Buscar

10 - DESAFIOS GERENCIAIS DA TECNOLOGIA DA INFORMAÇ

Prévia do material em texto

Em termos conceituais, os sistemas de informação podem ser classificados de maneiras diferentes. Eles são 
classificados para destacar os papéis principais que cada um desempenha nas operações e administração de um 
negócio. O sistema de apoio às operações tem como características: 
Colaboração entre grupos de trabalho e controle de processos industriais 
A utilização estratégica e bem sucedida dos SI depende dos seguintes fatores: 
Identificação de áreas decisivas para o sucesso da organização. 
Empenho para melhorar sua produtividade. 
Ênfase no aperfeiçoamento contínuo e no desenvolvimento de sistemas de informação que podem 
oferecer vantagem competitiva. 
O novo desafio dos gestores de ti consiste no alcance de 
metas e objetivos organizacionais específicos. Segundo 
bill gates, o modo como você reúne, administra e usa a 
informação determina se vencerá ou perderá. com isso, é 
fundamental que tenham regras próprias para reger sua 
atuação, com termo de responsabilidade específico, de 
confidencialidade. As dimensões éticas da ti relatam, 
exceto: 
TI E A ÊNFASE COMPETITIVA 
Com relação à vulnerabilidade na Tecnologia da Informação, considere: 
I. A velocidade com que as ameaças ¿ e as tecnologias ¿ evoluem, a falta de maturidade dos 
usuários e processos nas empresas e os métodos de ataques desconhecidos estão entre os 
maiores desafios das equipes de segurança corporativa atualmente. 
II. Eliminar todo e qualquer risco de ameaças e desvio de informações é perfeitamente 
possível, porém devemos quantificar as ameaças, calcular risco da vulnerabilidade e adequar a 
segurança da empresa com a necessidade do negócio. 
III. É difícil medir o retorno sobre investimento quando a questão é segurança. 
IV. A proteção mal configurada pode ter o mesmo efeito de quase nenhuma proteção. 
Está correto o que consta em: 
I, III e IV, apenas. 
Nos desafios gerenciais da tecnologia da informação, temos como aspecto importante as equipes de TI 
possuem acesso privilegiado a informações, equipamentos e até mesmo senhas. Por isso, é fundamental que 
tenham regras próprias para reger sua atuação. A dimensão ética TI e a individualidade tem como um dos 
desafios: 
interação com a tecnologia em suas atividades de trabalho 
Atividades meramente manuais, que antes eram realizadas por pessoas, foram reformuladas e ganharam 
dimensões de automação. Considerando a enorme demanda na área de TI, com o crescimento da Internet e à 
diminuição dos preços no setor de informática, temos o desafio gerencial chamado: 
 
TI e o emprego 
 
Com a automação das atividades rotineiras e mecânicas, surgem novas oportunidades em atribuições de nível 
mais alto, que exigem habilidades específicas. A inserção da tecnologia nos negócios eleva a qualidade, mas 
causa a dimensão ética da chamada 
 
TI e condições de trabalho 
 
Michael Porter afirma que a TI e a Internet mudaram a natureza da competição, causando um aumento da 
competitividade, o que tem causado significativas reduções na lucratividade das empresas. Assinale a resposta 
INCORRETA das cinco forças do modelo de Porter no que diz respeito a como a TI e a Internet as influenciam. 
 
Gerenciamento eficiente dos ativos empresariais 
 
A Internet oferece um conjunto de tecnologias disponível universalmente para o comércio 
eletrônico. Esse conjunto pode ser usado para criar novos canais de marketing, vendas e 
suporte, proporcionados por algumas categorias, sendo uma delas a B2B, que significa 
 
Comércio empresa-empresa 
 
Considerando o uso dos Sistemas de Informações Gerenciais (SIG), assinale a alternativa correta de acordo 
com a respectiva ordem: I. Controlar o processo de produção; II. Checar se as informações estão corretas, isto 
é, se refletem com exatidão os custos da organização; III. Disponibilizar a quantidade certa no local certo e no 
tempo certo; IV. Controlar índices econômicos 
 
SIG &Indústria, SIG & Custo, SIG & Logística, SIG & Custo; 
 
Um doa principais desafios nos negócios da empresa é o desafio da Arquitetura de 
Informação. Sobre esse desafio, como os negócios podem usar a tecnologia de 
informação para projetar organizações que sejam competitivas e eficientes? 
 
