRIVACIDADE 
TI E O EMPREGO 
TI E A ÊNFASE COMPETITIVA 
TI E A CONDIÇÕES DE TRABALHO 
TI E A INDIVIDUALIDADE 
 
 
 
 
 
 
2
a
 Questão (Ref.: 201601681449) Fórum de Dúvidas (0) Saiba (0) 
 
Dentro dessa questão da privacidade, surge a discussão sobre o envio indiscriminado de e-mail a muitos 
usuários que não fizeram tal solicitação ou não autorizaram tal envio. É um instrumento muito usado 
como propaganda, de forma gratuita, rápida e de longo alcance. O texto fala sobre: 
 
Adware 
DDos 
e-mail bomba 
Phishing 
Spamming 
 
 Gabarito Comentado 
 
 
 
 
3
a
 Questão (Ref.: 201601114963) Fórum de Dúvidas (0) Saiba (0) 
 
http://estacio.webaula.com.br/salaframe.asp?curso=11148&turma=696222&topico=2322206 1/4 
21/11/2016 BDQ Prova 
 
O diretor-presidente da Cia. EREXIX contratou uma conceituada empresa de consultoria para diagnosticar as 
causas da gradativa perda de competitividade experimentada a partir dos últimos cinco anos por esta empresa 
e indicar soluções. Após vários levantamentos verificou-se a necessidade de melhoria na coleta, no 
armazenamento, no processamento, na recuperação e na disseminação de informações na companhia, segundo 
o texto onde a consultoria proporá melhorias: 
 
No Banco de Dados da Empresa 
Nos Hardwares da Empresa 
Nos Sistemas de Informação 
No Ambiente Computacional 
Na Base de Dados da Empresa 
 
 Gabarito Comentado 
 
 
 
 
4
a
 Questão (Ref.: 201601350669) Fórum de Dúvidas (0) Saiba (0) 
 
Marque a alternativa que preencha corretamente a lacuna do texto a seguir: 
 
Dá-se o nome de _____________________ ao conjunto de princípios que estabelecem o que é certo ou 
errado e que, os indivíduos na qualidade de agentes livres, utilizam para fazer as escolhas que orientam o 
seu comportamento. 
 
ética 
estilo 
poder 
 
personalidade 
crença 
 
 Gabarito Comentado 
 
 
 
 
5
a
 Questão (Ref.: 201601684883) Fórum de Dúvidas (0) Saiba (0) 
 
Com relação à vulnerabilidade na Tecnologia da Informação, considere: 
 
I. A velocidade com que as ameaças ¿ e as tecnologias ¿ evoluem, a falta de maturidade dos usuários 
e processos nas empresas e os métodos de ataques desconhecidos estão entre os maiores desafios 
das equipes de segurança corporativa atualmente. 
 
II. Eliminar todo e qualquer risco de ameaças e desvio de informações é perfeitamente possível, porém 
devemos quantificar as ameaças, calcular risco da vulnerabilidade e adequar a segurança da empresa 
com a necessidade do negócio. 
 
III. É difícil medir o retorno sobre investimento quando a questão é segurança. 
 
IV. A proteção mal configurada pode ter o mesmo efeito de quase nenhuma proteção. 
 
Está correto o que consta em: 
 
 
II e IV, apenas 
I, II, III e IV. 
I, III e IV, apenas. 
I, II e III, apenas. 
IV, apenas 
 
 Gabarito Comentado 
 
 
http://estacio.webaula.com.br/salaframe.asp?curso=11148&turma=696222&topico=2322206 2/4 
21/11/2016 BDQ Prova 
 
 
 
 
6
a
 Questão (Ref.: 201601341279) Fórum de Dúvidas (0) Saiba (0) 
 
A utilização estratégica e bem sucedida dos SI depende dos seguintes fatores: 
 
Identificação de áreas decisivas para o sucesso da organização. 
Empenho para melhorar sua produtividade. 
Ênfase no aperfeiçoamento dedicado e no desenvolvimento de sistemas de informação que podem 
oferecer vantagem competitiva. 
Identificação de áreas decisivas para o sucesso da organização. 
Empenho para melhorar sua produtividade. 
Ênfase no aperfeiçoamento contínuo e no desenvolvimento de sistemas de informação que podem 
oferecer vantagem competitiva. 
Identificação de áreas decisivas para o sucesso da organização. 
Empenho para manter sua produtividade. 
Ênfase no aperfeiçoamento contínuo e no desenvolvimento de sistemas de informação que podem 
oferecer vantagem competitiva. 
Identificação de áreas decisivas para o sucesso da organização. 
Empenho para melhorar sua produtividade. 
Ênfase no aperfeiçoamento contínuo e na manutenção de sistemas de informação que podem oferecer 
vantagem competitiva. 
Localização de áreas decisivas para o sucesso da organização. 
Empenho para melhorar sua produtividade. 
Ênfase no aperfeiçoamento contínuo e no desenvolvimento de sistemas de informação que podem 
oferecer vantagem competitiva. 
 
 
 
 
 
7
a
 Questão (Ref.: 201601336086) Fórum de Dúvidas (0) Saiba (0) 
 
Com relação as dimensões éticas da TI, assinale o conceito correto: 
 
TI e Condições de Trabalho: Os sistemas costumam ser rígidos e não permitem flexibilidade ao ser 
humano, restringindo sua liberdade; 
TI e Emprego: No Brasil, não existe uma legislação específica sobre privacidade no uso da Internet; 
TI e a Individualidade: Os sistemas de informação ao automatizarem determinadas tarefas, 
enfraquecem as relações humanas e também limitam a individualidade e a criatividade das pessoas; 
TI e Privacidade: Com a automação das atividades rotineiras e mecânicas, surgem novas oportunidades 
em atribuições de nível mais alto, que exigem habilidades específicas; 
TI e Empresa: O indivíduo passa a interagir com a tecnologia em suas atividades de trabalho e, 
também, de lazer; 
 
 Gabarito Comentado 
 
 
 
 
8
a
 Questão (Ref.: 201601673584) Fórum de Dúvidas (0) Saiba (0) 
 
O uso não autorizado de um sistema de computador é chamado de roubo de serviços. Um exemplo comum é o 
uso não autorizado de redes de computadores da empresa por funcionários. Isto pode ir da realização de 
consultas privadas ou finanças pessoais, ou jogo de videogames, até o uso não autorizado da internet pelas 
redes da empresa. Softwares de monitoração de redes, conhecidos como _______________, são 
frequentemente utilizados para monitorar o tráfego da rede para avaliar a capacidade da rede, além de revelar 
evidência de uso impróprio. O item que preenche corretamente a lacuna é: 
 
sniffers 
spamming 
flaming 
sleeping 
loading 
 
 
 
http://estacio.webaula.com.br/salaframe.asp?curso=11148&turma=696222&topico=2322206 3/4 
21/11/2016 BDQ Prova 
 
 
 
 
 
 
 
 Retornar 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
http://estacio.webaula.com.br/salaframe.asp?curso=11148&turma=696222&topico=2322206 4/4

Outros materiais