Baixe o app para aproveitar ainda mais
Prévia do material em texto
A obtenção de todos os contratos de hardware e software tem o objetivo de avaliar se os softwares de sistema : Foram instalados e são mantidos de acor manutenção para a infraestrutura tecnológica 2. Marque a afirmativa FALSA referente às principais vantagens da Governança de TI. Aumentar a capacidade e agilidade para novos modelos de negócios ou ajustes nos modelos atuais. Explicitar a relação entre aumento nos custos de TI e aumento no valor da informação. Garantir que a TI suporte e minimize os objetivos e estratégias. Gabarito Comen 3. Conforme estudamos, a governança da tecnologia da informação é uma das vertentes da governança corporativa, à qual relaciona a forma como as empresas são conduzidas e controladas. Assinale qual das alternativas abaixo não se insere no conceito de go A governança de TI define a estrutura gerencial da organização. Gabarito Coment. 4. Para satisfazer os objetivos de negócio, a informação necessita estar em conformidade com certos critérios de controle da informação que o COBIT se refere como necessidades de informação da empresa. Um desses critérios é a Integridade. Marque a opção que d conceito. Fidedignidade e totalidade da informaçã originais e sua validade de acordo com os valores e expectativas do negócio. Gabarito Coment. A obtenção de todos os contratos de hardware e software tem o objetivo de avaliar se os Foram instalados e são mantidos de acordo com o modelo de aquisição e manutenção para a infraestrutura tecnológica Marque a afirmativa FALSA referente às principais vantagens da Governança de TI. Aumentar a capacidade e agilidade para novos modelos de negócios ou ajustes nos Explicitar a relação entre aumento nos custos de TI e aumento no valor da Garantir que a TI suporte e minimize os objetivos e estratégias. Gabarito Coment. Gabarito Coment. Conforme estudamos, a governança da tecnologia da informação é uma das vertentes da governança corporativa, à qual relaciona a forma como as empresas são conduzidas e controladas. Assinale qual das alternativas abaixo não se insere no conceito de go A governança de TI define a estrutura gerencial da organização. Gabarito Coment. Gabarito Coment. Para satisfazer os objetivos de negócio, a informação necessita estar em conformidade com certos critérios de controle da informação que o COBIT se refere como necessidades de informação da empresa. Um desses critérios é a Integridade. Marque a opção que d conceito. Fidedignidade e totalidade da informação, mantendo as características originais e sua validade de acordo com os valores e expectativas do negócio. Gabarito Coment. Gabarito Coment. A obtenção de todos os contratos de hardware e software tem o objetivo de avaliar se os do com o modelo de aquisição e Marque a afirmativa FALSA referente às principais vantagens da Aumentar a capacidade e agilidade para novos modelos de negócios ou ajustes nos Explicitar a relação entre aumento nos custos de TI e aumento no valor da Garantir que a TI suporte e minimize os objetivos e estratégias. Conforme estudamos, a governança da tecnologia da informação é uma das vertentes da governança corporativa, à qual relaciona-se com a forma como as empresas são conduzidas e controladas. Assinale qual das alternativas abaixo não se insere no conceito de governança de TI. A governança de TI define a estrutura gerencial da organização. Para satisfazer os objetivos de negócio, a informação necessita estar em conformidade com certos critérios de controle da informação que o COBIT se refere como necessidades de informação da empresa. Um desses critérios é a Integridade. Marque a opção que descreve seu o, mantendo as características originais e sua validade de acordo com os valores e expectativas do negócio. 5. Segundo COBIT quais os 5 focos da governança de TI? I Alinhamento estratégico, entrega de valor e gestão de riscos II Gestão de recursos e mensuração de desempenho. III Mensuração de riscos, gestão de recursos e entrega de valor. IV Processos e resultado d V Gestão de recursos, entrega de valor, gestão de suprimentos, processos e mensuração de desempenho. Identifique a alternativa correta. Apenas a I e II está correta. 6. O acrônimo CobiT, que significa Control Objectives for Information and related Technology, é fundamental para a Governança em TI de uma Organização. Logo, sua missão é: Explicitar pesquisas, desenvolver, publicar e promover um conjunto atualizado de padrões internacionais de boas práticas referentes ao uso corporativo da TI para os gerentes e auditores de tecnologia. 