Buscar

DESAFIOS GERENCIAIS DA TECNOLOGIA DA INFORMAÇÃOpdf

Prévia do material em texto

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO 
CCT0747_A10_201910004448_V2 
 
Aluno: PEDRO AUGUSTO DA SILVA Matr.: 201910004448 
Disc.: FUND. SIST. INFORMAÇ 2019.3 EAD (G) / EX 
 
 
Prezado (a) Aluno(a), 
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não 
valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. 
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. 
Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 
 
 
 
 
 
1. 
 
 
Com a automação das atividades rotineiras e mecânicas, surgem novas oportunidades em atribuições de 
nível mais alto, que exigem habilidades específicas. A inserção da tecnologia nos negócios eleva a 
qualidade, mas causa a dimensão ética da chamada: 
 
TI e condições de trabalho 
 
 
TI e privacidade 
 
 
TI e o emprego 
 
 
TI e produtividade 
 
 
TI e a individualidade 
 
 
 
Explicação: 
TI e o Emprego - Algumas atividades meramente manuais, que antes eram 
realizadas por pessoas, foram reformuladas e ganharam dimensões de 
automação, provocando demissões. 
TI e a Individualidade - Os sistemas de informação, inegavelmente, ao 
automatizarem determinadas tarefas, enfraqueceram as relações humanas e 
também limitam a individualidade e a criatividade das pessoas. 
TI e Condições de Trabalho - Embora cause, muitas vezes, desemprego, a 
inserção da tecnologia nos negócios eleva a qualidade das condições de 
trabalho. Com a automação das atividades rotineiras e mecânicas, surgem 
novas oportunidades em atribuições de nível mais alto, que exigem habilidades 
específicas. 
TI e Privacidade - Algumas empresas respeitam a privacidade de cada um e 
não fazem monitoramento, outras informam que farão apenas se houver 
alguma suspeita. E existem ainda as que, através de uma política mais 
agressiva, avisam que monitoram todas as mensagens dos funcionários. 
 
 
 
 
 
 
2. 
 
 
Marque a alternativa que preencha corretamente a lacuna do texto a seguir: 
Dá-se o nome de _____________________ ao conjunto de princípios que estabelecem o 
que é certo ou errado e que, os indivíduos na qualidade de agentes livres, utilizam para 
fazer as escolhas que orientam o seu comportamento. 
 
ética 
 
 
crença 
 
 
personalidade 
 
 
estilo 
 
 
poder 
 
 
 
Explicação: 
Ética é um conjunto de valores morais e princípios que norteiam a conduta humana na sociedade. 
Além dos princípios gerais que norteiam o bom funcionamento social, existe também a ética de 
determinados grupos ou locais específicos. 
Ética diferencia-se da moral, pois, enquanto esta se fundamenta na obediência a normas, tabus, 
costumes ou mandamentos culturais, hierárquicos ou religiosos recebidos, a ética, ao contrário, busca 
fundamentar o bom modo de viver pelo pensamento humano. 
 
 
 
 
3. 
 
Relacione as 5 (cinco) dimensões morais da era da informação; 
1- Direitos e deveres sobre a informação; 
2- Direitos sobre a propriedade; 
3- Prestação de contas e controle; 
4- Qualidade do sistema; 
5- Qualidade de vida. 
( ) Como proteger a propriedade individual numa sociedade digital; 
( ) Que direito sobre a informação relativa a si, os indivíduos e as 
organizações possuem; 
( ) Quem deverá prestar contas por dano ao direito individual e coletivo sobre 
informação e propriedade; 
( ) Que valores devem ser preservados na sociedade do conhecimento? 
 
( ) Que padrões de qualidade de dados e sistemas devemos exigir para 
proteger os direitos individuais e a segurança da sociedade? 
 
 
5; 2; 4; 1; 3; 
 
 
1; 2; 4; 3; 5; 
 
 
3; 2; 1; 4; 5; 
 
2; 1; 3; 5; 4; 
 
 
1; 2; 3; 4; 5; 
 
 
 
Explicação: 
Esta resposta está correta, porque representa os conceitos corretos das 
dimensões morais da era da informação. 
 
