Buscar

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO exe 10-3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO 
 
 
Lupa Calc. 
 
 
 
 
Vídeo 
 
PPT 
 
MP3 
 
 
 
 
 
 
 
 
1. 
 
 
Considerando o uso dos Sistemas de Informações Gerenciais (SIG), assinale a alternativa correta de acordo com a respectiva ordem: 
I. Controlar o processo de produção; II. Checar se as informações estão corretas, isto é, se refletem com exatidão os custos da 
organização; III. Disponibilizar a quantidade certa no local certo e no tempo certo; IV. Controlar índices econômicos. 
 
 
 SIG & Logística, SIG & Logística, SIG & Indústria, SIG & Custo; 
 SIG &Indústria, SIG & Custo, SIG & Logística, SIG & Custo;. 
 
 SIG & Logística, SIG & Indústria, SIG & Custo, SIG & Custo; 
 
 SIG &Indústria, SIG & Indústria, SIG & Logística, SIG & Custo; 
 
 SIG & Custos, SIG & Custo, SIG & Logística, SIG & Indústria; 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 
 
2. 
 
 
Atividades meramente manuais, que antes eram realizadas por pessoas, foram reformuladas e ganharam dimensões de automação. 
Considerando a enorme demanda na área de TI, com o crescimento da Internet e à diminuição dos preços no setor de informática, 
temos o desafio gerencial chamado: 
 
 TI e o emprego 
 
 TI e condições de trabalho 
 
 TI e a individualidade 
 
 TI e privacidade 
 
 TI e produtividade 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 
 
3. 
 
 
Nos desafios gerenciais da tecnologia da informação, temos como aspecto importante as equipes de TI possuem acesso privilegiado 
a informações, equipamentos e até mesmo senhas. Por isso, é fundamental que tenham regras próprias para reger sua atuação. A 
dimensão ética TI e a individualidade tem como um dos desafios: 
 
 interação com a tecnologia em suas atividades de trabalho 
 
 inserção da tecnologia nos negócios, para elevar as condições de trabalho 
 monitorar os e-mails de seus funcionários 
 
 inserção de computadores no ambiente de trabalho demandou habilidades específicas 
 
 automação das atividades rotineiras e mecânicas 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 
 
4. 
 
 
Para uma empresa que deseja automatizar, informatizar e integrar os setores de almoxarifado, contabilidade, área financeira e 
vendas, que Sistema de Informação seria mais indicado? 
 
 Enterprise Resurce Planning- ERP 
 
 Sistemas de Automação de Escritórios- AE 
 
 Sistema de Processamento e Transação- SPT 
 
 Gerenciamento Eletrônico de Documetos- GED 
 
 Sistema de Informação Gerencial- SIG 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 
 
5. 
 
 
Um doa principais desafios nos negócios da empresa é o desafio da Arquitetura de Informação. Sobre esse desafio, como os negócios podem usar a tecnologia 
de informação para projetar organizações que sejam competitivas e eficientes? 
 
A tecnologia da informação pode sugerir algumas novas maneiras de realizar negócios, no entanto as empresas ainda precisam ter uma clara ideia 
de seus objetivos de negócios e como eles podem ser melhor apoiados por sistemas de informação. 
 
 As organizações precisam repensar e reprojetar a maneira como projetam, produzem, liberam e mantêm bens e serviços. 
 Devido às diferenças culturais, políticas e de linguagem, devem ser desenvolvidos sistemas de informação multinacionais integrados. 
 
 Usar a tecnologia da informação para projetar, produzir, liberar e manter novos produtos para fazer dinheiro. 
 
 
Os sistemas são tão importantes para os negócios, governo e vida diária, que as organizações devem tomar atitudes especiais para garantir que eles 
sejam precisos, confiáveis e seguros, 
 
 
 
Explicação: 
Essa resposta está correta porque as outras se referem ao Desafio dos Negócios Estratégicos, ao Desafio da Globalização, ao Desafio do Investimento em 
Sistemas de Informação e ao Desafio do Controle e da Responsabilidade. 
 
 
 
 
 
 
 
6. 
 
 
O uso não autorizado de um sistema de computador é chamado de roubo de serviços. Um exemplo comum é o uso não autorizado de 
redes de computadores da empresa por funcionários. Isto pode ir da realização de consultas privadas ou finanças pessoais, ou jogo 
de videogames, até o uso não autorizado da internet pelas redes da empresa. Softwares de monitoração de redes, conhecidos como 
_______________, são frequentemente utilizados para monitorar o tráfego da rede para avaliar a capacidade da rede, além de 
revelar evidência de uso impróprio. O item que preenche corretamente a lacuna é: 
 
 sniffers 
 
 flaming 
 
 spamming 
 loading 
 
 sleeping 
 
 
 
 
 
 
 
7. 
 
 
Com relação à vulnerabilidade na Tecnologia da Informação, considere: 
I. A velocidade com que as ameaças ¿ e as tecnologias ¿ evoluem, a falta de maturidade dos usuários e processos nas empresas e os 
métodos de ataques desconhecidos estão entre os maiores desafios das equipes de segurança corporativa atualmente. 
II. Eliminar todo e qualquer risco de ameaças e desvio de informações é perfeitamente possível, porém devemos quantificar as ameaças, 
calcular risco da vulnerabilidade e adequar a segurança da empresa com a necessidade do negócio. 
III. É difícil medir o retorno sobre investimento quando a questão é segurança. 
IV. A proteção mal configurada pode ter o mesmo efeito de quase nenhuma proteção. 
Está correto o que consta em: 
 
 
 I, II e III, apenas. 
 
 IV, apenas 
 I, II, III e IV. 
 
 II e IV, apenas 
 I, III e IV, apenas. 
 
 
 
Explicação: 
O item II está errado porque as equipes de TI possuem acesso privilegiado a informações, equipamentos e até mesmo senhas. Atuam na correção, na 
contingência e na proteção contra vulnerabilidades. 
Por isso, é fundamental que tenham regras próprias para reger sua atuação, com termo de responsabilidade específico, de confidencialidade e, se houver 
desenvolvimento interno, termo de cessão. 
Tudo isso, em seu nível mais estratégico, deve ser amarrado pelo Código de Ética e Conduta Profissional de TI. 
 
 
Gabarito 
Coment. 
 
 
 
 
 
 
 
8. 
 
 
Relacione as 5 (cinco) dimensões morais da era da informação; 
1- Direitos e deveres sobre a informação; 
2- Direitos sobre a propriedade; 
3- Prestação de contas e controle; 
4- Qualidade do sistema; 
5- Qualidade de vida. 
( ) Como proteger a propriedade individual numa sociedade digital; 
( ) Que direito sobre a informação relativa a si, os indivíduos e as organizações possuem; 
( ) Quem deverá prestar contas por dano ao direito individual e coletivo sobre informação e propriedade; 
( ) Que valores devem ser preservados na sociedade do conhecimento? 
( ) Que padrões de qualidade de dados e sistemas devemos exigir para proteger os direitos individuais e a segurança da sociedade? 
 
 1; 2; 3; 4; 5; 
 
 3; 2; 1; 4; 5; 
 
 5; 2; 4; 1; 3; 
 1; 2; 4; 3; 5; 
 2; 1; 3; 5; 4; 
 
 
 
Explicação: 
Esta resposta está correta, porque representa os conceitos corretos das dimensões morais da era da informação. 
 
 
 
 
 
Legenda: Questão não respondida Questão não gravada Questão gravada 
 
 
 
 
Exercício inciado em 28/09/2019 10:13:54.

Outros materiais