7. Considere as seguintes afirmativas, sobre as questões fundamentais a serem observadas, pela Governança de TI: I) A governança de TI determina quais decisões devem ser tomadas para garantir a gestão e o uso eficaz da TI. II) A governança de TI trata da determinação do modelo gerencial a ser adotado pela empresa. III) A governança de TI define quem deve tomar decisõ gestão da TI na empresa. Analise as sentenças, e marque a opção que corresponde a Governança de Ti. Todas as afirmativas são verdadeiras. Afirmativas I e III são verdadeiras e afirmativa II é falsa. Segundo COBIT quais os 5 focos da governança de TI? I Alinhamento estratégico, entrega de valor e gestão de riscos II Gestão de recursos e mensuração de desempenho. III Mensuração de riscos, gestão de recursos e entrega de valor. IV Processos e resultado d V Gestão de recursos, entrega de valor, gestão de suprimentos, processos e mensuração de desempenho. Identifique a alternativa correta. Apenas a I e II está correta. Gabarito Coment. O acrônimo CobiT, que significa Control Objectives for Information and related Technology, é fundamental para a Governança em TI de uma Organização. Logo, sua missão é: Explicitar pesquisas, desenvolver, publicar e promover um conjunto atualizado de padrões internacionais de boas práticas referentes ao uso corporativo da TI para os gerentes e auditores de tecnologia. Gabarito Coment. Considere as seguintes afirmativas, sobre as questões fundamentais a serem observadas, pela Governança de TI: I) A governança de TI determina quais decisões devem ser tomadas para garantir a gestão e o uso eficaz da TI. II) A governança de TI trata da determinação do modelo gerencial a ser adotado pela empresa. III) A governança de TI define quem deve tomar decisõ gestão da TI na empresa. Analise as sentenças, e marque a opção que corresponde a Governança de Ti. Todas as afirmativas são verdadeiras. Afirmativas I e III são verdadeiras e afirmativa II é falsa. Segundo COBIT quais os 5 focos da governança de TI? I Alinhamento estratégico, entrega de valor e gestão de riscos II Gestão de recursos e mensuração de desempenho. III Mensuração de riscos, gestão de recursos e entrega de valor. IV Processos e resultado de desempenho V Gestão de recursos, entrega de valor, gestão de suprimentos, processos e mensuração de desempenho. Identifique a alternativa O acrônimo CobiT, que significa Control Objectives for Information and related Technology, é fundamental para a Governança em TI de uma Explicitar pesquisas, desenvolver, publicar e promover um conjunto atualizado de padrões internacionais de boas práticas referentes ao uso Considere as seguintes afirmativas, sobre as questões fundamentais a I) A governança de TI determina quais decisõesdevem ser tomadas II) A governança de TI trata da determinação do modelo gerencial a III) A governança de TI define quem deve tomar decisões relativas à Analise as sentenças, e marque a opção que corresponde a 8. Todo sistema é composto de uma estrutura básica: objetivo, entrada, processo de transformação, saídas, padrões de qualidade e subsistema de controle e avaliação. Acerca de gerenciamento de informações, assinale a opção correta. Os padrões de controle são necessários para verificar se as informações processadas pelo sistema atendem aos objetivos estabelecidos O processamento dos dados refere sistema de informação. Como a internet hoje já é uma plataforma de trabalho amplamente usada para enviar e receber dados em tempo real, viu-se a necessidade de criar soluções que protegessem esse ambiente e proporcionasse uma maior segurança na internet. Vieram os antivírus, fir cadastros em site e muitas outras formas. Uma dessas soluções é a assinatura digital. A assinatura digital tem por função dar garantias da procedência de um documento e se ele sofreu alguma alteração não autorizada. Documentos e arquivos pessoas, empresas e instituições e justamente por isso é necessário protegê (http://assinatura-digital.info/). Os sistemas de assinatura digital podem ser divididos em duas categorias principais que são: antivírus e firewall assinatura biométrica e assinatura de firewall assinatura codificada e antivírus assinatura codificada e assinatura de firewall assinatura biométrica e assinatura codificada 2. ___________________ é uma forma de codificar um texto sigiloso, evitando que estranhos o leiam. Com base nessa informação, assinale a opção correta: Applet Trojan Chave Enigma Criptografia Todo sistema é composto de uma estrutura básica: objetivo, entrada, processo de transformação, saídas, padrões de qualidade e subsistema de controle e avaliação. Acerca de gerenciamento de informações, assinale a opção correta. Os padrões de controle são necessários para verificar se as informações processadas pelo sistema atendem aos objetivos estabelecidos O processamento dos dados refere-se ao processo de transformação do sistema de informação. Como a internet hoje já é uma plataforma de trabalho amplamente usada para enviar e receber se a necessidade de