A tecnologia da informação pode sugerir algumas novas maneiras de 
realizar negócios, no entanto as empresas ainda precisam ter uma clara 
ideia de seus objetivos de negócios e como eles podem ser melhor 
apoiados por sistemas de informação. 
 
Desafios gerenciais da tecnologia da informação - O uso da TI no ambiente corporativo influencia a sociedade e, 
com isso, abrem-se discussões éticas, especialmente com relação as dimensões éticas da TI 
 
I. TI e o emprego; 
II. TI e a individualidade; 
III. TI e condições de trabalho; 
IV. TI e a privacidade. 
Analise cada item seguinte, classificando-os como V (verdadeiro) ou F (falso). 
1. Algumas atividades meramente manuais, que antes eram realizadas por pessoas, foram reformuladas e 
ganharam dimensões de automação, provocando demissões. 
2. Os sistemas de informação, inegavelmente, ao automatizarem determinadas tarefas, fortalecem as relações 
humanas e também limitam a individualidade e a criatividade das pessoas. 
3. Embora cause, muitas vezes, desemprego, a inserção da tecnologia nos negócios eleva a qualidade das 
condições de trabalho. Com a automação das atividades rotineiras e mecânicas, surgem novas oportunidades 
em atribuições de nível mais alto, que exigem habilidades específicas. 
4. Algumas empresas respeitam a privacidade de cada um e não fazem monitoramento, outras informam que 
farão apenas se houver alguma suspeita. E existem ainda as que, através de uma política mais agressiva, 
avisam que monitoram todas as mensagens dos funcionários. 
Assinale a única opção correta que caracteriza a correta classificação em Verdadeiro ou Falso de cada item. 
 
1-V; 2-F; 3-V; 4-V 
 
Com relação as dimensões éticas da TI, assinale o conceito correto: 
 
TI e a Individualidade: Os sistemas de informação ao automatizarem determinadas tarefas, 
enfraquecem as relações humanas e também limitam a individualidade e a criatividade das pessoas; 
 
A Lei 12.965/14, conhecida como o Marco Civil da Internet, garante ao usuário o direito à proteção contra 
violação indevida de sua privacidade. Analise as afirmações a seguir: 
I - O empregado que utiliza o e-mail corporativo para assuntos particulares deve saber que o acesso pela 
empresa não caracteriza violação de sua privacidade. 
II - O email particular trata de conteúdo privado não deve ser sujeito a violação. 
III Desde que comunicado previamente, a empresa pode monitorar o e-mail corporativo e o particular. Para 
que sejam minimizados os riscos pelo uso inadequado das ferramentas durante o trabalho. Estão corretas as 
assertivas 
I e II 
Marque a alternativa errada 
A utilização estratégica e bem sucedida dos sistemas de informação não depende da ênfase no aperfeiçoamento 
contínuo e no desenvolvimento de sistemas de informação, visto que um bom sistema de gestão uma vez 
customizado à organização sempre atenderá suas necessidades. 
O custo total de propriedade ou TCO (total cost of ownership) é uma métrica utilizada para analisar os custos 
diretos e indiretos associados à implantação de uma tecnologia específica. A avaliação do TCO permite a 
identificação não apenas do custo ou valor de compra da tecnologia, mas também de todos os aspectos adicionais 
relacionados a ela. Entre os itens e custos analisados, podemos destacar: 
I - custos diretos: custos de aquisição do hardware e software específico 
II - custos indiretos: custos contínuos de suporte técnico, treinamento, administração, atualizações, 
manutenção, instalações e aluguéis 
III - custos ocultos: pessoal de suporte, gestão adicional da rede e downtime 
Itens I, II e III 
Em termos conceituais, os sistemas de informação podem ser classificados de maneiras diferentes. Eles são 
classificados para destacar os papéis principais que cada um desempenha nas operaçõese administração de um 
negócio. O sistema de apoio às operações tem como características: 
Colaboração entre grupos de trabalho e controle de processos industriais 
Michael Porter afirma que a TI e a Internet mudaram a natureza da competição, causando um aumento da 
competitividade, o que tem causado significativas reduções na lucratividade das empresas. Assinale a resposta 
INCORRETA das cinco forças do modelo de Porter no que diz respeito a como a TI e a Internet as influenciam. 
Gerenciamento eficiente dos ativos empresariais 
Com relação à vulnerabilidade na Tecnologia da Informação, considere: 
I. A velocidade com que as ameaças ¿ e as tecnologias ¿ evoluem, a falta de maturidade dos 
usuários e processos nas empresas e os métodos de ataques desconhecidos estão entre os 
maiores desafios das equipes de segurança corporativa atualmente. 
II. Eliminar todo e qualquer risco de ameaças e desvio de informações é perfeitamente 
possível, porém devemos quantificar as ameaças, calcular risco da vulnerabilidade e adequar a 
segurança da empresa com a necessidade do negócio. 
III. É difícil medir o retorno sobre investimento quando a questão é segurança. 
IV. A proteção mal configurada pode ter o mesmo efeito de quase nenhuma proteção. 
Está correto o que consta em: 
 
