Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: CCT0257 - FUND.DE SIST.DE INF. Período Acad.: 2017.1 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha (3). Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. O novo desafio dos gestores de ti consiste no alcance de metas e objetivos organizacionais específicos. Segundo bill gates, o modo como você reúne, administra e usa a informação determina se vencerá ou perderá. com isso, é fundamental que tenham regras próprias para reger sua atuação, com termo de responsabilidade específico, de confidencialidade. As dimensões éticas da ti relatam, exceto: TI E A ÊNFASE COMPETITIVA TI E O EMPREGO TI E A INDIVIDUALIDADE TI E A CONDIÇÕES DE TRABALHO TI E PRIVACIDADE 2. O diretor-presidente da Cia. EREXIX contratou uma conceituada empresa de consultoria para diagnosticar as causas da gradativa perda de competitividade experimentada a partir dos últimos cinco anos por esta empresa e indicar soluções. Após vários levantamentos verificou-se a necessidade de melhoria na coleta, no armazenamento, no processamento, na recuperação e na disseminação de informações na companhia, segundo o texto onde a consultoria proporá melhorias: Nos Hardwares da Empresa No Banco de Dados da Empresa Na Base de Dados da Empresa Nos Sistemas de Informação No Ambiente Computacional Gabarito Comentado 3. Desafios gerenciais da tecnologia da informação - O uso da TI no ambiente corporativo influencia a sociedade e, com isso, abrem-se discussões éticas, especialmente com relação as dimensões éticas da TI: I. TI e o emprego; II. TI e a individualidade; III. TI e condições de trabalho; IV. TI e a privacidade. Analise cada item seguinte, classificando-os como V (verdadeiro) ou F (falso). 1. Algumas atividades meramente manuais, que antes eram realizadas por pessoas, foram reformuladas e ganharam dimensões de automação, provocando demissões. 2. Os sistemas de informação, inegavelmente, ao automatizarem determinadas tarefas, fortalecem as relações humanas e também limitam a individualidade e a criatividade das pessoas. 3. Embora cause, muitas vezes, desemprego, a inserção da tecnologia nos negócios eleva a qualidade das condições de trabalho. Com a automação das atividades rotineiras e mecânicas, surgem novas oportunidades em atribuições de nível mais alto, que exigem habilidades específicas. 4. Algumas empresas respeitam a privacidade de cada um e não fazem monitoramento, outras informam que farão apenas se houver alguma suspeita. E existem ainda as que, através de uma política mais agressiva, avisam que monitoram todas as mensagens dos funcionários. Assinale a única opção correta que caracteriza a correta classificação em Verdadeiro ou Falso de cada item. 1-V; 2-F; 3-V; 4-V 1-V; 2-V; 3-V; 4-F 1-V; 2-V; 3-F; 4-V 1-F; 2-F; 3-V; 4-V 1-F; 2-F; 3-V; 4-F Gabarito Comentado 4. Marque a alternativa que preencha corretamente a lacuna do texto a seguir: Dá-se o nome de _____________________ ao conjunto de princípios que estabelecem o que é certo ou errado e que, os indivíduos na qualidade de agentes livres, utilizam para fazer as escolhas que orientam o seu comportamento. crença poder ética personalidade estilo Gabarito Comentado 5. Com relação à vulnerabilidade na Tecnologia da Informação, considere: I. A velocidade com que as ameaças ¿ e as tecnologias ¿ evoluem, a falta de maturidade dos usuários e processos nas empresas e os métodos de ataques desconhecidos estão entre os maiores desafios das equipes de segurança corporativa atualmente. II. Eliminar todo e qualquer risco de ameaças e desvio de informações é perfeitamente possível, porém devemos quantificar as ameaças, calcular risco da vulnerabilidade e adequar a segurança da empresa com a necessidade do negócio. III. É difícil medir o retorno sobre investimento quando a questão é segurança. IV. A proteção mal configurada pode ter o mesmo efeito de quase nenhuma proteção. Está correto o que consta em: I, II, III e IV. IV, apenas I, III e IV, apenas. I, II e III, apenas. II e IV, apenas Gabarito Comentado 6. A Lei 12.965/14, conhecida como o Marco Civil da Internet, garante ao usuário o direito à proteção contra violação indevida de sua privacidade. Analise as afirmações a seguir: I - O empregado que utiliza o e-mail corporativo para assuntos particulares deve saber que o acesso pela empresa não caracteriza violação de sua privacidade. II - O email particular trata de conteúdo privado não deve ser sujeito a violação. III Desde que comunicado previamente, a empresa pode monitorar o e-mail corporativo e o particular. Para que sejam minimizados os riscos pelo uso inadequado das ferramentas durante o trabalho. Estão corretas as assertivas: I e II todas estão corretas II e III I e III somente a assertiva II está correta Gabarito Comentado 7. Considerando o uso dos Sistemas de Informações Gerenciais (SIG), assinale a alternativa correta de acordo com a respectiva ordem: I. Controlar o processo de produção; II. Checar se as informações estão corretas, isto é, se refletem com exatidão os custos da organização; III. Disponibilizar a quantidade certa no local certo e no tempo certo; IV. Controlar índices econômicos. SIG & Logística, SIG & Logística, SIG & Indústria, SIG & Custo; SIG & Logística, SIG & Indústria, SIG & Custo, SIG & Custo; SIG & Custos, SIG & Custo, SIG & Logística, SIG & Indústria; SIG &Indústria, SIG & Custo, SIG & Logística, SIG & Custo;. SIG &Indústria, SIG & Indústria, SIG & Logística, SIG & Custo; Gabarito Comentado 8. MArque a opção que apresenta a sentença correta da coluna B: 3 - 4 - 1 - 2 4 - 3 - 2 - 1 3 - 4 - 2 - 1 1 - 2 - 3 - 4 4 - 3 - 1 - 2
Compartilhar