criar soluções que protegessem esse ambiente e proporcionasse uma maior segurança na internet. Vieram os antivírus, firewall, senhas para cadastros em site e muitas outras formas. Uma dessas soluções é a assinatura digital. A assinatura digital tem por função dar garantias da procedência de um documento e se ele sofreu alguma alteração não autorizada. Documentos e arquivos são muito importantes para pessoas, empresas e instituições e justamente por isso é necessário protegê-los digital.info/). Os sistemas de assinatura digital podem ser divididos em duas categorias principais que são: assinatura biométrica e assinatura de firewall assinatura codificada e antivírus assinatura codificada e assinatura de firewall assinatura biométrica e assinatura codificada Gabarito Coment. ___________________ é uma forma de codificar um texto sigiloso, evitando que estranhos o leiam. Com base nessa informação, assinale a opção correta: Todo sistema é composto de uma estrutura básica: objetivo, entrada, processo de transformação, saídas, padrões de qualidade e subsistema de controle e avaliação. Acerca de gerenciamento de informações, Os padrões de controle são necessários para verificar se as informações processadas se ao processo de transformação do Como a internet hoje já é uma plataforma de trabalho amplamente usada para enviar e receber se a necessidade de criar soluções que protegessem esse ambiente e ewall, senhas para cadastros em site e muitas outras formas. Uma dessas soluções é a assinatura digital. A assinatura digital tem por função dar garantias da procedência de um documento e se ele são muito importantes para los digital.info/). Os sistemas de assinatura digital podem ser divididos em duas ___________________ é uma forma de codificar um texto sigiloso, evitando que estranhos o leiam. Com base nessa informação, assinale 3. Em relação à segurança no comércio eletrônico é correto afirmar que: a obtenção da informação a respeito da ameaça à integridade na Web, e pode ser solucionada pelo uso de soluções baseadas em criptografia. o SSL (Secure Socket Layer) foi projetado para usar UDP (User Datagram Protocol), de modo a prover um serviço fim ameaças à Web, em termos de integridade, confidencialidade, negação de serviço e autenticação, são exemplos de problemas de segurança que afetam sistemas de comércio eletrônico. Por outro lado, há soluções tais como firewalls, sistemas de detecção de intrusos e critptografia que são aplicáveis diretamente a tal contexto de problemas. o protocolo de registro SSL (Record Protocol) é utilizado p parâmetros tais como chaves de sessão e algoritmos de criptografia para o estabelecimento da comunicação entre as partes. sendo a segurança na Web crucial para o comércio eletrônico, IPSec (Internet Protocol Security) é uma solução complementar para tal, provendo ainda transparência aos usuários finais e aplicações. 4. A SEGURANÇA DA INFORMAÇÃO busca preservar 3 elementos. A esse respeito assinale a alternativa que contém estes 3 elementos: A segurança da informação busca preservar a Confidencialidade, Conectividade e Disponibilidade da informação A segurança da informação busca preservar os sistemas operacionais, os sistemas aplicativos e o hardware. A segurança da informção busca preservar as entradas, o processamento e as saídas dos sistemas de informação. A segurança da informação busca preservar a Confidencialidade, a Integridade e a Disponibilidade da informação. A segurança da informação busca preservar as Pessoas, o Hardware e o Software. 5. No início do ano letivo, Sílvio compra material escolar para o seu filho pela Internet. É mais prático, além de comprar tudo em um único site. Logo, sabemos que todo site disponibiliza formas de pagamentos. Os principais são: Gabarito Coment. Em relação à segurança no comércio eletrônico é correto afirmar que: a obtenção da informação a respeito da configuração da rede é um exemplo de ameaça à integridade na Web, e pode ser solucionada pelo uso de soluções baseadas o SSL (Secure Socket Layer) foi projetado para usar UDP (User Datagram Protocol), de modo a prover um serviço fim-a-fim confiável e seguro na camada de transporte. ameaças à Web, em termos de integridade, confidencialidade, negação de serviço e autenticação, são exemplos de problemas de segurança que afetam sistemas de comércio eletrônico. Por outro lado, há soluções tais como ewalls, sistemas de detecção de intrusos e critptografia que são aplicáveis diretamente a tal contexto de problemas. o protocolo de registro SSL (Record Protocol) é utilizado para negociar e configurar os parâmetros tais como chaves de sessão e algoritmos de criptografia para o estabelecimento da comunicação entre as partes. sendo a segurança na Web crucial para o comércio eletrônico, IPSec (Internet Protocol Security) é uma