I, III e IV, apenas 
 
O custo total de propriedade ou TCO (total cost of ownership) é uma métrica utilizada para analisar os custos 
diretos e indiretos associados à implantação de uma tecnologia específica. A avaliação do TCO permite a 
identificação não apenas do custo ou valor de compra da tecnologia, mas também de todos os aspectos adicionais 
relacionados a ela. Entre os itens e custos analisados, podemos destacar: 
I - custos diretos: custos de aquisição do hardware e software específico 
II - custos indiretos: custos contínuos de suporte técnico, treinamento, administração, atualizações, 
manutenção, instalações e aluguéis 
III - custos ocultos: pessoal de suporte, gestão adicional da rede e downtime 
Itens I, II e III 
Com relação as dimensões éticas da TI, assinale o conceito correto: 
 
TI e a Individualidade: Os sistemas de informação ao automatizarem determinadas tarefas, 
enfraquecem as relações humanas e também limitam a individualidade e a criatividade das pessoas; 
 
 
A Lei 12.965/14, conhecida como o Marco Civil da Internet, garante ao usuário o direito à proteção contra 
violação indevida de sua privacidade. Analise as afirmações a seguir: 
I - O empregado que utiliza o e-mail corporativo para assuntos particulares deve saber que o acesso pela 
empresa não caracteriza violação de sua privacidade. 
II - O email particular trata de conteúdo privado não deve ser sujeito a violação. 
III Desde que comunicado previamente, a empresa pode monitorar o e-mail corporativo e o particular. Para 
que sejam minimizados os riscos pelo uso inadequado das ferramentas durante o trabalho. Estão corretas as 
assertivas: 
I e II 
Um doa principais desafios nos negócios da empresa é o desafio da Arquitetura de 
Informação. Sobre esse desafio, como os negócios podem usar a tecnologia de 
informação para projetar organizações que sejam competitivas e eficientes? 
A tecnologia da informação pode sugerir algumas novas maneiras de 
realizar negócios, no entanto as empresas ainda precisam ter uma clara 
ideia de seus objetivos de negócios e como eles podem ser melhor 
apoiados por sistemas de informação. 
Marque a alternativa errada 
A utilização estratégica e bem sucedida dos sistemas de informação não depende da ênfase no 
aperfeiçoamento contínuo e no desenvolvimento de sistemas de informação, visto que um bom 
sistema de gestão uma vez customizado à organização sempre atenderá suas necessidades. 
Com relação à vulnerabilidade na Tecnologia da Informação, considere: 
I. A velocidade com que as ameaças ¿ e as tecnologias ¿ evoluem, a falta de maturidade dos 
usuários e processos nas empresas e os métodos de ataques desconhecidos estão entre os 
maiores desafios das equipes de segurança corporativa atualmente. 
II. Eliminar todo e qualquer risco de ameaças e desvio de informações é perfeitamente 
possível, porém devemos quantificar as ameaças, calcular risco da vulnerabilidade e adequar a 
segurança da empresa com a necessidade do negócio. 
III. É difícil medir o retorno sobre investimento quando a questão é segurança. 
IV. A proteção mal configurada pode ter o mesmo efeito de quase nenhuma proteção. 
Está correto o que consta em 
I, III e IV, apenas

Continue navegando