Buscar

AOL4 - Sistemas de Informações Gerenciais em Rh

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

AOL 4 - Sistemas de Informações Gerenciais em Rh 
Pergunta 1 - No processo de desenvolvimento de uma solução de sistema de informação baseia-se no 
processo de resolução de problemas suas etapas, ao efetuar uma análise é essencial estabelecer um 
diagnóstico, uma avaliação dos problemas, riscos e ameaças a que a empresa está sujeita. 
Para tanto, este diagnóstico consiste em: 
a) É formalizado por meio de relatório, e a avaliação prescinde de regras estatísticas, por se referir 
só às ocorrências essencialmente aleatórias, que são os danos e as perdas. 
b) Não pode ser expresso em relatório, por se tratar de assuntos reservados à empresa, e a avaliação 
engloba grau de probabilidades de ocorrências negativas. 
c) Identifica o problema, reúne as informações, delimita as soluções alternativas e toma-se uma 
decisão sobre qual a melhor solução, que resultara na análise de sistemas, apesar do certo 
trabalho na definição do problema, que envolve os vários membros da empresa, considerando 
que as ideias podem ser diferentes sobre a natureza de fato do problema e sua gravidade. 
d) Utiliza o trabalho de campo em sua definição, e a avaliação determina uma análise de 
probabilidades sujeita a regras estatísticas. 
e) Dispensa qualquer atividade de levantamento das vulnerabilidades de uma instituição, por se 
tratar do resultado de um processo estatístico definido pela avaliação de riscos e ameaças. 
Pergunta 2 – Em se tratando do uso do computador de forma indevida pode provocar ações 
irresponsáveis de indivíduos que estão tirando vantagens do uso generalizado e da vulnerabilidade de 
computadores, da internet e de outras redes. Esta falta de ética com o uso indevido dos computadores vem 
ameaçando seriamente a integridade, a segurança e a sobrevivência da maioria dos sistemas de 
informações, dessa forma, o desenvolvimento de métodos eficazes de segurança é uma prioridade. 
Exemplo disso destas atividades como as cópias de softwares sem autorização, este ato não ético que é 
denominado de: 
a) Hacking. 
b) Pirataria de software. 
c) Cracking. 
d) Drag-Drop. 
e) Ciber roubo. 
Pergunta 3 - Quais questões éticas, sociais e políticas são suscitadas pelos sistemas de informação? 
I. A tecnologia de informação está introduzindo mudanças para as quais ainda não foram desenvolvidas 
leis e regras de conduta aceitável. 
II. O aumento da capacidade de processamento, da capacidade de armazenamento e dos recursos de rede 
– incluindo a Internet – expande o alcance das ações individuais e organizacionais e magnificam seu 
impacto. 
III. A facilidade e o anonimato com os quais a informação pode ser comunicada, copiada e manipulada 
em ambientes on-line colocam novos desafios à proteção à privacidade e da propriedade intelectual. 
IV. As principais questões éticas, sociais e políticas suscitadas pelos sistemas de informação giram em 
torno dos direitos e deveres sobre a informação, dos direitos e deveres sobre a propriedade, da prestação 
de contas e controle, da qualidade do sistema e da qualidade de vida. 
a) Todas as afirmativas são falsas. 
b) A afirmativa I, II e IV são verdadeiras. 
c) A afirmativa II é IV são falsas. 
d) A afirmativa III é verdadeira. 
e) Todas as afirmativas são verdadeiras. 
Pergunta 4 - Sobre segurança da informação, considere: 
I. Ameaça: algo que possa provocar danos aos dados, informações bem como os segurança de 
informação, prejudicando as ações da empresa e a sustentação no negócio. 
II. Vulnerabilidade: é medida pela probabilidade de uma ameaça acontecer e o dano potencial à empresa. 
III. Risco: ponto pelo qual alguém pode ser atacado, molestado ou ter suas informações corrompidas. 
Está correto o que consta APENAS em: 
a) A afirmativa II é IV são falsas. 
b) A afirmativa III é verdadeira. 
c) A afirmativa I, III e IV são verdadeiras. 
d) Todas as afirmativas são verdadeiras. 
e) Todas as afirmativas são falsas. 
Pergunta 5 – Em se tratando de uma implementação de sistemas de informações nas empresas, quais são 
as principais etapas e sua sequências: 
a) Manutenção de software; Testes (validação), Implementação; Análise de requisitos; Projeto; 
Implementação; Testes (validação); Integração; Testes (validação). 
b) Escolha dos softwares, Implementação; Análise de requisitos; Projeto; Implementação; Testes 
(validação); Integração; Manutenção de software Testes (validação). 
c) Análise de requisitos; Projeto; Implementação; Testes (validação); Integração e Manutenção de 
software. 
d) Implementação; Análise de requisitos; Projeto; Implementação; Testes (validação); Integração; 
Escolha dos softwares e Manutenção de software). 
Pergunta 6 - Em várias empresas acabam desenvolvendo seus próprios códigos de ética, que podem ser 
considerados como um conjunto de princípios destinados a orientar a tomada de decisão na organização. 
Bem como em relação a disseminação do uso da TI e de suas aplicações, incluindo os sistemas de 