solução complementar para tal, provendo ainda transparência aos usuários finais e aplicações. Gabarito Coment. A SEGURANÇA DA INFORMAÇÃO busca preservar 3 elementos. A esse respeito assinale a alternativa que contém estes 3 elementos: A segurança dainformação busca preservar a Confidencialidade, Conectividade e Disponibilidade da informação A segurança da informação busca preservar os sistemas operacionais, os sistemas aplicativos e o hardware. A segurança da informção busca preservar as entradas, o processamento e as saídas dos sistemas de informação. A segurança da informação busca preservar a Confidencialidade, a e e a Disponibilidade da informação. A segurança da informação busca preservar as Pessoas, o Hardware e o Software. Gabarito Coment. No início do ano letivo, Sílvio compra material escolar para o seu filho pela Internet. É mais prático, além de comprar tudo em um único site. Logo, sabemos que todo site disponibiliza formas de pagamentos. Os principais são: Em relação à segurança no comércio eletrônico é correto afirmar que: configuração da rede é um exemplo de ameaça à integridade na Web, e pode ser solucionada pelo uso de soluções baseadas o SSL (Secure Socket Layer) foi projetado para usar UDP (User Datagram Protocol), fim confiável e seguro na camada de transporte. ameaças à Web, em termos de integridade, confidencialidade, negação de serviço e autenticação, são exemplos de problemas de segurança que afetam sistemas de comércio eletrônico. Por outro lado, há soluções tais como ewalls, sistemas de detecção de intrusos e critptografia que são aplicáveis ara negociar e configurar os parâmetros tais como chaves de sessão e algoritmos de criptografia para o sendo a segurança na Web crucial para o comércio eletrônico, IPSec (Internet Protocol Security) é uma solução complementar para tal, provendo ainda A SEGURANÇA DA INFORMAÇÃO busca preservar 3 elementos. A esse respeito assinale a alternativa que contém estes 3 elementos: A segurança da informação busca preservar a Confidencialidade, Conectividade e A segurança da informação busca preservar os sistemas operacionais, os sistemas A segurança da informção busca preservar as entradas, o processamento e as saídas A segurança da informação busca preservar a Confidencialidade, a A segurança da informação busca preservar as Pessoas, o Hardware e o Software. No início do ano letivo, Sílvio compra material escolar para o seu filho pela Internet. É mais prático, além de comprar tudo em um único site. Logo, sabemos que todo site disponibiliza formas de pagamentos. Os Cartão de débito e transferência Bancária Transferência bancária e Pagamento em Cheque Cartão de débito e Pagamento em cheques Boleto Bancário e Cartão de Crédito Depósito e Cheque Especial 6. Transferências Eletrônicas de Fundos (TEF) é um serviço que permite um cliente efetuar pagamentos a um estabelecimento comercial, através de uma instituição autorizadora, por meio da troca de mensagens eletrônicas, usando computadores PDV (Ponto de Venda) cartões magnéticos, sem a necessidade do uso de qualquer outro meio físico. A TEF necessita de basicamente três componentes para seu funcionamento: Autenticidade, Integridade e Confidencialidade. Boleto, cheque e DOC Consulta de dados, Documentos e informações cadastrais. Automação Comercial, Gerenciador Padrão e Módulo TEF. 7. Considerando o Conceito Básico do Sistema Brasileiro de Pagamentos (SBP), podemos afirmar que sua função básica é: Permitir a transferência de recursos financeiros, o processamento e a liquidação de pagamentos para pessoas físicas, jurídicas e entes governamentais. 8. A principal preocupação com a segurança das transações eletrônicas está na possibilidade de invasão de sites de empresas ou da ação danosa de hackers que, além de provocarem danos à imagem dos Cartão de débito e transferência Bancária Transferência bancária e Pagamento em Cheque Cartão de débito e Pagamento em cheques Boleto Bancário e Cartão de Crédito Depósito e Cheque Especial Gabarito Coment. Transferências Eletrônicas de Fundos (TEF) é um serviço que permite um cliente efetuar pagamentos a um estabelecimento comercial, através de uma instituição autorizadora, por meio da troca de mensagens eletrônicas, usando computadores PDV (Ponto de Venda) cartões magnéticos, sem a necessidade do uso de qualquer outro meio físico. A TEF necessita de basicamente três componentes para seu funcionamento: Autenticidade, Integridade e Confidencialidade. Boleto, cheque e DOC Consulta de dados, Documentos e informações cadastrais. Automação Comercial, Gerenciador Padrão e Módulo TEF. Considerando o Conceito Básico do Sistema Brasileiro de Pagamentos (SBP), podemos afirmar que sua função básica é: Permitir a transferência de recursos financeiros, o processamento e a dação de pagamentos para pessoas