Buscar

AV ADM SISTEMA DA INF.

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Avaliação: GST0432_AV_201403036594 » ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO
Tipo de Avaliação: AV
Aluno: 201403036594 - MARIANA FERREIRA ALVES
Professor: SUELI MOREIRA MARQUET SILVA Turma: 9008/AH
Nota da Prova: 7,3 Nota de Partic.: 2 Data: 13/06/2015 11:07:45
 1a Questão (Ref.: 201403274634) Pontos: 0,5 / 0,5
Sandra estava conversando com seu Gestor sobre Sistemas de Informação, o mesmo disse que suas atividades são
importantes para a permanencia da empresa no Mercado. Portanto, marque a alternativa correta que descreve os
três fatores de estudos nos Sistemas de Informação.
Conhecimento, Pessoas, Marketing
A Internet, a área financeira, o conhecimento
 Organizações, Pessoas, Tecnologia.
Avanço tecnológico, os concorrentes, Marketing
Segurança, Tecnologia, Pessoas
 2a Questão (Ref.: 201403652224) Pontos: 0,5 / 0,5
Considere as assertivas abaixo, relacionadas ao que estudamos nas aulas: I - Até hoje, a Internet tem tido uma
influência relativamente pequena sobre o modo como as empresas são administradas, as pessoas trabalham sobre
como a tecnologia da informação apoia as operações e atividades de trabalho pelo usuário final. II - O conceito de
comércio eletrônico não inclui o uso de páginas de multimídia de catálogos de produtos na Internet. III - A conexão
em rede de computadores em organizações hoje é uma das tendências mais importantes na tecnologia da
informação. Os computadores, por exemplo, estão sendo conectados em rede ou interconectados por meio da
Internet, intranets e outras redes de telecomunicações com o objetivo de dirigir negócios de modo mais eficiente e
eficaz. Nas alternativas a seguir, indique a única correta:
somente as alternativas I e II estão corretas.
somente as alternativas II e III estão corretas.
somente as alternativas I e III estão corretas.
somente a alternativa II está correta.
 somente a alternativa III está correta.
 3a Questão (Ref.: 201403215737) Pontos: 0,5 / 0,5
Em qualquer tipo de Sistema de Informação podemos identificar cinco componentes em ação São eles: pessoas,
hardware, software, dados e redes. Quando nos referimos ao grupo que desenvolve ou opera sistemas de
informação, como por exemplo: os analistas de sistema, programadores, operadores de computador e pessoal
gerencial técnico e administrativo, estamos nos referindo a:
dados
redes
software
hardware
 pessoas
 4a Questão (Ref.: 201403081772) Pontos: 0,5 / 0,5
Quando uma empresa utiliza a Internet, extranets ou outras redes para executar o intercâmbio eletrônico de dados
(EDI) de transações para ou de seus clientes e fornecedores, que capacidade estratégica de telecomunicações ela
está ilustrando?
Rompendo barreiras culturais.
Rompendo barreiras geográficas.
Rompendo barreiras de tempo.
Rompendo barreiras de custo.
 Rompendo barreiras estruturais.
 5a Questão (Ref.: 201403215671) Pontos: 0,5 / 0,5
Com base nos conhecimentos adquiridos nas aulas, indique nas alternativa a seguir, aquela que explicita a
importância da TI para as organizações?
Reduzir o numero de funcionários com uma substituição progressiva de pessoas por elementos
automatizados.
Permitir que o trabalhador se ajuste melhor as ferramentas de trabalho, pois como este sendo uma peça de
uma engrenagem maior que é a organização deve estar mais especializado possível para gerar
produtividade operacional.
 Através dos recursos de hardware, software e telecomunicações, a TI proporciona os meios necessários para
tratamento das informações importantes para tomada de decisões.
Aumentar a escala de produção
Sempre reduzir custos nos processos produtivos a fim de aumentar a rentabilidade da organização
 6a Questão (Ref.: 201403634545) Pontos: 0,0 / 0,5
O objetivo principal de qualquer Sistema de Processamento de transações compreende capturar, processar e
armazenar as transações para produzir uma variedade de documentos relacionados às atividades rotineiras. Essas
atividades da empresa podem estar, direta ou indiretamente, relacionadas à venda de produtos e serviços aos
consumidores. São transações processadas pelo SPT, exceto:
Compra de materiais;
 Faturamento de clientes
Processamento de pedidos;
 Análise do cliente;
Controle de estoque;
