Baixe o app para aproveitar ainda mais
Prévia do material em texto
AOL 4 - Sistemas de Informações Gerenciais em Rh Pergunta 1 - No processo de desenvolvimento de uma solução de sistema de informação baseia-se no processo de resolução de problemas suas etapas, ao efetuar uma análise é essencial estabelecer um diagnóstico, uma avaliação dos problemas, riscos e ameaças a que a empresa está sujeita. Para tanto, este diagnóstico consiste em: a) É formalizado por meio de relatório, e a avaliação prescinde de regras estatísticas, por se referir só às ocorrências essencialmente aleatórias, que são os danos e as perdas. b) Não pode ser expresso em relatório, por se tratar de assuntos reservados à empresa, e a avaliação engloba grau de probabilidades de ocorrências negativas. c) Identifica o problema, reúne as informações, delimita as soluções alternativas e toma-se uma decisão sobre qual a melhor solução, que resultara na análise de sistemas, apesar do certo trabalho na definição do problema, que envolve os vários membros da empresa, considerando que as ideias podem ser diferentes sobre a natureza de fato do problema e sua gravidade. d) Utiliza o trabalho de campo em sua definição, e a avaliação determina uma análise de probabilidades sujeita a regras estatísticas. e) Dispensa qualquer atividade de levantamento das vulnerabilidades de uma instituição, por se tratar do resultado de um processo estatístico definido pela avaliação de riscos e ameaças. Pergunta 2 – Em se tratando do uso do computador de forma indevida pode provocar ações irresponsáveis de indivíduos que estão tirando vantagens do uso generalizado e da vulnerabilidade de computadores, da internet e de outras redes. Esta falta de ética com o uso indevido dos computadores vem ameaçando seriamente a integridade, a segurança e a sobrevivência da maioria dos sistemas de informações, dessa forma, o desenvolvimento de métodos eficazes de segurança é uma prioridade. Exemplo disso destas atividades como as cópias de softwares sem autorização, este ato não ético que é denominado de: a) Hacking. b) Pirataria de software. c) Cracking. d) Drag-Drop. e) Ciber roubo. Pergunta 3 - Quais questões éticas, sociais e políticas são suscitadas pelos sistemas de informação? I. A tecnologia de informação está introduzindo mudanças para as quais ainda não foram desenvolvidas leis e regras de conduta aceitável. II. O aumento da capacidade de processamento, da capacidade de armazenamento e dos recursos de rede – incluindo a Internet – expande o alcance das ações individuais e organizacionais e magnificam seu impacto. III. A facilidade e o anonimato com os quais a informação pode ser comunicada, copiada e manipulada em ambientes on-line colocam novos desafios à proteção à privacidade e da propriedade intelectual. IV. As principais questões éticas, sociais e políticas suscitadas pelos sistemas de informação giram em torno dos direitos e deveres sobre a informação, dos direitos e deveres sobre a propriedade, da prestação de contas e controle, da qualidade do sistema e da qualidade de vida. a) Todas as afirmativas são falsas. b) A afirmativa I, II e IV são verdadeiras. c) A afirmativa II é IV são falsas. d) A afirmativa III é verdadeira. e) Todas as afirmativas são verdadeiras. Pergunta 4 - Sobre segurança da informação, considere: I. Ameaça: algo que possa provocar danos aos dados, informações bem como os segurança de informação, prejudicando as ações da empresa e a sustentação no negócio. II. Vulnerabilidade: é medida pela probabilidade de uma ameaça acontecer e o dano potencial à empresa. III. Risco: ponto pelo qual alguém pode ser atacado, molestado ou ter suas informações corrompidas. Está correto o que consta APENAS em: a) A afirmativa II é IV são falsas. b) A afirmativa III é verdadeira. c) A afirmativa I, III e IV são verdadeiras. d) Todas as afirmativas são verdadeiras. e) Todas as afirmativas são falsas. Pergunta 5 – Em se tratando de uma implementação de sistemas de informações nas empresas, quais são as principais etapas e sua sequências: a) Manutenção de software; Testes (validação), Implementação; Análise de requisitos; Projeto; Implementação; Testes (validação); Integração; Testes (validação). b) Escolha dos softwares, Implementação; Análise de requisitos; Projeto; Implementação; Testes (validação); Integração; Manutenção de software Testes (validação). c) Análise de requisitos; Projeto; Implementação; Testes (validação); Integração e Manutenção de software. d) Implementação; Análise de requisitos; Projeto; Implementação; Testes (validação); Integração; Escolha dos softwares e Manutenção de software). Pergunta 6 - Em várias empresas acabam desenvolvendo seus próprios códigos de ética, que podem ser considerados como um conjunto de princípios destinados a orientar a tomada de decisão na organização. Bem como em relação a disseminação do uso da TI e de suas aplicações, incluindo