físicas, jurídicas e entes A principal preocupação com a segurança das transações eletrônicas está na possibilidade de invasão de sites de empresas ou da ação danosa de hackers que, além de provocarem danos à imagem dos Transferências Eletrônicas de Fundos (TEF) é um serviço que permite um cliente efetuar pagamentos a um estabelecimento comercial, através de uma instituição autorizadora, por meio da troca de mensagens eletrônicas, usando computadores PDV (Ponto de Venda) e cartões magnéticos, sem a necessidade do uso de qualquer outro meio físico. A TEF necessita de basicamente três componentes para seu Considerando o Conceito Básico do Sistema Brasileiro de Pagamentos Permitir a transferência de recursos financeiros, o processamento e a dação de pagamentos para pessoas físicas, jurídicas e entes A principal preocupação com a segurança das transações eletrônicas está na possibilidade de invasão de sites de empresas ou da ação danosa de hackers que, além de provocarem danos à imagem dos negócios, podem gerar prejuízos aos consumidores. No contexto d afirmações seguintes: I. Confidencialidade: É a garantia de que apenas as partes envolvidas na comunicação têm acesso às informações trocadas, ou seja, não pode ser interceptada por terceiros, ou pelo menos entendida quando interceptada. Deve partes é essencial para se conseguir confidencialidade, pois é imperativo que se identifique a outra parte na comunicação para o estabelecimento de chaves criptográficas com utilização de criptografia segura. II. Autenticidade: É o fato de a mensagem transmitida chegar até o seu receptor de forma íntegra, isto é, sem erros ou modificações indevidas. III. Integridade: Reside no fato das partes de uma comunica a certeza de que estão trocando informações com a entidade correta. IV. Criptografia: É o mecanismo básico para se prover segurança em uma rede de computadores. É a criptografia que fornece as ferramentas básicas para satisfazer os requisitos de integridade e confidencialidade exigidos. São verdadeiras I E IV. O sistema caracteriza-se por determinados parâmetros. Parâmetros são constantes arbitrárias que caracterizam, por suas propriedades, o valor e a descrição dimensional de um sistemas específico ou de um componente do sistema. Indique nas alternativas a segu correto do parâmetro do sistema citado abaixo: retroação, retroalimentação ou retroinformação: (feedback) é o fenômeno que produz mudanças, é o mecanismo de conversão das entradas em saídas.A retroação tem por objetivo o controle. Processamento ou processador ou transformador: (throughput) é a força de arranque ou de partida do sistema que fornece o material ou energia para a operação do sistema. Saída ou produto ou resultado: (output) é a função de sistema que visa comp saída com um critério ou padrão previamente estabelecido. Ambiente: é o meio queenvolve externamente o sistema. O sistema aberto recebe entradas do ambiente, processa ambiente, de tal forma que existe entre ambos constante interação. Entrada ou insumo ou impulso: (input) é a finalidade para a qual se reuniram elementos e relações do sistema. negócios, podem gerar prejuízos aos consumidores. No contexto da segurança nas transações eletrônicas, avalie as afirmações seguintes: I. Confidencialidade: É a garantia de que apenas as partes envolvidas na comunicação têm acesso às informações trocadas, ou seja, não pode ser interceptada por terceiros, ou pelo menos não pode ser entendida quando interceptada. Deve-se notar que a autenticidade das partes é essencial para se conseguir confidencialidade, pois é imperativo que se identifique a outra parte na comunicação para o estabelecimento de chaves criptográficas comuns que permitam a utilização de criptografia segura. II. Autenticidade: É o fato de a mensagem transmitida chegar até o seu receptor de forma íntegra, isto é, sem erros ou modificações indevidas. III. Integridade: Reside no fato das partes de uma comunica a certeza de que estão trocando informações com a entidade correta. IV. Criptografia: É o mecanismo básico para se prover segurança em uma rede de computadores. É a criptografia que fornece as ferramentas básicas para satisfazer os requisitos de autenticidade, integridade e confidencialidade exigidos. São verdadeiras SOMENTE as afirmações: se por determinados parâmetros. Parâmetros são constantes arbitrárias que caracterizam, por suas propriedades, o valor e a descrição dimensional de um sistemas específico ou de um componente do sistema. Indique nas alternativas a seguir o único conceito correto do parâmetro do sistema citado abaixo: retroação, retroalimentação ou retroinformação: (feedback) é o fenômeno que produz mudanças, é o mecanismo de conversão das entradas em saídas.A retroação tem por objetivo o controle. Processamento ou processador ou transformador: (throughput) é a força de arranque ou de partida do sistema que fornece o material ou energia para a operação do Saída ou produto ou resultado: (output) é a função de sistema que visa comp saída com um critério ou padrão previamente estabelecido. Ambiente: é o meio que envolve externamente o sistema. O sistema aberto recebe entradas do ambiente, processa-as e efetua saídas novamente ao ambiente, de tal forma que existe entre ambos - sistema e ambiente e interação. Entrada ou insumo ou impulso: (input) é a finalidade para a qual se reuniram elementos e relações do sistema. Gabarito Coment. a segurança nas transações eletrônicas, avalie as I. Confidencialidade: É a garantia de que apenas as partes envolvidas na comunicação têm acesso às informações trocadas, ou seja, não não pode ser se notar que a autenticidade das partes é essencial para se conseguir confidencialidade, pois é imperativo que se identifique a outra parte na comunicação para o uns que permitam a II. Autenticidade: É o fato de a mensagem transmitida chegar até o seu receptor de forma íntegra, isto é, sem erros ou modificações III. Integridade: Reside no fato das partes de uma comunicação terem a certeza de que estão trocando informações com a entidade correta. IV. Criptografia: É o mecanismo básico para se prover segurança em uma rede de computadores. É a criptografia que fornece as autenticidade, se por determinados parâmetros. Parâmetros são constantes arbitrárias que caracterizam, por suas propriedades, o valor e a descrição dimensional de um sistemas ir o único conceito retroação, retroalimentação ou retroinformação: (feedback) é o fenômeno que produz mudanças, é o mecanismo de conversão das entradas em saídas.A retroação tem por Processamento ou processador ou transformador: (throughput) é a força de arranque ou de partida do sistema que fornece o material ou energia para a operação do Saída ou produto ou resultado: (output) é a função de sistema que visa comparar a Ambiente: é o meio que envolve externamente o sistema. O sistema aberto as e efetua saídas novamente ao sistema e ambiente - uma Entrada ou insumo ou impulso: (input) é a finalidade para a qual se reuniram 2. Podemos afirmar que __________________ é um exemplo de sistema organizacional no qual os recursos econômicos ¿ entrada transformados por vários processos organizacionais ¿ processamento em bens e serviços ¿ saída. Os sistemas de informação fornecem administração informações ¿ feedback para sua direção e manutenção o computador a Empresa o Banco de Dados o SAD o SIG 3. Sobre Sistema de informação é correto afirmar: Campo da Ciência da Informação que recupera a informação; É o conjunto de dados e informações que são organizadas de forma integrada com o objetivo de atender à demanda dos usuários; É um instrumento usado para controlar e medir a informação. É um sistema de controle da informação no qual a recuperação se dá por meio da pesquisa booleana; É o nome do banco de dados informatizado que armazena as informações; 4. A implantação da tecnologia de informação pode alterar drasticamente as estruturas de poder das organizações, pois, ao alterar a natureza das tarefas, que antes eram manuais, com contato direto e físico, provoca uma forte descentralização e democratização dos setores que utilizam intensivamente os novos sistemas de informação. ao fortalecer a supervisão, centraliza o poder na alta direção, provocando mudanças nas relações de poder entre os indivíduos ou grupos, fortalecendo a influência de uns e eliminando a fonte de poder de outros. ao fornecer informações rápidas e precisas aos diversos pontos da organização, torna impossível que uma pessoa ou grupo controle as informações que podem influenciar a definição das situações organizacionais. em relação a ganhos salariais e autonomia funcional, todos os trabalhadores sofrem os impactos negativos da nova tecnologia. Podemos afirmar que __________________ é um exemplo de sistema organizacional no qual os recursos econômicos ¿ entrada transformados por vários processos organizacionais ¿ processamento em bens e serviços ¿ saída. Os sistemas de informação fornecem administração informações ¿ feedback - sobre as operações do sistema para sua direção e manutenção - controle. Sobre Sistema de informação é correto afirmar: Campo da Ciência da Informação que recupera a informação; É o conjunto de dados e informações que são organizadas de forma integrada com o objetivo de atender à demanda dos usuários; É um instrumento usado para controlar e medir a informação. É um sistema de controle da informação no qual a recuperação se dá por meio da pesquisa booleana; É o nome do banco de dados informatizado que armazena as informações; Gabarito Coment. A implantação da tecnologia de informação pode alterar drasticamente as estruturas de poder