Baixe o app para aproveitar ainda mais
Prévia do material em texto
Em termos conceituais, os sistemas de informação podem ser classificados de maneiras diferentes. Eles são classificados para destacar os papéis principais que cada um desempenha nas operações e administração de um negócio. O sistema de apoio às operações tem como características: Colaboração entre grupos de trabalho e controle de processos industriais A utilização estratégica e bem sucedida dos SI depende dos seguintes fatores: Identificação de áreas decisivas para o sucesso da organização. Empenho para melhorar sua produtividade. Ênfase no aperfeiçoamento contínuo e no desenvolvimento de sistemas de informação que podem oferecer vantagem competitiva. O novo desafio dos gestores de ti consiste no alcance de metas e objetivos organizacionais específicos. Segundo bill gates, o modo como você reúne, administra e usa a informação determina se vencerá ou perderá. com isso, é fundamental que tenham regras próprias para reger sua atuação, com termo de responsabilidade específico, de confidencialidade. As dimensões éticas da ti relatam, exceto: TI E A ÊNFASE COMPETITIVA Com relação à vulnerabilidade na Tecnologia da Informação, considere: I. A velocidade com que as ameaças ¿ e as tecnologias ¿ evoluem, a falta de maturidade dos usuários e processos nas empresas e os métodos de ataques desconhecidos estão entre os maiores desafios das equipes de segurança corporativa atualmente. II. Eliminar todo e qualquer risco de ameaças e desvio de informações é perfeitamente possível, porém devemos quantificar as ameaças, calcular risco da vulnerabilidade e adequar a segurança da empresa com a necessidade do negócio. III. É difícil medir o retorno sobre investimento quando a questão é segurança. IV. A proteção mal configurada pode ter o mesmo efeito de quase nenhuma proteção. Está correto o que consta em: I, III e IV, apenas. Nos desafios gerenciais da tecnologia da informação, temos como aspecto importante as equipes de TI possuem acesso privilegiado a informações, equipamentos e até mesmo senhas. Por isso, é fundamental que tenham regras próprias para reger sua atuação. A dimensão ética TI e a individualidade tem como um dos desafios: interação com a tecnologia em suas atividades de trabalho Atividades meramente manuais, que antes eram realizadas por pessoas, foram reformuladas e ganharam dimensões de automação. Considerando a enorme demanda na área de TI, com o crescimento da Internet e à diminuição dos preços no setor de informática, temos o desafio gerencial chamado: TI e o emprego Com a automação das atividades rotineiras e mecânicas, surgem novas oportunidades em atribuições de nível mais alto, que exigem habilidades específicas. A inserção da tecnologia nos negócios eleva a qualidade, mas causa a dimensão ética da chamada TI e condições de trabalho Michael Porter afirma que a TI e a Internet mudaram a natureza da competição, causando um aumento da competitividade, o que tem causado significativas reduções na lucratividade das empresas. Assinale a resposta INCORRETA das cinco forças do modelo de Porter no que diz respeito a como a TI e a Internet as influenciam. Gerenciamento eficiente dos ativos empresariais A Internet oferece um conjunto de tecnologias disponível universalmente para o comércio eletrônico. Esse conjunto pode ser usado para criar novos canais de marketing, vendas e suporte, proporcionados por algumas categorias, sendo uma delas a B2B, que significa Comércio empresa-empresa Considerando o uso dos Sistemas de Informações Gerenciais (SIG), assinale a alternativa correta de acordo com a respectiva ordem: I. Controlar o processo de produção; II. Checar se as informações estão corretas, isto é, se refletem com exatidão os custos da organização; III. Disponibilizar a quantidade certa no local certo e no tempo certo; IV. Controlar índices econômicos SIG &Indústria, SIG & Custo, SIG & Logística, SIG & Custo; Um doa principais desafios nos negócios da empresa é o desafio da Arquitetura de Informação. Sobre esse desafio, como os negócios podem usar a tecnologia de informação