Buscar

PROVA - AV2 1 - GESTÃO DE SISTEMAS DE INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

GESTÃO DE SISTEMAS DE INFORMAÇÃO – AV2
Questão 1.
 “Diferentemente de qualquer tecnologia comercial do século XX, com possível exceção do telefone, as tecnologias de comércio eletrônico são interativas, o que significa que permitem a comunicação de mão dupla entre vendedor e consumidor. A interatividade permite que um vendedor online atraia o consumidor mais ou menos como faria em uma experiência face a face, mas em escala global, massificada. ”
LAUDON, Kenneth; LAUDON, Jane. Sistemas de Informações Gerenciais. Tradução de Célia Taniwaki. 11. ed. São Paulo: Pearson Education do Brasil, 2014. p. 330.
Dessa forma, a escolha adequada da plataforma tecnológica a partir da qual uma empresa promoverá seu e-commerce deverá levar em consideração as características cruciais da internet 2.0: interação e colaboração. Sendo assim, os sistemas de informação mais importantes para a prática do comércio eletrônico podem ser encontrados em:
a) Sistemas de SAC globais.
b) Aplicativos móveis para e-commerce.
c) Mídias sociais.
d) Portais.
e) Sistemas de gestão empresarial – ERP.
Questão 2.
 “A modelagem de sistemas é o processo de desenvolvimento de modelos abstratos de um sistema, em que cada modelo apresenta uma visão ou perspectiva diferente do sistema. A modelagem de sistema geralmente representa o sistema com algum tipo de notação gráfica que, atualmente, quase sempre é baseada em notações de UML (linguagem de modelagem unificada do inglês – Unified Modeling Language). No entanto, também é possível desenvolver modelos formais de um sistema, normalmente como uma especificação detalhada do sistema. ”
SOMMERVILLE, Ian. Engenharia de Software. Tradução de Ivan Bosnic e Kalinka G. de O. Gonçalves. 9. ed. São Paulo: Pearson Prentice Hall, 2011.
A existência de notações diferenciadas para a modelagem de sistemas complexos, baseadas em um grande número de diagramas, atesta grande esforço da comunidade científica da área de ciência da computação e sistemas de informação cujo principal objetivo encontra-se relacionado na opção:
a) Formalizar instrumentos que ofereçam múltiplas visões sobre o escopo a ser atendido.
b) Viabilizar uma comunicação mais eficiente entre clientes e especialistas técnicos.
c) Permitir detalhamentos em processos, fluxos e dados a serem tratados pelo sistema.
d) Oferecer instrumentos gráficos eficientes aos analistas de sistemas e gerentes de projeto.
e) Atenuar fracassos em processos de sistemas, especialmente no que tange ao escopo.
Questão 3.
As iniciativas americanas de controle sobre a privacidade de dados digitais têm sido concebidas e aperfeiçoadas ao longo do tempo, apresentando-se atualmente estruturadas em um regime denominado de “Práticas para informação justa”. Um de seus princípios básicos é o da notificação/ciência, que determina a transparência obrigatória dos sites quanto às ações sobre os dados que por ele trafegam.
LAUDON, Kenneth; LAUDON, Jane. Sistemas de Informações Gerenciais. Tradução de Célia Taniwaki. 11. ed. São Paulo: Pearson Education do Brasil, 2014. p.112-113.
O estabelecimento de regulamentações sobre as transações digitais caracteriza um avanço governamental no sentido de coibir ações criminosas habituais nessa esfera e que se proliferam rapidamente apoiadas pela falsa ilusão da impossibilidade de identificação dos infratores. Analise as sentenças a seguir e assinale V, de verdadeiro, para aquelas que descrevem corretamente mecanismos de controle moral para uso das TICs, e F, de falso, para as que não descrevem.
( ) Garantir a proteção de fórmulas que sustentam a existência de um produto, como no caso da Coca-Cola, caracteriza uma aplicação da Lei do Segredo Comercial.
( ) A criação de alianças industriais de empresas digitais baseadas em diretrizes de privacidade, caracteriza uma aplicação da Diretiva da Comissão Europeia sobre a proteção de dados.
( ) Garantir o monopólio de exploração de obras de arte contra a pirataria durante a vida do artista e 70 anos após a sua morte caracteriza uma aplicação da Lei do Direito Autoral.
( ) Regulamentar o uso de dados oriundos das transações digitais no ciberespaço brasileiro, como as realizadas por meio de sites bancários, caracteriza uma aplicação do Marco Civil da Internet.
