Baixe o app para aproveitar ainda mais
Prévia do material em texto
02/11/2017 Conteúdo Interativo http://estacio.webaula.com.br/Classroom/index.html?id=1545639&classId=798894&topicId=2557456&p0=03c7c0ace395d80182db07ae2c30f034… 1/3 CCT0257_EX_A10_201501303465 FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO 10a aula Lupa Vídeo PPT MP3 Exercício: CCT0257_EX_A10_201501303465 Matrícula: 201501303465 Aluno(a): HUELITON RODRIGUES BARROS DA SILVA Data: 20/05/2015 22:16:40 (Finalizada) 1a Questão (Ref.: 201501575949) Fórum de Dúvidas (1 de 4) Saiba (0) O novo desafio dos gestores de � consiste no alcance de metas e obje�vos organizacionais específicos. Segundo bill gates, o modo como você reúne, administra e usa a informação determina se vencerá ou perderá. com isso, é fundamental que tenham regras próprias para reger sua atuação, com termo de responsabilidade específico, de confidencialidade. As dimensões é�cas da � relatam, exceto: TI E PRIVACIDADE TI E A CONDIÇÕES DE TRABALHO TI E O EMPREGO TI E A ÊNFASE COMPETITIVA TI E A INDIVIDUALIDADE 2a Questão (Ref.: 201501565603) Fórum de Dúvidas (1 de 4) Saiba (0) Desafios gerenciais da tecnologia da informação - O uso da TI no ambiente corporativo influencia a sociedade e, com isso, abrem-se discussões éticas, especialmente com relação as dimensões éticas da TI: I. TI e o emprego; II. TI e a individualidade; III. TI e condições de trabalho; IV. TI e a privacidade. Analise cada item seguinte, classificando-os como V (verdadeiro) ou F (falso). 1. Algumas atividades meramente manuais, que antes eram realizadas por pessoas, foram reformuladas e ganharam dimensões de automação, provocando demissões. 2. Os sistemas de informação, inegavelmente, ao automatizarem determinadas tarefas, fortalecem as relações humanas e também limitam a individualidade e a criatividade das pessoas. 3. Embora cause, muitas vezes, desemprego, a inserção da tecnologia nos negócios eleva a qualidade das condições de trabalho. Com a automação das atividades rotineiras e mecânicas, surgem novas oportunidades em atribuições de nível mais alto, que exigem habilidades específicas. HUELITON Realce HUELITON Realce 02/11/2017 Conteúdo Interativo http://estacio.webaula.com.br/Classroom/index.html?id=1545639&classId=798894&topicId=2557456&p0=03c7c0ace395d80182db07ae2c30f034… 2/3 4. Algumas empresas respeitam a privacidade de cada um e não fazem monitoramento, outras informam que farão apenas se houver alguma suspeita. E existem ainda as que, através de uma política mais agressiva, avisam que monitoram todas as mensagens dos funcionários. Assinale a única opção correta que caracteriza a correta classificação em Verdadeiro ou Falso de cada item. 1-V; 2-V; 3-V; 4-F 1-V; 2-F; 3-V; 4-V 1-F; 2-F; 3-V; 4-F 1-F; 2-F; 3-V; 4-V 1-V; 2-V; 3-F; 4-V Gabarito Comentado 3a Questão (Ref.: 201501350721) Fórum de Dúvidas (1 de 4) Saiba (0) MArque a opção que apresenta a sentença correta da coluna B: 3 - 4 - 2 - 1 4 - 3 - 1 - 2 4 - 3 - 2 - 1 3 - 4 - 1 - 2 1 - 2 - 3 - 4 4a Questão (Ref.: 201501348777) Fórum de Dúvidas (1 de 4) Saiba (0) Em termos conceituais, os sistemas de informação podem ser classificados de maneiras diferentes. Eles são classificados para destacar os papéis principais que cada um desempenha nas operações e administração de um negócio. O sistema de apoio às operações tem como características: Relatórios padronizados para gerentes e controle de processos industriais Processamento de transações e apoio intensivo às decisões Apoio intensivo à decisão e processamento de transações Colaboração entre grupos de trabalho e controle de processos industriais Controle de processos e informação elaborada especificamente para executivos Gabarito Comentado 5a Questão (Ref.: 201501913291) Fórum de Dúvidas (1 de 4) Saiba (0) Com relação à vulnerabilidade na Tecnologia da Informação, considere: I. A velocidade com que as ameaças ¿ e as tecnologias ¿ evoluem, a falta de maturidade dos usuários e processos nas empresas e os métodos de ataques desconhecidos estão entre os maiores desafios das equipes de segurança corporativa atualmente. 02/11/2017 Conteúdo Interativo http://estacio.webaula.com.br/Classroom/index.html?id=1545639&classId=798894&topicId=2557456&p0=03c7c0ace395d80182db07ae2c30f034… 3/3 II. Eliminar todo e qualquer risco de ameaças e desvio de informações é perfeitamente possível, porém devemos quantificar as ameaças, calcular risco da vulnerabilidade e adequar a segurança da empresa com a necessidade do negócio. III. É difícil medir o retorno sobre investimento quando a questão é segurança. IV. A proteção mal configurada pode ter o mesmo efeito de quase nenhuma proteção. Está correto o que consta em: I, III e IV, apenas. I, II e III, apenas. I, II, III e IV. II e IV, apenas IV, apenas Gabarito Comentado 6a Questão (Ref.: 201501349830) Fórum de Dúvidas (1 de 4) Saiba (0) O comércio colaborativo é o uso de tecnologias digitais para: permitir a várias organizações trabalhar em conjunto para projetar, construir e gerenciar produtos ao longo de seus ciclos de vida. formar parcerias. encontrar novos mercados. acompanhar a remessa e a contabilidade para bens ou produtos manufaturados. integrar os principais processos de negócios dentro da empresa. Gabarito Comentado
Compartilhar