Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: GST0432_AV_201403036594 » ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO Tipo de Avaliação: AV Aluno: 201403036594 - MARIANA FERREIRA ALVES Professor: SUELI MOREIRA MARQUET SILVA Turma: 9008/AH Nota da Prova: 7,3 Nota de Partic.: 2 Data: 13/06/2015 11:07:45 1a Questão (Ref.: 201403274634) Pontos: 0,5 / 0,5 Sandra estava conversando com seu Gestor sobre Sistemas de Informação, o mesmo disse que suas atividades são importantes para a permanencia da empresa no Mercado. Portanto, marque a alternativa correta que descreve os três fatores de estudos nos Sistemas de Informação. Conhecimento, Pessoas, Marketing A Internet, a área financeira, o conhecimento Organizações, Pessoas, Tecnologia. Avanço tecnológico, os concorrentes, Marketing Segurança, Tecnologia, Pessoas 2a Questão (Ref.: 201403652224) Pontos: 0,5 / 0,5 Considere as assertivas abaixo, relacionadas ao que estudamos nas aulas: I - Até hoje, a Internet tem tido uma influência relativamente pequena sobre o modo como as empresas são administradas, as pessoas trabalham sobre como a tecnologia da informação apoia as operações e atividades de trabalho pelo usuário final. II - O conceito de comércio eletrônico não inclui o uso de páginas de multimídia de catálogos de produtos na Internet. III - A conexão em rede de computadores em organizações hoje é uma das tendências mais importantes na tecnologia da informação. Os computadores, por exemplo, estão sendo conectados em rede ou interconectados por meio da Internet, intranets e outras redes de telecomunicações com o objetivo de dirigir negócios de modo mais eficiente e eficaz. Nas alternativas a seguir, indique a única correta: somente as alternativas I e II estão corretas. somente as alternativas II e III estão corretas. somente as alternativas I e III estão corretas. somente a alternativa II está correta. somente a alternativa III está correta. 3a Questão (Ref.: 201403215737) Pontos: 0,5 / 0,5 Em qualquer tipo de Sistema de Informação podemos identificar cinco componentes em ação São eles: pessoas, hardware, software, dados e redes. Quando nos referimos ao grupo que desenvolve ou opera sistemas de informação, como por exemplo: os analistas de sistema, programadores, operadores de computador e pessoal gerencial técnico e administrativo, estamos nos referindo a: dados redes software hardware pessoas 4a Questão (Ref.: 201403081772) Pontos: 0,5 / 0,5 Quando uma empresa utiliza a Internet, extranets ou outras redes para executar o intercâmbio eletrônico de dados (EDI) de transações para ou de seus clientes e fornecedores, que capacidade estratégica de telecomunicações ela está ilustrando? Rompendo barreiras culturais. Rompendo barreiras geográficas. Rompendo barreiras de tempo. Rompendo barreiras de custo. Rompendo barreiras estruturais. 5a Questão (Ref.: 201403215671) Pontos: 0,5 / 0,5 Com base nos conhecimentos adquiridos nas aulas, indique nas alternativa a seguir, aquela que explicita a importância da TI para as organizações? Reduzir o numero de funcionários com uma substituição progressiva de pessoas por elementos automatizados. Permitir que o trabalhador se ajuste melhor as ferramentas de trabalho, pois como este sendo uma peça de uma engrenagem maior que é a organização deve estar mais especializado possível para gerar produtividade operacional. Através dos recursos de hardware, software e telecomunicações, a TI proporciona os meios necessários para tratamento das informações importantes para tomada de decisões. Aumentar a escala de produção Sempre reduzir custos nos processos produtivos a fim de aumentar a rentabilidade da organização 6a Questão (Ref.: 201403634545) Pontos: 0,0 / 0,5 O objetivo principal de qualquer Sistema de Processamento de transações compreende capturar, processar e armazenar as transações para produzir uma variedade de documentos relacionados às atividades rotineiras. Essas atividades da empresa podem estar, direta ou indiretamente, relacionadas à venda de produtos e serviços aos consumidores. São transações processadas pelo SPT, exceto: Compra de materiais; Faturamento de clientes Processamento de pedidos; Análise do cliente; Controle de estoque; 7a Questão (Ref.: 201403280432) Pontos: 1,3 / 1,5 Identifique os três níveis da hierarquia organizacional. Que tipos de sistemas de informação atendem a cada nível? Resposta: Estratégica -Tática- Operacional, OS sistemas usados por esses niveis são SAD- O SIG -SAO Gabarito: Nível Operacional - Sistemas de Processamento de Transação - SPT Nível Tático/Gerencial - Sistemas de Informação Gerencial - SIG Nível Estratégico - Sistemas de Apoio a Decisão - SAD São aceitos também Sistemas de Informação Executivas (SIE) para o níveis gerencial e /ou estratégico. 