das organizações, pois, ao alterar a natureza das tarefas, que antes eram manuais, com contato direto e físico, provoca uma forte descentralização e democratização dos setores que utilizam intensivamente os novos sistemas de informação. ao fortalecer a supervisão, centraliza o poder na alta direção, provocando mudanças nas relações de poder entre os indivíduos ou grupos, fortalecendo a influência de uns e eliminando a fonte de poder de outros. ao fornecer informações rápidas e precisas aos diversos pontos da organização, torna impossível que uma pessoa ou grupo controle as informações que podem influenciar a definição das situações organizacionais. em relação a ganhos salariaise autonomia funcional, todos os trabalhadores sofrem os impactos negativos da nova tecnologia. Podemos afirmar que __________________ é um exemplo de sistema organizacional no qual os recursos econômicos ¿ entrada - são transformados por vários processos organizacionais ¿ processamento - em bens e serviços ¿ saída. Os sistemas de informação fornecem à sobre as operações do sistema É o conjunto de dados e informações que são organizadas de forma integrada É um sistema de controle da informação no qual a recuperação se dá por meio da É o nome do banco de dados informatizado que armazena as informações; A implantação da tecnologia de informação pode alterar drasticamente ao alterar a natureza das tarefas, que antes eram manuais, com contato direto e físico, provoca uma forte descentralização e democratização dos setores que utilizam ao fortalecer a supervisão, centraliza o poder na alta direção, provocando mudanças nas relações de poder entre os indivíduos ou grupos, fortalecendo ao fornecer informações rápidas e precisas aos diversos pontos da organização, torna impossível que uma pessoa ou grupo controle as informações que podem influenciar a em relação a ganhos salariais e autonomia funcional, todos os trabalhadores sofrem ao deixar de utilizar métodos manuais e passar a utilizar meios eletrônicos, produz necessariamente reações comportamentais como resistências e medos. Gabarito Coment. 5. Sandra estava conversando com seu Gestor sobre Sistemas de Informação, o mesmo disse que suas atividades são importantes para a permanencia da empresa no Mercado. Portanto, marque a alternativa correta que descreve os três fatores de estudos nos Sistemas d Informação. Organizações, Pessoas, Tecnologia. Conhecimento, Pessoas, Marketing Avanço tecnológico, os concorrentes, Marketing Segurança, Tecnologia, Pessoas A Internet, a área financeira, o conhecimento 6. - O Pão de Açúcar transformou a loja instalada no Shopping Iguatemi, em São Paulo, num laboratório eletrônicas, que substituem as de papel nas gôndolas, tendem a ser adotadas em breve pelo Pão de Açúcar e por outras redes. vendeu o serviço para a rede Coop. O cliente preferencial do Páo de Açúcar, que optar por um dos cinco carrinhos "high tech" da loja no Iguatemi, terá à sua disposição um assistente para acompanhá durante a compra. Enquanto o cliente separa carrinho, o assistente se encarrega de passá barras funcionário vai fiscalizar se todos os itens foram escaneados, evitando fraudes. "Este é um te um assistente, tudo bem", diz uma gerente do Pão de Açúcar. A loja venderá produtos caros, como vinhos de mais de R$ 600. Este acontecimento é uma forma facilitada de: Entrada de dados retroalimentação dos dados processamento dos dados Análise dos dados saída dos dados ao deixar de utilizar métodos manuais e passar a utilizar meios eletrônicos, produz necessariamente reações comportamentais como resistências e medos. Gabarito Coment. Gabarito Coment. Sandra estava conversando com seu Gestor sobre Sistemas de Informação, o mesmo disse que suas atividades são importantes para a permanencia da empresa no Mercado. Portanto, marque a alternativa correta que descreve os três fatores de estudos nos Sistemas d Informação. Organizações, Pessoas, Tecnologia. Conhecimento, Pessoas, Marketing Avanço tecnológico, os concorrentes, Marketing Segurança, Tecnologia, Pessoas A Internet, a área financeira, o conhecimento Gabarito Coment. O Pão de Açúcar transformou a loja instalada no Shopping Iguatemi, em São Paulo, num laboratório-gourmet "high tech". As etiquetas eletrônicas, que substituem as de papel nas gôndolas, tendem a ser adotadas em breve pelo Pão de Açúcar e por outras redes. vendeu o serviço para a rede Coop. O cliente preferencial do Páo de Açúcar, que optar por um dos cinco carrinhos "high tech" da loja no Iguatemi, terá à sua disposição um assistente para acompanhá durante a compra. Enquanto o cliente separa um produto para por no carrinho, o assistente se encarrega de passá-lo no leitor do código de barras - a conta vai sendo feita enquanto ele caminha pela loja. O funcionário vai fiscalizar se todos os itens