Baixe o app para aproveitar ainda mais
Prévia do material em texto
FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO CCT0747_A10_201910004448_V2 Aluno: PEDRO AUGUSTO DA SILVA Matr.: 201910004448 Disc.: FUND. SIST. INFORMAÇ 2019.3 EAD (G) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Com a automação das atividades rotineiras e mecânicas, surgem novas oportunidades em atribuições de nível mais alto, que exigem habilidades específicas. A inserção da tecnologia nos negócios eleva a qualidade, mas causa a dimensão ética da chamada: TI e condições de trabalho TI e privacidade TI e o emprego TI e produtividade TI e a individualidade Explicação: TI e o Emprego - Algumas atividades meramente manuais, que antes eram realizadas por pessoas, foram reformuladas e ganharam dimensões de automação, provocando demissões. TI e a Individualidade - Os sistemas de informação, inegavelmente, ao automatizarem determinadas tarefas, enfraqueceram as relações humanas e também limitam a individualidade e a criatividade das pessoas. TI e Condições de Trabalho - Embora cause, muitas vezes, desemprego, a inserção da tecnologia nos negócios eleva a qualidade das condições de trabalho. Com a automação das atividades rotineiras e mecânicas, surgem novas oportunidades em atribuições de nível mais alto, que exigem habilidades específicas. TI e Privacidade - Algumas empresas respeitam a privacidade de cada um e não fazem monitoramento, outras informam que farão apenas se houver alguma suspeita. E existem ainda as que, através de uma política mais agressiva, avisam que monitoram todas as mensagens dos funcionários. 2. Marque a alternativa que preencha corretamente a lacuna do texto a seguir: Dá-se o nome de _____________________ ao conjunto de princípios que estabelecem o que é certo ou errado e que, os indivíduos na qualidade de agentes livres, utilizam para fazer as escolhas que orientam o seu comportamento. ética crença personalidade estilo poder Explicação: Ética é um conjunto de valores morais e princípios que norteiam a conduta humana na sociedade. Além dos princípios gerais que norteiam o bom funcionamento social, existe também a ética de determinados grupos ou locais específicos. Ética diferencia-se da moral, pois, enquanto esta se fundamenta na obediência a normas, tabus, costumes ou mandamentos culturais, hierárquicos ou religiosos recebidos, a ética, ao contrário, busca fundamentar o bom modo de viver pelo pensamento humano. 3. Relacione as 5 (cinco) dimensões morais da era da informação; 1- Direitos e deveres sobre a informação; 2- Direitos sobre a propriedade; 3- Prestação de contas e controle; 4- Qualidade do sistema; 5- Qualidade de vida. ( ) Como proteger a propriedade individual numa sociedade digital; ( ) Que direito sobre a informação relativa a si, os indivíduos e as organizações possuem; ( ) Quem deverá prestar contas por dano ao direito individual e coletivo sobre informação e propriedade; ( ) Que valores devem ser preservados na sociedade do conhecimento? ( ) Que padrões de qualidade de dados e sistemas devemos exigir para proteger os direitos individuais e a segurança da sociedade? 5; 2; 4; 1; 3; 1; 2; 4; 3; 5; 3; 2; 1; 4; 5; 2; 1; 3; 5; 4; 1; 2; 3; 4; 5; Explicação: Esta resposta está correta, porque representa os conceitos corretos das dimensões morais da era da informação. 4. Com relação à vulnerabilidade na Tecnologia da Informação, considere: I. A velocidade com que as ameaças ¿ e as tecnologias ¿ evoluem, a falta de maturidade dos usuários e processos nas empresas e os métodos de ataques desconhecidos estão entre os maiores desafios das equipes de segurança corporativa atualmente. II. Eliminar todo e qualquer risco de ameaças e desvio de informações é perfeitamente possível, porém devemos quantificar as ameaças, calcular risco da vulnerabilidade e adequar a segurança da empresa com a necessidade do negócio. III. É difícil medir o retorno sobre investimento quando a questão é segurança. IV. A proteção mal configurada pode ter o mesmo efeito de quase nenhuma proteção. Está correto o que consta em: I, II e III, apenas. I, II, III e IV. II e IV, apenas I, III e IV, apenas. IV, apenas Explicação: O item II está errado porque as equipes de TI possuem acesso privilegiado a informações, equipamentos e até mesmo senhas. Atuam na correção, na contingência e na proteção contra vulnerabilidades. Por isso, é fundamental que tenham regras próprias para reger sua atuação, com termo de responsabilidade específico, de confidencialidade e, se houver desenvolvimento interno, termo de cessão. Tudo isso, em seu nível mais estratégico, deve ser amarrado pelo Código de Ética e Conduta Profissional de TI. 5. Dentro da inteligência artificial, a tecnologia de interface avançada entre um usuário e um sistema operacional chama-se Realidade Virtual Lógica Difusa Algoritmos Genéticos Agentes Inteligentes Redes Neurais Explicação: O aluno deve ter como base os conceitos descritos nas web aulas. 6. Michael Porter afirma que a TI e a Internet mudaram a natureza da competição, causando um aumento da competitividade, o que tem causado significativas reduções na lucratividade das empresas. Assinale a resposta INCORRETA das cinco forças do modelo de Porter no que diz respeito a como a TI e a Internet as influenciam. Compradores podem encontrar fornecedores alternativos e comparar preços A Internet aumenta a ameaça de novos entrantes A visibilidade dos serviços de Internet reduz a diferença entre os concorrentes. Gerenciamento eficiente dos ativos empresariais Os clientes podem comprar com mais facilidade de outros Explicação: O Gerenciamento eficiente dos ativos empresariais não faz parte das cinco forças do modelo de Porter. 7. Dentro dessa questão da privacidade, surge a discussão sobre o envio indiscriminado de e-mail a muitos usuários que não fizeram tal solicitação ou não autorizaram tal envio. É um instrumento muito usado como propaganda, de forma gratuita, rápida e de longo alcance. O texto fala sobre: Phishing Spamming e-mail bomba DDos Adware Explicação: No texto ¿Privacidade¿ encontra-se a descrição: Dentro dessa questão da privacidade surge a discussão sobre o spamming, que é o envio indiscriminado de email a muitos usuários, que não fizeram tal solicitação ou autorizaram tal envio. 8. Atividades meramente manuais, que antes eram realizadas por pessoas, foram reformuladas e ganharam dimensões de automação. Considerando a enorme demanda na área de TI, com o crescimento da Internet e à diminuição dos preços no setor de informática, temos o desafio gerencial chamado: TI e o emprego TI e a individualidade TI e produtividade TI e condições de trabalho TI e privacidade
Compartilhar