Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. O novo desafio dos gestores de ti consiste no alcance de metas e objetivos organizacionais específicos. Segundo bill gates, o modo como você reúne, administra e usa a informação determina se vencerá ou perderá. com isso, é fundamental que tenham regras próprias para reger sua atuação, com termo de responsabilidade específico, de confidencialidade. As dimensões éticas da ti relatam, exceto: TI E A ÊNFASE COMPETITIVA TI E A INDIVIDUALIDADE TI E PRIVACIDADE TI E A CONDIÇÕES DE TRABALHO TI E O EMPREGO Explicação: Esta opção está errada porque: TI e o Emprego - Algumas atividades meramente manuais, que antes eram realizadas por pessoas, foram reformuladas e ganharam dimensões de automação, provocando demissões. TI e a Individualidade - Os sistemas de informação, inegavelmente, ao automatizarem determinadas tarefas, enfraqueceram as relações humanas e também limitam a individualidade e a criatividade das pessoas. TI e Condições de Trabalho - Embora cause, muitas vezes, desemprego, a inserção da tecnologia nos negócios eleva a qualidade das condições de trabalho. Com a automação das atividades rotineiras e mecânicas, surgem novas oportunidades em atribuições de nível mais alto, que exigem habilidades específicas. TI e Privacidade - Algumas empresas respeitam a privacidade de cada um e não fazem monitoramento, outras informam que farão apenas se houver alguma suspeita. E existem ainda as que, através de uma política mais agressiva, avisam que monitoram todas as mensagens dos funcionários. 2. Nos desafios gerenciais da tecnologia da informação, temos como aspecto importante as equipes de TI possuem acesso privilegiado a informações, equipamentos e até mesmo senhas. Por isso, é fundamental que tenham regras próprias para reger sua atuação. A dimensão ética TI e a individualidade tem como um dos desafios: inserção da tecnologia nos negócios, para elevar as condições de trabalho interação com a tecnologia em suas atividades de trabalho automação das atividades rotineiras e mecânicas inserção de computadores no ambiente de trabalho demandou habilidades específicas monitorar os e-mails de seus funcionários Gabarito Coment. 3. Em termos conceituais, os sistemas de informação podem ser classificados de maneiras diferentes. Eles são classificados para destacar os papéis principais que cada um desempenha nas operações e administração de um negócio. O sistema de apoio às operações tem como características: Apoio intensivo à decisão e processamento de transações Colaboração entre grupos de trabalho e controle de processos industriais Relatórios padronizados para gerentes e controle de processos industriais Processamento de transações e apoio intensivo às decisões Controle de processos e informação elaborada especificamente para executivos Gabarito Coment. 4. Considerando o uso dos Sistemas de Informações Gerenciais (SIG), assinale a alternativa correta de acordo com a respectiva ordem: I. Controlar o processo de produção; II. Checar se as informações estão corretas, isto é, se refletem com exatidão os custos da organização; III. Disponibilizar a quantidade certa no local certo e no tempo certo; IV. Controlar índices econômicos. SIG &Indústria, SIG & Indústria, SIG & Logística, SIG & Custo; SIG & Logística, SIG & Logística, SIG & Indústria, SIG & Custo; SIG & Logística, SIG & Indústria, SIG & Custo, SIG & Custo; SIG &Indústria, SIG & Custo, SIG & Logística, SIG & Custo;. SIG & Custos, SIG & Custo, SIG & Logística, SIG & Indústria; Gabarito Coment. 5. Michael Porter afirma que a TI e a Internet mudaram a natureza da competição, causando um aumento da competitividade, o que tem causado significativas reduções na lucratividade das empresas. Assinale a resposta INCORRETA das cinco forças do modelo de Porter no que diz respeito a como a TI e a Internet as influenciam. Os clientes podem comprar com mais facilidade de outros A Internet aumenta a ameaça de novos entrantes Compradores podem encontrar fornecedores alternativos e comparar preços Gerenciamento eficiente dos ativos empresariais A visibilidade dos serviços de Internet reduz a diferença entre os concorrentes. Explicação: O Gerenciamento eficiente dos ativos empresariais não faz parte das cinco forças do modelo de Porter. 