Baixe o app para aproveitar ainda mais
Prévia do material em texto
19/10/2016 BDQ Prova 1/4 FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO Lupa Exercício: Matrícula: Aluno(a): Data: 1a Questão Fórum de Dúvidas (0) Saiba (0) Com a automação das atividades rotineiras e mecânicas, surgem novas oportunidades em atribuições de nível mais alto, que exigem habilidades específicas. A inserção da tecnologia nos negócios eleva a qualidade, mas causa a dimensão ética da chamada: TI e a individualidade TI e condições de trabalho TI e o emprego TI e produtividade TI e privacidade Gabarito Comentado 2a Questão Fórum de Dúvidas (0) Saiba (0) Marque a alternativa que preencha corretamente a lacuna do texto a seguir: Dáse o nome de _____________________ ao conjunto de princípios que estabelecem o que é certo ou errado e que, os indivíduos na qualidade de agentes livres, utilizam para fazer as escolhas que orientam o seu comportamento. crença personalidade estilo poder ética Gabarito Comentado 3a Questão Fórum de Dúvidas (0) Saiba (0) 19/10/2016 BDQ Prova 2/4 A Lei 12.965/14, conhecida como o Marco Civil da Internet, garante ao usuário o direito à proteção contra violação indevida de sua privacidade. Analise as afirmações a seguir: I O empregado que utiliza o email corporativo para assuntos particulares deve saber que o acesso pela empresa não caracteriza violação de sua privacidade. II O email particular trata de conteúdo privado não deve ser sujeito a violação. III Desde que comunicado previamente, a empresa pode monitorar o email corporativo e o particular. Para que sejam minimizados os riscos pelo uso inadequado das ferramentas durante o trabalho. Estão corretas as assertivas: II e III somente a assertiva II está correta I e III todas estão corretas I e II Gabarito Comentado 4a Questão Fórum de Dúvidas (0) Saiba (0) Sobre empregabilidade, é incorreto afirmar que: O importante não é somente conseguir um emprego, mas garantir a empregabilidade; Mudança não é fator que afeta a empregabilidade; É manterse empregável apesar das mudanças; As bases da empregabilidade repousam sobre algumas competências que o indivíduo precisa incorporar ao seu comportamento profissional e cotidiano; Primeiro o indivíduo deve conhecer, depois mudar as atitudes, adquirir habilidades e desenvolver competências. 5a Questão Fórum de Dúvidas (0) Saiba (0) Com relação à vulnerabilidade na Tecnologia da Informação, considere: I. A velocidade com que as ameaças ¿ e as tecnologias ¿ evoluem, a falta de maturidade dos usuários e processos nas empresas e os métodos de ataques desconhecidos estão entre os maiores desafios das equipes de segurança corporativa atualmente. II. Eliminar todo e qualquer risco de ameaças e desvio de informações é perfeitamente possível, porém devemos quantificar as ameaças, calcular risco da vulnerabilidade e adequar a segurança da empresa com a necessidade do negócio. III. É difícil medir o retorno sobre investimento quando a questão é segurança. IV. A proteção mal configurada pode ter o mesmo efeito de quase nenhuma proteção. Está correto o que consta em: IV, apenas I, III e IV, apenas. II e IV, apenas I, II, III e IV. I, II e III, apenas. Gabarito Comentado 19/10/2016 BDQ Prova 3/4 6a Questão Fórum de Dúvidas (0) Saiba (0) Com relação as dimensões éticas da TI, assinale o conceito correto: TI e Empresa: O indivíduo passa a interagir com a tecnologia em suas atividades de trabalho e, também, de lazer; TI e Condições de Trabalho: Os sistemas costumam ser rígidos e não permitem flexibilidade ao ser humano, restringindo sua liberdade; TI e Privacidade: Com a automação das atividades rotineiras e mecânicas, surgem novas oportunidades em atribuições de nível mais alto, que exigem habilidades específicas; TI e Emprego: No Brasil, não existe uma legislação específica sobre privacidade no uso da Internet; TI e a Individualidade: Os sistemas de informação ao automatizarem determinadas tarefas, enfraquecem as relações humanas e também limitam a individualidade e a criatividade das pessoas; Gabarito Comentado 7a Questão Fórum de Dúvidas (0) Saiba (0) O uso não autorizado de um sistema de computador é chamado de roubo de serviços. Um exemplo comum é o uso não autorizado de redes de computadores da empresa por funcionários. Isto pode ir da realização de consultas privadas ou finanças pessoais, ou jogo de videogames, até o uso não autorizado da internet pelas redes da empresa. Softwares de monitoração de redes, conhecidos como _______________, são frequentemente utilizados para monitorar o tráfego da rede para avaliar a capacidade da rede, além de revelar evidência de uso impróprio. O item que preenche corretamente a lacuna é: spamming sniffers flaming loading sleeping 8a Questão Fórum de Dúvidas (0) Saiba (0) Desafios gerenciais da tecnologia da informação O uso da TI no ambiente corporativo influencia a sociedade e, com isso, abremse discussões éticas, especialmente com relação as dimensões éticas da TI: I. TI e o emprego; II. TI e a individualidade; III. TI e condições de trabalho; IV. TI e a privacidade. Analise cada item seguinte, classificandoos como V (verdadeiro) ou F (falso). 1. Algumas atividades meramente manuais, que antes eram realizadas por pessoas, foram reformuladas e ganharam dimensões de automação, provocando demissões. 2. Os sistemas de informação, inegavelmente, ao automatizarem determinadas tarefas, fortalecem as relações humanas e também limitam a individualidade e a criatividade das pessoas. 3. Embora cause, muitas vezes, desemprego, a inserção da tecnologia nos negócios eleva a qualidade das condições de trabalho. Com a automação das atividades rotineiras e mecânicas, surgem novas oportunidades em atribuições de nível mais alto, que exigem habilidades específicas. 4. Algumas empresas respeitam a privacidade de cada um e não fazem monitoramento, outras informam que farão apenas se houver alguma suspeita. E existem ainda as que, através de uma política mais agressiva, avisam que monitoram todas as mensagens dos funcionários. Assinale a única opção correta que caracteriza a correta classificação em Verdadeiro ou Falso de cada item. 19/10/2016 BDQ Prova 4/4 1V; 2V; 3F; 4V 1F; 2F; 3V; 4F 1V; 2F; 3V; 4V 1F; 2F; 3V; 4V 1V; 2V; 3V; 4F Gabarito Comentado Fechar
Compartilhar