( ) Garantir a proteção da propriedade intelectual sobre uma peça teatral e ideias adjacentes, caracteriza uma aplicação da Lei da Patente, devendo vigorar por 20 anos.
Agora, assinale a opção que apresenta a sequência correta.
a) F, F, V, V, F.
b) V, F, V, V, F.
c) F, V, V, V, F.
d) V, V, F, F, F.
e) V, V, F, F, V.
Questão 4.
Quando adotamos sistemas de informação nas empresas, dedicamos cada sistema a um tipo específico de usuário. Os sistemas atuam então como especialistas para dar suporte a cada processo de negócio, pois cada usuário é especialista em uma determinada função. Assinale V, de verdadeiro, para as opções que representam características dos usuários mencionados e F, de falso, para as que não identificam.
( ) Trabalhador administrativo conhece gestão de pessoas.
( ) Trabalhador de produção conhece marketing digital.
( ) Trabalhador do conhecimento desenvolve novos produtos.
( ) Trabalhador administrativo conhece gestão de estoques.
( ) Trabalhador de produção conhece de monitoração listas de insumos.
Agora, assinale a opção que apresenta a sequência correta.
a) V, V, V F e F
b) F, V, V, F e V
c) V, F, V, V e V
d) F, F, V, F e V
e) V, V, F, F e V
Questão 5.
Esta prática é utilizada por hackers com o objetivo de autodisfarce para a realização de crimes virtuais. Uma de suas formas de aplicação é a de redirecionamento de um link para um endereço diferente do desejado pelo usuário. Assim, vários sites bancários já tiveram sua página principal clonada permitindo que as senhas de seus usuários fossem roubadas de forma que os criminosos pudessem posteriormente realizar transações bancárias em seu nome.
A prática descrita denomina-se spoofing e é possível porque os hackers conseguem invadir provedores de acesso cujos softwares utilizados apresentam falhas de segurança. Ao invadirem, alteram os endereços armazenados pelos provedores para acelerar a navegação e provocam o redirecionamento desejado. Selecione a opção que contém o nome da técnica utilizada para a prática do Spoofing.
a) Sniffing.
b) DoS.
c) Pharming.
d) DDoS.
e) Botnet.
Questão 6.
 “Um projeto é um conjunto de atividades temporárias (com início e fim, recursos e escopo definidos no tempo), realizadas em grupo, destinadas a produzir um produto, serviço ou resultado únicos. Um projeto é único no sentido de que não se trata de uma operação de rotina, mas um conjunto específico de operações destinadas a atingir um objetivo em particular. O desenvolvimento de um software para um processo empresarial aperfeiçoado, a construção de um prédio ou de uma ponte, o esforço de socorro depois de um desastre natural, a expansão das vendas em um novo mercado geográfico – todos são projetos. E todos devem ser gerenciados de forma especializada para apresentarem os resultados, aprendizado e integração necessários para as organizações dentro do prazo e do orçamento previstos. O Gerenciamento de Projetos, portanto, é a aplicação de conhecimentos, habilidades e técnicas para a execução de projetos de forma efetiva e eficaz. Trata-se de uma competência estratégica para organizações, permitindo que elas unam os resultados dos projetos com os objetivos do negócio – e, assim, melhor competir em seus mercados. ”
PROJECT Management Institute – Região Brasil. Site oficial. Seção sobre o PMI. O que é gerenciamento de projetos.
Considerando a importância da gestão de projetos e sua aplicabilidade na gestão de projetos de sistemas, a circunstância ideal para seu planejamento e execução encontra-se descrita na opção:
a) Em todo o ciclo de desenvolvimento de um sistema.
b) Na fase de desenvolvimento e programação de um software.
c) Na etapa de implementação.
d) Na etapa de estudo de viabilidade técnica, financeira e organizacional.
e) Na etapa de análise.
Questão 7.
Observe o quadro a seguir, que trazo perfil dos trabalhadores de TI. Em seguida, relacione os profissionais, elencados na primeira coluna, com sua respectiva descrição, apresentadas na segunda coluna.
	I - CIO – Chief Information Officer
	( ) Especialistas em ambiente de negócio, conhecem os processos e traduzem em necessidades de sistemas de informação.
	II - Usuários Finais
	(  ) Conhecem linguagens e técnicas de programação.
	III - Programadores
	(  ) Demandam sistemas e fazem uso das aplicações, além de determinar melhorias e novas demandas.