6. O custo total de propriedade ou TCO (total cost of ownership) é uma métrica utilizada para analisar os custos diretos e indiretos associados à implantação de uma tecnologia específica. A avaliação do TCO permite a identificação não apenas do custo ou valor de compra da tecnologia, mas também de todos os aspectos adicionais relacionados a ela. Entre os itens e custos analisados, podemos destacar: I - custos diretos: custos de aquisição do hardware e software específico II - custos indiretos: custos contínuos de suporte técnico, treinamento, administração, atualizações, manutenção, instalações e aluguéis III - custos ocultos: pessoal de suporte, gestão adicional da rede e downtime Itens I e II Somente o item II Itens I, II e III Itens II e III Somente o item I Explicação: Entre os itens e custos analisados, podemos destacar: custos diretos: custos de aquisição do hardware e software específico. custos indiretos: custos contínuos de suporte técnico, treinamento, administração, atualizações, manutenção, instalações e aluguéis. custos ocultos: pessoal de suporte, gestão adicional da rede e downtime 7. Com relação à vulnerabilidade na Tecnologia da Informação, considere: I. A velocidade com que as ameaças ¿ e as tecnologias ¿ evoluem, a falta de maturidade dos usuários e processos nas empresas e os métodos de ataques desconhecidos estão entre os maiores desafios das equipes de segurança corporativa atualmente. II. Eliminar todo e qualquer risco de ameaças e desvio de informações é perfeitamente possível, porém devemos quantificar as ameaças, calcular risco da vulnerabilidade e adequar a segurança da empresa com a necessidade do negócio. III. É difícil medir o retorno sobre investimento quando a questão é segurança. IV. A proteção mal configurada pode ter o mesmo efeito de quase nenhuma proteção. Está correto o que consta em: I, II, III e IV. IV, apenas I, II e III, apenas. II e IV, apenas I, III e IV, apenas. Explicação: O item II está errado porque as equipes de TI possuem acesso privilegiado a informações, equipamentos e até mesmo senhas. Atuam na correção, na contingência e na proteção contra vulnerabilidades. Por isso, é fundamental que tenham regras próprias para reger sua atuação, com termo de responsabilidade específico, de confidencialidade e, se houver desenvolvimento interno, termo de cessão. Tudo isso, em seu nível mais estratégico, deve ser amarrado pelo Código de Ética e Conduta Profissional de TI. Gabarito Coment. 8. Com a automação das atividades rotineiras e mecânicas, surgem novas oportunidades em atribuições de nível mais alto, que exigem habilidades específicas. A inserção da tecnologia nos negócios eleva a qualidade, mas causa a dimensão ética da chamada: TI e privacidade TI e produtividade TI e a individualidade TI e o emprego TIe condições de trabalho Explicação: TI e o Emprego - Algumas atividades meramente manuais, que antes eram realizadas por pessoas, foram reformuladas e ganharam dimensões de automação, provocando demissões. TI e a Individualidade - Os sistemas de informação, inegavelmente, ao automatizarem determinadas tarefas, enfraqueceram as relações humanas e também limitam a individualidade e a criatividade das pessoas. TI e Condições de Trabalho - Embora cause, muitas vezes, desemprego, a inserção da tecnologia nos negócios eleva a qualidade das condições de trabalho. Com a automação das atividades rotineiras e mecânicas, surgem novas oportunidades em atribuições de nível mais alto, que exigem habilidades específicas. TI e Privacidade - Algumas empresas respeitam a privacidade de cada um e não fazem monitoramento, outras informam que farão apenas se houver alguma suspeita. E existem ainda as que, através de uma política mais agressiva, avisam que monitoram todas as mensagens dos funcionários.
Compartilhar