 7a Questão (Ref.: 201403280432) Pontos: 1,3 / 1,5
Identifique os três níveis da hierarquia organizacional. Que tipos de sistemas de informação atendem a cada
nível?
Resposta: Estratégica -Tática- Operacional, OS sistemas usados por esses niveis são SAD- O SIG -SAO
Gabarito:
Nível Operacional - Sistemas de Processamento de Transação - SPT
Nível Tático/Gerencial - Sistemas de Informação Gerencial - SIG
Nível Estratégico - Sistemas de Apoio a Decisão - SAD
São aceitos também Sistemas de Informação Executivas (SIE) para o níveis gerencial e /ou estratégico.
 8a Questão (Ref.: 201403091723) Pontos: 1,5 / 1,5
Avalie a forma como é tratada a segurança em relação à Internet, no sentido de se prevenir a exposição de
informações a atacantes ou intrusos.
Resposta: Ameaças a web em termos de confidencialidade, negação de serviço e autenticação são exemplos de
problemas de segurança que afetam sistemas e comércio eletrônico. Com o crescimento do comércio eletrônico e
da TI no mercado mundial, algumas informações de usuários ficam expostas, e com isso foram criadas soluções
para evitar que os hackers possam se utilizar dessas informações, essas soluçoes são os firewalls, sistemas de
detecção de intrusos e criptografia.
Gabarito: O aluno deverá tangenciar: A questão de segurança é também bastante enfatizada quando se imagina a
possibilidade de se ter suas informações expostas a atacantes ou intrusos da Internet, verdadeiras ameaças aos
ambientes computacionais que estão em constante evolução, seja em número ou em forma, surgindo com meios
cada vez mais sofisticados para violar a privacidade e a segurança das comunicações. Devido a essas
preocupações, a proteção da informação tem se tornado um dos interesses primários dos administradores de
sistemas, pois uma falha de segurança, vazamento ou perda de informações pode determinar grandes prejuízos.
 9a Questão (Ref.: 201403652421) Pontos: 1,0 / 1,0
A respeito dos sistemas de backup das organizações é incorreto afi rmar que
a política de backup compreende os procedimentos e a infra-estrutura necessários à proteção de
informações com o objetivo de possibilitar a continuidade de suas atividades
 a estratégia de backup precisa estar focada em objetivos distintos e que não abrangem os requisitos de
negócio e ambiente operacional da empresa.
é recomendável que cada sistema crítico para uma organização tenha pelo menos duas cópias: uma em
local próximo, para recuperação imediata e outra em local distante, para permitir a recuperação em caso de
desastres com maiores dimensões.
a recuperação dos dados define os procedimentos necessários ao retorno da operação normal dos sistemas.
Se esta recuperação não funcionar, o backup não terá utilidade.
uma arquitetura de backup e recuperação deve incluir um plano de prevenção de desastres, procedimentos
e ferramentas que ajudem na recuperação de um desastre ou falha de energia, além de procedimentos e
padrões para realizar a recuperação
 10a Questão (Ref.: 201403231238) Pontos: 1,0 / 1,0
Em relação à segurança no comércio eletrônico é correto afirmar que:
o SSL (Secure Socket Layer) foi projetado para usar UDP (User Datagram Protocol), de modo a prover um
serviço fim-a-fim confiável e seguro na camada de transporte.
o protocolo de registro SSL (Record Protocol) é utilizado para negociar e configurar os parâmetros tais como
chaves de sessão e algoritmos de criptografia para o estabelecimento da comunicação entre as partes.
a obtenção da informação a respeito da configuração da rede é um exemplo de ameaça à integridade na
Web, e pode ser solucionada pelo uso de soluções baseadas em criptografia.
sendo a segurançana Web crucial para o comércio eletrônico, IPSec (Internet Protocol Security) é uma
solução complementar para tal, provendo ainda transparência aos usuários finais e aplicações.
 ameaças à Web, em termos de integridade, confidencialidade, negação de serviço e autenticação, são
exemplos de problemas de segurança que afetam sistemas de comércio eletrônico. Por outro lado, há
soluções tais como firewalls, sistemas de detecção de intrusos e critptografia que são aplicáveis diretamente
a tal contexto de problemas.
Período de não visualização da prova: desde 12/06/2015 até 25/06/2015.

Outros materiais