os sistemas de informação, devendo ser criado diversos aspectos que devem ser considerados nesse contexto. Alguns autores estabelecem quatro categorias nas quais esses aspectos éticos podem ser classificados. Dentre essas categorias, encontram-se a privacidade e a acessibilidade. a) Vigilância eletrônica dos empregados e política de acesso à informação b) Exemplos de aspectos a elas relacionados são, respectivamente, acesso à informação confidencial e responsabilidade por erro de informação c) Responsabilidade por erro de informação e tratamento da pirataria de software d) Tratamento da pirataria de software e responsabilidade pela fidelidade das informações coletadas e) Responsabilidade pela fidelidade das informações coletadas e vigilância eletrônica dos empregados Pergunta 7 – Na maioria das empresas são desenvolvidos seus próprios códigos de ética, que podem ser considerados como um conjunto de princípios destinados a orientar a tomada de decisão na organização. A disseminação do uso da TI e de suas aplicações, incluindo os sistemas de informação, criou diversos aspectos que devem ser considerados nesse contexto. Alguns autores estabelecem quatro categorias nas quais esses aspectos éticos podem ser classificados. Dentre essas categorias, encontram-se a privacidade e a acessibilidade. Exemplos de aspectos a elas relacionados são, respectivamente: a) Acesso à informação confidencial e responsabilidade por erro de informação b) Responsabilidade pela fidelidade das informações coletadas e vigilância eletrônica dos empregados. c) Responsabilidade por erro de informação e tratamento da pirataria de software. d) Tratamento da pirataria de software e responsabilidade pela fidelidade das informações coletadas. e) Vigilância eletrônica dos empregados e política de acesso à informação. Pergunta 8 - Apresentados os enunciados abaixo, qual deles melhor caracteriza o tema da ética relacionadas aos sistemas de informações. a) Definir a responsabilidades geradas em consequências dos sistemas de informações que é a definição da ética empresarial que consiste em um conjunto de normas relativas à vida das pessoas b) Definir a responsabilidades geradas em consequências dos sistemas de informações que é a definição da ética como um discurso racional e argumentativo cujo objetivo é fundamentar critérios para avaliar as ações humanas, essenciais para a qualidade de vida em uma sociedade da informação. c) Definir a responsabilidades geradas em consequências dos sistemas de informações que é a definição da ética filosófica estuda a maneira como as pessoas agem dentro de uma determinada sociedade e organização. d) Definir a responsabilidades geradas em consequências dos sistemas de informações que é a definição de regras e padrões para resguardar toda a qualidade destes sistemas que venham proteger a segurança da sociedade e pessoas, bem como toda a “preservação dos valores e instituições consideradas essenciais para a qualidade de vida em uma sociedade da informação.e) Definir a responsabilidades geradas em consequências dos sistemas de informações que é a definição da ética com o estudo das normas que regem o exercício de uma determinada profissão em uma empresa. Pergunta 9 – Em se tratando de ética em informática, quais itens abaixo compreendem a está ética? a) Utilização de Software só particular; Só ao acesso autorizado a recursos computacionais; Utilização de Sistemas; Manipulação de Dados e Informação e deveres sobre a informação, qualidade do sistema, qualidade de vida. b) Utilização de Software Livre/Proprietário/Pirata; Acesso não autorizado a recursos computacionais; Direitos de propriedade intelectual; Desenvolvimento de Sistemas; Confidencialidade e privacidade dos dados; Manipulação de Dados e Informação; Conteúdo de Sites e Comércio Eletrônico. c) Utilização de Software como sendo um conjunto de dados que permite a programas os manipularem adequadamente e consequentemente gerar informação, correta e confiável e a confidencialidade e privacidade dos dados. d) Utilização de Software ainda não resulta da montagem das partes, apesar de vários esforços e frameworks para componentização e Conteúdo de Sites e Comércio Eletrônico. e) Se refere a situações relacionadas somente questões morais em relação aos direitos e deveres sobre a informação, qualidade do sistema, qualidade de vida. Pergunta 10 – Política de segurança da informação é a documentação que espelha as decisões da empresa com respeito à manipulação e à proteção da informação. O conjunto de políticas deve ser definido, aprovado pela direção, publicado e comunicado para: a) Apenas os diretores e gerentes da empresa. b) Todos os funcionários e partes externas relevantes. c) Apenas os diretores, gerentes e supervisores da empresa. d) Apenas os diretores, gerentes, supervisores e líderes de equipe da empresa. e) Apenas os diretores da empresa.
Compartilhar