para projetar organizações que sejam competitivas e eficientes? A tecnologia da informação pode sugerir algumas novas maneiras de realizar negócios, no entanto as empresas ainda precisam ter uma clara ideia de seus objetivos de negócios e como eles podem ser melhor apoiados por sistemas de informação. Desafios gerenciais da tecnologia da informação - O uso da TI no ambiente corporativo influencia a sociedade e, com isso, abrem-se discussões éticas, especialmente com relação as dimensões éticas da TI I. TI e o emprego; II. TI e a individualidade; III. TI e condições de trabalho; IV. TI e a privacidade. Analise cada item seguinte, classificando-os como V (verdadeiro) ou F (falso). 1. Algumas atividades meramente manuais, que antes eram realizadas por pessoas, foram reformuladas e ganharam dimensões de automação, provocando demissões. 2. Os sistemas de informação, inegavelmente, ao automatizarem determinadas tarefas, fortalecem as relações humanas e também limitam a individualidade e a criatividade das pessoas. 3. Embora cause, muitas vezes, desemprego, a inserção da tecnologia nos negócios eleva a qualidade das condições de trabalho. Com a automação das atividades rotineiras e mecânicas, surgem novas oportunidades em atribuições de nível mais alto, que exigem habilidades específicas. 4. Algumas empresas respeitam a privacidade de cada um e não fazem monitoramento, outras informam que farão apenas se houver alguma suspeita. E existem ainda as que, através de uma política mais agressiva, avisam que monitoram todas as mensagens dos funcionários. Assinale a única opção correta que caracteriza a correta classificação em Verdadeiro ou Falso de cada item. 1-V; 2-F; 3-V; 4-V Com relação as dimensões éticas da TI, assinale o conceito correto: TI e a Individualidade: Os sistemas de informação ao automatizarem determinadas tarefas, enfraquecem as relações humanas e também limitam a individualidade e a criatividade das pessoas; A Lei 12.965/14, conhecida como o Marco Civil da Internet, garante ao usuário o direito à proteção contra violação indevida de sua privacidade. Analise as afirmações a seguir: I - O empregado que utiliza o e-mail corporativo para assuntos particulares deve saber que o acesso pela empresa não caracteriza violação de sua privacidade. II - O email particular trata de conteúdo privado não deve ser sujeito a violação. III Desde que comunicado previamente, a empresa pode monitorar o e-mail corporativo e o particular. Para que sejam minimizados os riscos pelo uso inadequado das ferramentas durante o trabalho. Estão corretas as assertivas I e II Marque a alternativa errada A utilização estratégica e bem sucedida dos sistemas de informação não depende da ênfase no aperfeiçoamento contínuo e no desenvolvimento de sistemas de informação, visto que um bom sistema de gestão uma vez customizado à organização sempre atenderá suas necessidades. O custo total de propriedade ou TCO (total cost of ownership) é uma métrica utilizada para analisar os custos diretos e indiretos associados à implantação de uma tecnologia específica. A avaliação do TCO permite a identificação não apenas do custo ou valor de compra da tecnologia, mas também de todos os aspectos adicionais relacionados a ela. Entre os itens e custos analisados, podemos destacar: I - custos diretos: custos de aquisição do hardware e software específico II - custos indiretos: custos contínuos de suporte técnico, treinamento, administração, atualizações, manutenção, instalações e aluguéis III - custos ocultos: pessoal de suporte, gestão adicional da rede e downtime Itens I, II e III Em termos conceituais, os sistemas de informação podem ser classificados de maneiras diferentes. Eles são classificados para destacar os papéis principais que cada um desempenha nas operaçõese administração de um negócio. O sistema de apoio às operações tem como características: Colaboração entre grupos de trabalho e controle de processos industriais Michael Porter afirma que a TI e a Internet mudaram a natureza da competição, causando um aumento da competitividade, o que tem causado significativas reduções