4. 
 
 
Com relação à vulnerabilidade na Tecnologia da Informação, considere: 
I. A velocidade com que as ameaças ¿ e as tecnologias ¿ evoluem, a falta de 
maturidade dos usuários e processos nas empresas e os métodos de ataques 
desconhecidos estão entre os maiores desafios das equipes de segurança corporativa 
atualmente. 
II. Eliminar todo e qualquer risco de ameaças e desvio de informações é perfeitamente 
possível, porém devemos quantificar as ameaças, calcular risco da vulnerabilidade e 
adequar a segurança da empresa com a necessidade do negócio. 
III. É difícil medir o retorno sobre investimento quando a questão é segurança. 
IV. A proteção mal configurada pode ter o mesmo efeito de quase nenhuma proteção. 
Está correto o que consta em: 
 
 
 
I, II e III, apenas. 
 
 
I, II, III e IV. 
 
 
II e IV, apenas 
 
I, III e IV, apenas. 
 
 
IV, apenas 
 
 
 
Explicação: 
O item II está errado porque as equipes de TI possuem acesso privilegiado a 
informações, equipamentos e até mesmo senhas. Atuam na correção, na 
contingência e na proteção contra vulnerabilidades. 
Por isso, é fundamental que tenham regras próprias para reger sua atuação, 
com termo de responsabilidade específico, de confidencialidade e, se houver 
desenvolvimento interno, termo de cessão. 
Tudo isso, em seu nível mais estratégico, deve ser amarrado pelo Código de 
Ética e Conduta Profissional de TI. 
5. 
 
 
Dentro da inteligência artificial, a tecnologia de interface avançada entre um usuário e um sistema 
operacional chama-se 
 
Realidade Virtual 
 
 
Lógica Difusa 
 
 
Algoritmos Genéticos 
 
 
Agentes Inteligentes 
 
 
Redes Neurais 
 
 
 
Explicação: 
O aluno deve ter como base os conceitos descritos nas web aulas. 
 
6. 
 
 
 Michael Porter afirma que a TI e a Internet mudaram a natureza da competição, causando um aumento 
da competitividade, o que tem causado significativas reduções na lucratividade das empresas. Assinale a 
resposta INCORRETA das cinco forças do modelo de Porter no que diz respeito a como a TI e a Internet 
as influenciam. 
 
 
Compradores podem encontrar fornecedores alternativos e comparar preços 
 
 
A Internet aumenta a ameaça de novos entrantes 
 
 
A visibilidade dos serviços de Internet reduz a diferença entre os concorrentes. 
 
Gerenciamento eficiente dos ativos empresariais 
 
 
Os clientes podem comprar com mais facilidade de outros 
 
 
 
Explicação: 
O Gerenciamento eficiente dos ativos empresariais não faz parte das cinco forças do modelo de Porter. 
 
7. 
 
 
Dentro dessa questão da privacidade, surge a discussão sobre o envio indiscriminado de e-mail a muitos 
usuários que não fizeram tal solicitação ou não autorizaram tal envio. É um instrumento muito usado 
como propaganda, de forma gratuita, rápida e de longo alcance. O texto fala sobre: 
 
 
Phishing 
 
Spamming 
 
 
e-mail bomba 
 
 
DDos 
 
 
Adware 
 
 
 
Explicação: 
No texto ¿Privacidade¿ encontra-se a descrição: Dentro dessa questão da privacidade surge a 
discussão sobre o spamming, que é o envio indiscriminado de email a muitos usuários, que não fizeram 
tal solicitação ou autorizaram tal envio. 
8. 
 
 
Atividades meramente manuais, que antes eram realizadas por pessoas, foram reformuladas e 
ganharam dimensões de automação. Considerando a enorme demanda na área de TI, com o 
crescimento da Internet e à diminuição dos preços no setor de informática, temos o desafio gerencial 
chamado: 
 
TI e o emprego 
 
 
TI e a individualidade 
 
 
TI e produtividade 
 
 
TI e condições de trabalho 
 
 
TI e privacidade

Continue navegando