informação, devendo ser criado diversos aspectos que devem ser considerados nesse contexto. Alguns 
autores estabelecem quatro categorias nas quais esses aspectos éticos podem ser classificados. Dentre 
essas categorias, encontram-se a privacidade e a acessibilidade. 
a) Vigilância eletrônica dos empregados e política de acesso à informação 
b) Exemplos de aspectos a elas relacionados são, respectivamente, acesso à informação 
confidencial e responsabilidade por erro de informação 
c) Responsabilidade por erro de informação e tratamento da pirataria de software 
d) Tratamento da pirataria de software e responsabilidade pela fidelidade das informações coletadas 
e) Responsabilidade pela fidelidade das informações coletadas e vigilância eletrônica dos 
empregados 
Pergunta 7 – Na maioria das empresas são desenvolvidos seus próprios códigos de ética, que podem ser 
considerados como um conjunto de princípios destinados a orientar a tomada de decisão na organização. 
A disseminação do uso da TI e de suas aplicações, incluindo os sistemas de informação, criou diversos 
aspectos que devem ser considerados nesse contexto. Alguns autores estabelecem quatro categorias nas 
quais esses aspectos éticos podem ser classificados. Dentre essas categorias, encontram-se a privacidade e 
a acessibilidade. 
Exemplos de aspectos a elas relacionados são, respectivamente: 
a) Acesso à informação confidencial e responsabilidade por erro de informação 
b) Responsabilidade pela fidelidade das informações coletadas e vigilância eletrônica dos 
empregados. 
c) Responsabilidade por erro de informação e tratamento da pirataria de software. 
d) Tratamento da pirataria de software e responsabilidade pela fidelidade das informações 
coletadas. 
e) Vigilância eletrônica dos empregados e política de acesso à informação. 
Pergunta 8 - Apresentados os enunciados abaixo, qual deles melhor caracteriza o tema da ética 
relacionadas aos sistemas de informações. 
a) Definir a responsabilidades geradas em consequências dos sistemas de informações que 
é a definição da ética empresarial que consiste em um conjunto de normas relativas à 
vida das pessoas 
b) Definir a responsabilidades geradas em consequências dos sistemas de informações que 
é a definição da ética como um discurso racional e argumentativo cujo objetivo é 
fundamentar critérios para avaliar as ações humanas, essenciais para a qualidade de 
vida em uma sociedade da informação. 
c) Definir a responsabilidades geradas em consequências dos sistemas de informações que 
é a definição da ética filosófica estuda a maneira como as pessoas agem dentro de uma 
determinada sociedade e organização. 
d) Definir a responsabilidades geradas em consequências dos sistemas de informações que 
é a definição de regras e padrões para resguardar toda a qualidade destes sistemas que 
venham proteger a segurança da sociedade e pessoas, bem como toda a “preservação 
dos valores e instituições consideradas essenciais para a qualidade de vida em uma 
sociedade da informação.e) Definir a responsabilidades geradas em consequências dos sistemas de informações que 
é a definição da ética com o estudo das normas que regem o exercício de uma 
determinada profissão em uma empresa. 
Pergunta 9 – Em se tratando de ética em informática, quais itens abaixo compreendem a está ética? 
a) Utilização de Software só particular; Só ao acesso autorizado a recursos computacionais; 
Utilização de Sistemas; Manipulação de Dados e Informação e deveres sobre a informação, 
qualidade do sistema, qualidade de vida. 
b) Utilização de Software Livre/Proprietário/Pirata; Acesso não autorizado a recursos 
computacionais; Direitos de propriedade intelectual; Desenvolvimento de Sistemas; 
Confidencialidade e privacidade dos dados; Manipulação de Dados e Informação; Conteúdo de 
Sites e Comércio Eletrônico. 
c) Utilização de Software como sendo um conjunto de dados que permite a programas os 
manipularem adequadamente e consequentemente gerar informação, correta e confiável e a 
confidencialidade e privacidade dos dados. 
d) Utilização de Software ainda não resulta da montagem das partes, apesar de vários esforços e 
frameworks para componentização e Conteúdo de Sites e Comércio Eletrônico. 
e) Se refere a situações relacionadas somente questões morais em relação aos direitos e deveres 
sobre a informação, qualidade do sistema, qualidade de vida. 
Pergunta 10 – Política de segurança da informação é a documentação que espelha as decisões da 
empresa com respeito à manipulação e à proteção da informação. O conjunto de políticas deve ser 
definido, aprovado pela direção, publicado e comunicado para: 
a) Apenas os diretores e gerentes da empresa. 
b) Todos os funcionários e partes externas relevantes. 
c) Apenas os diretores, gerentes e supervisores da empresa. 
d) Apenas os diretores, gerentes, supervisores e líderes de equipe da empresa. 
e) Apenas os diretores da empresa.

Continue navegando