na lucratividade das empresas. Assinale a resposta INCORRETA das cinco forças do modelo de Porter no que diz respeito a como a TI e a Internet as influenciam. Gerenciamento eficiente dos ativos empresariais Com relação à vulnerabilidade na Tecnologia da Informação, considere: I. A velocidade com que as ameaças ¿ e as tecnologias ¿ evoluem, a falta de maturidade dos usuários e processos nas empresas e os métodos de ataques desconhecidos estão entre os maiores desafios das equipes de segurança corporativa atualmente. II. Eliminar todo e qualquer risco de ameaças e desvio de informações é perfeitamente possível, porém devemos quantificar as ameaças, calcular risco da vulnerabilidade e adequar a segurança da empresa com a necessidade do negócio. III. É difícil medir o retorno sobre investimento quando a questão é segurança. IV. A proteção mal configurada pode ter o mesmo efeito de quase nenhuma proteção. Está correto o que consta em: I, III e IV, apenas O custo total de propriedade ou TCO (total cost of ownership) é uma métrica utilizada para analisar os custos diretos e indiretos associados à implantação de uma tecnologia específica. A avaliação do TCO permite a identificação não apenas do custo ou valor de compra da tecnologia, mas também de todos os aspectos adicionais relacionados a ela. Entre os itens e custos analisados, podemos destacar: I - custos diretos: custos de aquisição do hardware e software específico II - custos indiretos: custos contínuos de suporte técnico, treinamento, administração, atualizações, manutenção, instalações e aluguéis III - custos ocultos: pessoal de suporte, gestão adicional da rede e downtime Itens I, II e III Com relação as dimensões éticas da TI, assinale o conceito correto: TI e a Individualidade: Os sistemas de informação ao automatizarem determinadas tarefas, enfraquecem as relações humanas e também limitam a individualidade e a criatividade das pessoas; A Lei 12.965/14, conhecida como o Marco Civil da Internet, garante ao usuário o direito à proteção contra violação indevida de sua privacidade. Analise as afirmações a seguir: I - O empregado que utiliza o e-mail corporativo para assuntos particulares deve saber que o acesso pela empresa não caracteriza violação de sua privacidade. II - O email particular trata de conteúdo privado não deve ser sujeito a violação. III Desde que comunicado previamente, a empresa pode monitorar o e-mail corporativo e o particular. Para que sejam minimizados os riscos pelo uso inadequado das ferramentas durante o trabalho. Estão corretas as assertivas: I e II Um doa principais desafios nos negócios da empresa é o desafio da Arquitetura de Informação. Sobre esse desafio, como os negócios podem usar a tecnologia de informação para projetar organizações que sejam competitivas e eficientes? A tecnologia da informação pode sugerir algumas novas maneiras de realizar negócios, no entanto as empresas ainda precisam ter uma clara ideia de seus objetivos de negócios e como eles podem ser melhor apoiados por sistemas de informação. Marque a alternativa errada A utilização estratégica e bem sucedida dos sistemas de informação não depende da ênfase no aperfeiçoamento contínuo e no desenvolvimento de sistemas de informação, visto que um bom sistema de gestão uma vez customizado à organização sempre atenderá suas necessidades. Com relação à vulnerabilidade na Tecnologia da Informação, considere: I. A velocidade com que as ameaças ¿ e as tecnologias ¿ evoluem, a falta de maturidade dos usuários e processos nas empresas e os métodos de ataques desconhecidos estão entre os maiores desafios das equipes de segurança corporativa atualmente. II. Eliminar todo e qualquer risco de ameaças e desvio de informações é perfeitamente possível, porém devemos quantificar as ameaças, calcular risco da vulnerabilidade e adequar a segurança da empresa com a necessidade do negócio. III. É difícil medir o retorno sobre investimento quando a questão é segurança. IV. A proteção mal configurada pode ter o mesmo efeito de quase nenhuma proteção. Está correto o que consta em I, III e IV, apenas
Compartilhar