	IV - Analistas de sistemas
	(  ) Executivo que interage com a alta administração e observa o mercado em busca de melhorias para a área de TI.
Agora, assinale a opção que mostra a sequência correta.
a) IV, I, II, III
b) I, III, II e IV
c) IV, III, II, I
d) III, IV, I e II
e) II, IV, I e III
Questão 8.
A SAP é uma empresa líder no fornecimento de tecnologias digitais para empresas, visando auxiliá-las na adoção eficiente de inovações que garantam competitividade. Entre os recursos oferecidos encontram-se as soluções de ERP, Big Data, cadeia de suprimentos estendida, tecnologias móveis, tecnologia de computação em nuvem, soluções em IoT (Internet of Things – Internet das coisas) e diversas outras.
SAP. Site empresarial. Seção Soluções. [201-].
Para que um sistema de ERP, como o da SAP, seja plenamente utilizado e venha a apoiar os processos decisórios de uma empresa, deve ser inserido em um ambiente de inteligência empresarial que comporte desde a armazenagem dos dados à disponibilização de análises complexas aos usuários gerenciais da organização. Desta forma, no quadro a seguir, relacione os elementos que compõem esse ambiente de inteligência às suas respectivas descrições.
	I - Dados do ambiente empresarial
	( ) Gestores que definem ordenação na análise de dados a partir de métodos para definição de metas estratégicas para o negócio.
	II - Infraestrutura de inteligência
	(  ) Permite a geração de relatórios e o monitoramento do desempenho empresarial.
	III - Ferramentas de análise
	(  ) Disponibilizam os resultados das análises em diversos formatos. O SIG, SAD e SAE são exemplos dessas plataformas.
	IV - Usuários e métodos
	(  ) Provenientes de fontes diversas, podendo apresentar-se de forma estruturada ou não estruturada..
	V - Plataformas de entrega
	( ) Pode compor-se de bancos de dados transacionais, data marts e plataformas analíticas.
Agora, assinale a opção que apresenta a sequência correta.
a) III – I – IV – V – II
b) IV – III – V – I – II
c) I – III – V – II - IV
d) II – I - IV – III – V
e) II – IV – V - III – I 
Questão 9.
Ao considerarmos a plataforma tecnológica de uma empresa, composta por seus recursos de softwares, hardwares e especialistas, permeada pela diversidade de ameaças ao conjunto, podemos compreender que muitas vezes os computadores são utilizados como instrumentos para realização de crimes cibernéticos e outras vezes como alvos dos criminosos. 
Tendo por base este fato, assinale V, de verdadeiro, para as opções que caracterizam situações em que os computadores são utilizados como instrumentos para a realização de crimes cibernéticos e F, de falso, para as que não caracterizam.
( ) Violar a confidencialidade de dados digitais protegidos.
( ) Transmitir intencionalmente um comando que deliberadamente danifique um computador protegido.
( ) Roubo de segredos comerciais.
( ) Possuir material de pedofilia armazenado em um computador.
( ) Elaborar documentos digitais utilizando-se de outros documentos protegidos por direitos autorais sem as devidas referências ao(s) autor(es) original (is).
Agora, assinale a opção que apresenta a sequência correta.
a) F, F, V, V e V.
b) V, F, V, F e F.
c) F, V, F, V e F.
d) F, F, F, V e V.
e) V, V, F, F e F.
Questão 10.
O desenvolvimento da WEB 2.0 viabilizou a interação humana nos espaços virtuais, permitindo maior estreitamento dos laços relacionais entre empresas, clientes e parceiros. Os antigos canais formais de relacionamento, como as correspondências enviadas por correio e até mesmo as ligações telefônicas, têm sido substituídos pelos contatos em mídias sociais e aplicativos de mensagens instantâneas, como o WhatsApp e o Skype. Desta forma, problemas oriundos dessas interações são rapidamente conhecidos e divulgados na web, podendo atribuir aspectos negativos à imagem de uma empresa. Os processos de negócios que devem ser informatizados por módulos de ERP dinâmicos e com tecnologias adequadas a atender esse tipo de interação podem ser encontrados na opção:
a) Processos contábeis.
b) Processos de auditoria interna.
c) Processos de vendas e marketing.
d) Processos de recursos humanos.
e) Processos de relacionamento com o cliente governança de TI
Respostas:
1. C
2. E
3. B
4. C
5. C
6. A
7. C
8. B
9. A
10. E

Continue navegando