foram escaneados, evitando fraudes. "Este é um teste. Se o cliente não quiser se acompanhado por um assistente, tudo bem", diz uma gerente do Pão de Açúcar. A loja venderá produtos caros, como vinhos de mais de R$ 600. Este acontecimento é uma forma facilitada de: Entrada de dados retroalimentação dos dados processamento dos dados ao deixar de utilizar métodos manuais e passar a utilizar meios eletrônicos, produz necessariamente reações comportamentais como resistências e medos. Sandra estava conversando com seu Gestor sobre Sistemas de Informação, o mesmo disse que suas atividades são importantes para a permanencia da empresa no Mercado. Portanto, marque a alternativa correta que descreve os três fatores de estudos nos Sistemas de O Pão de Açúcar transformou a loja instalada no Shopping Iguatemi, gourmet "high tech". As etiquetas eletrônicas, que substituem as de papel nas gôndolas, tendem a ser adotadas em breve pelo Pão de Açúcar e por outras redes. A Unisys já vendeu o serviço para a rede Coop. O cliente preferencial do Páo de Açúcar, que optar por um dos cinco carrinhos "high tech" da loja no Iguatemi, terá à sua disposição um assistente para acompanhá-lo um produto para por no lo no leitor do código de a conta vai sendo feita enquanto ele caminha pela loja. O funcionário vai fiscalizar se todos os itens foram escaneados, evitando ste. Se o cliente não quiser se acompanhado por um assistente, tudo bem", diz uma gerente do Pão de Açúcar. A loja venderá produtos caros, como vinhos de mais de R$ 600. Este 7. Considere as seguintes afirmativas sobre as atividades básicas do processamento da informação: I) A entrada envolve a captação e reunião de elementos que ingressam no sistema para serem processados. II) O processamento envolve os processos de transformação que convertem entradas em saídas. III) A saída envolve a transferência de elementos produzidos processo de transformação até o seu destino final. IV) O armazenamento é a atividade na qual os dados e informações são guardados de forma organizada para uso posterior. A afirmativa III é falsa e as afirmativas I, II e IV são verdadeiras. A afirmativa I é falsa e as afirmativas II, III e IV são verdadeiras. A afirmativa II é falsa e as afirmativas I, III e IV são verdadeiras. A afirmativa IV é falsa e as afirmativas I, II e III são verdadeiras. Todas as afirmativas são verdadeiras. 8. Com base no conceito do Sistemas de Gerenciamento de Banco de Dados (SGBD) podemos afirmar que: SGBD não é um conjunto de dados inter programas para acessá SGBD é um conjunto de dados inter acessá-los. SGBD é um conjunto de dados armazenados, com um acessá-los. SGBD é um conjunto de dados relacionados, com um conjunto de programas para protege-los. SGBD é um conjunto de dados inter programas para acessá Considere as seguintes afirmativas sobre as atividades básicas do processamento da informação: I) A entrada envolve a captação e reunião de elementos que ingressam no sistema para serem processados. II) O processamento envolve os processos de transformação que convertem entradas em saídas. III) A saída envolve a transferência de elementos produzidos processo de transformação até o seu destino final. IV) O armazenamento é a atividade na qual osdados e informações são guardados de forma organizada para uso posterior. A afirmativa III é falsa e as afirmativas I, II e IV são verdadeiras. A afirmativa I é falsa e as afirmativas II, III e IV são verdadeiras. A afirmativa II é falsa e as afirmativas I, III e IV são verdadeiras. A afirmativa IV é falsa e as afirmativas I, II e III são verdadeiras. Todas as afirmativas são verdadeiras. Com base no conceito do Sistemas de Gerenciamento de Banco de Dados (SGBD) podemos afirmar que: SGBD não é um conjunto de dados inter-relacionados, com um conjunto de programas para acessá-los. SGBD é um conjunto de dados inter-relacionados, com um conjunto de projetos para SGBD é um conjunto de dados armazenados, com um conjunto de projetos para SGBD é um conjunto de dados relacionados, com um conjunto de programas para SGBD é um conjunto de dados inter-relacionados, com um conjunto de programas para acessá-los. Considere as seguintes afirmativas sobre as atividades básicas do I) A entrada envolve a captação e reunião de elementos que ingressam II) O processamento envolve os processos de transformação que III) A saída envolve a transferência de elementos produzidos por um IV) O armazenamento é a atividade na qual os dados e informações são guardados de forma organizada para uso posterior. Com base no conceito do Sistemas de Gerenciamento de Banco de relacionados, com um conjunto de relacionados, com um conjunto de projetos para conjunto de projetos para SGBD é um conjunto de dados relacionados, com um conjunto de programas para ionados, com um conjunto de
Compartilhar