8a Questão (Ref.: 201403091723) Pontos: 1,5 / 1,5 Avalie a forma como é tratada a segurança em relação à Internet, no sentido de se prevenir a exposição de informações a atacantes ou intrusos. Resposta: Ameaças a web em termos de confidencialidade, negação de serviço e autenticação são exemplos de problemas de segurança que afetam sistemas e comércio eletrônico. Com o crescimento do comércio eletrônico e da TI no mercado mundial, algumas informações de usuários ficam expostas, e com isso foram criadas soluções para evitar que os hackers possam se utilizar dessas informações, essas soluçoes são os firewalls, sistemas de detecção de intrusos e criptografia. Gabarito: O aluno deverá tangenciar: A questão de segurança é também bastante enfatizada quando se imagina a possibilidade de se ter suas informações expostas a atacantes ou intrusos da Internet, verdadeiras ameaças aos ambientes computacionais que estão em constante evolução, seja em número ou em forma, surgindo com meios cada vez mais sofisticados para violar a privacidade e a segurança das comunicações. Devido a essas preocupações, a proteção da informação tem se tornado um dos interesses primários dos administradores de sistemas, pois uma falha de segurança, vazamento ou perda de informações pode determinar grandes prejuízos. 9a Questão (Ref.: 201403652421) Pontos: 1,0 / 1,0 A respeito dos sistemas de backup das organizações é incorreto afi rmar que a política de backup compreende os procedimentos e a infra-estrutura necessários à proteção de informações com o objetivo de possibilitar a continuidade de suas atividades a estratégia de backup precisa estar focada em objetivos distintos e que não abrangem os requisitos de negócio e ambiente operacional da empresa. é recomendável que cada sistema crítico para uma organização tenha pelo menos duas cópias: uma em local próximo, para recuperação imediata e outra em local distante, para permitir a recuperação em caso de desastres com maiores dimensões. a recuperação dos dados define os procedimentos necessários ao retorno da operação normal dos sistemas. Se esta recuperação não funcionar, o backup não terá utilidade. uma arquitetura de backup e recuperação deve incluir um plano de prevenção de desastres, procedimentos e ferramentas que ajudem na recuperação de um desastre ou falha de energia, além de procedimentos e padrões para realizar a recuperação 10a Questão (Ref.: 201403231238) Pontos: 1,0 / 1,0 Em relação à segurança no comércio eletrônico é correto afirmar que: o SSL (Secure Socket Layer) foi projetado para usar UDP (User Datagram Protocol), de modo a prover um serviço fim-a-fim confiável e seguro na camada de transporte. o protocolo de registro SSL (Record Protocol) é utilizado para negociar e configurar os parâmetros tais como chaves de sessão e algoritmos de criptografia para o estabelecimento da comunicação entre as partes. a obtenção da informação a respeito da configuração da rede é um exemplo de ameaça à integridade na Web, e pode ser solucionada pelo uso de soluções baseadas em criptografia. sendo a segurançana Web crucial para o comércio eletrônico, IPSec (Internet Protocol Security) é uma solução complementar para tal, provendo ainda transparência aos usuários finais e aplicações. ameaças à Web, em termos de integridade, confidencialidade, negação de serviço e autenticação, são exemplos de problemas de segurança que afetam sistemas de comércio eletrônico. Por outro lado, há soluções tais como firewalls, sistemas de detecção de intrusos e critptografia que são aplicáveis diretamente a tal contexto de problemas. Período de não visualização da prova: desde 12/06/2015 até 25/06/2015.
Compartilhar