Buscar

AOL4 Sistemas de Informações Gerenciais em Rh

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Módulo B - 58154 . 7 - Sistemas de Informações Gerenciais em Rh - U.20212.B 
Avaliação On-Line 4 (AOL 4) - 
Questionário 
Nota finalEnviado: 05/10/21 13:11 (BRT) 
10/10 
Conteúdo do exercício 
Conteúdo do exercício 
1. Pergunta 1 
/1 
Nas atividades de desenvolvimento de sistemas de informações envolve várias etapas como os 
levantamentos, documentação, configurações e testes. Desta fazem parte as seguintes 
atividades relacionadas aos Testes da aplicação 
Ocultar opções de resposta 
1. 
Técnicas de análise de dados; Técnicas de análise de processos; Técnicas de análise de 
objetos. 
2. 
Teste de especificação das funções e papéis; Testes de especificação da estrutura 
organizacional; Teste de especificação de procedimentos e tarefas. 
3. 
Teste de Comunicação com o cliente; Teste de Planeamento; Teste Análise de risco; 
Teste Engenharia. 
4. 
Teste de unidades; Teste do sistema; Teste de integração; Teste de aceitação. 
Resposta correta 
5. 
Testes de Interface com o utilizador; Teste de Regras do negócio; Teste de Gestão dos 
dados. 
2. Pergunta 2 
/1 
Uma política de segurança é um instrumento importante para proteger a organização contra 
ameaças à segurança da informação. Considerando as necessidades e particularidades d a 
organização, é correto afirmar que. 
Ocultar opções de resposta 
1. 
Questões relacionadas ao uso de senhas (requisitos para formação de senhas, período 
de validade das senhas etc.) não são cobertas pela Política de Segurança da Informação. 
Estas questões são tratadas em um manual para criação de senhas seguras, criado pela 
equipe de TI. 
2. 
A política de segurança não estipula as penalidades às quais estão sujeitos aqueles que a 
descumprem. Isto é feito separadamente no manual do usuário entregue pelo RH no 
momento da contratação. 
3. 
As políticas de segurança definem procedimentos específicos de manipulação e 
proteção da informação, mas não atribuem direitos e responsabilidades às pessoas que 
lidam com essa informação. 
4. 
Antes que a política de segurança seja escrita, é necessário definir a informação a ser 
protegida e isto é feito, geralmente, através de uma análise de riscos. 
Resposta correta 
5. 
A política de segurança é escrita e implantada pelo departamento de TI, deve ser 
seguida por todos os funcionários da organização e assinada pelo Gerente de TI, sem 
envolver a alta gestão, que cuida de assuntos estratégicos. 
3. Pergunta 3 
/1 
Considerando-se que uma política de segurança da informação deva proteger os ativos de uma 
organização, assinale a opção que apresenta corretamente a definição do termo ativo para uma 
política de segurança da informação. 
Ocultar opções de resposta 
1. 
Bem, material ou imaterial, que tem valor para a organização. 
Resposta correta 
2. 
Norma material que protege o conteúdo da informação. 
3. 
Política que define o bem a ser protegido na organização. 
4. 
Bem imaterial que tem valor simbólico e abstrato na organização. 
5. 
Procedimento operacional que tem critério de valor para a organização. 
4. Pergunta 4 
/1 
Sobre segurança da informação, considere: 
 
I. Ameaça: algo que possa provocar danos aos dados, informações bem como os segurança de 
informação, prejudicando as ações da empresa e a sustentação no negócio. 
 
II. Vulnerabilidade: é medida pela probabilidade de uma ameaça acontecer e o dano potencial à 
empresa. 
 
III. Risco: ponto pelo qual alguém pode ser atacado, molestado ou ter suas informações 
corrompidas. 
 
Está correto o que consta APENAS em: 
Ocultar opções de resposta 
1. 
Todas as afirmativas são verdadeiras. 
Resposta correta 
2. 
Todas as afirmativas são falsas. 
3. 
A afirmativa III é verdadeira. 
4. 
A afirmativa I, III e IV são verdadeiras. 
5. 
A afirmativa II é IV são falsas. 
5. Pergunta 5 
/1 
Com os avanços da tecnologia de informação que gerou efeitos de ondas concêntricas que 
suscitam novas questões éticas, sociais e políticas, as quais precisam ser tratadas nos níveis 
individual, social e político. Estas questões também da sociedade das informações: 
Ocultar opções de resposta 
1. 
Ética, é a pessoal uma vez que, no ponto de vista e no bom senso de cada pessoa, o que é 
considerado "justo" para uns pode ser considerado "injusto" para outros; e o mais 
importante, deve ser levado em conta às intenções que levaram um indivíduo a realizar 
alguma coisa definida. 
2. 
Aos direitos e deveres somente sobre os dados, direitos e deveres em relação a 
propriedade, a não sendo relevante qualidade dos sistemas de informação bem como a 
prestação de contas e seus controles. 
3. 
Essas questões têm cinco dimensões somente morais: direitos e deveres sobre a 
informação, direitos e deveres sobre a propriedade, qualidade do sistema, qualidade de 
vida e prestação de contas e controle. 
4. 
Ética aplicada está relacionada com a conduta diária de uma pessoa, e 
consequentemente de um profissional em relação a sua confidencialidade e 
privacidade. 
5. 
As principais questões éticas, sociais e políticas suscitadas pelos sistemas de informação 
giram em torno dos direitos e deveres sobre a informação, dos direitos e deveres sobre 
a propriedade, da prestação de contas e controle, da qualidade do sistema e da 
qualidade de vida. 
Resposta correta 
6. Pergunta 6 
/1 
A política de segurança é um documento que registra os princípios de segurança adotados por 
uma organização. Assim sendo, para uma implantação bem-sucedida, é necessário que: 
Ocultar opções de resposta 
1. 
Uma política só para o tratamento da pirataria de software e responsabilidade pela 
fidelidade das informações coletadas. 
2. 
O apoio da administração superior e a política sejam amplos, cobrindo os aspectos que 
envolvem a segurança dos recursos computacionais e da informação sob 
responsabilidade da organização. 
Resposta correta 
3. 
A política receba o mínimo de atualizações, para garantir a sua consistência e permitir 
que o grupo ou indivíduo responsável possa verificar se a política está sendo respeitada. 
4. 
Os usuários tomem conhecimento da política, mas sem a obrigação de manifestar 
concordância em submeter-se a ela. 
5. 
A política seja detalhada e restritiva, além de atrelada a software e hardware 
específicos. 
7. Pergunta 7 
/1 
Quais questões éticas, sociais e políticas são suscitadas pelos sistemas de informação? 
 
I. A tecnologia de informação está introduzindo mudanças para as quais ainda não foram 
desenvolvidas leis e regras de conduta aceitável. 
 
II. O aumento da capacidade de processamento, da capacidade de armazenamento e dos 
recursos de rede – incluindo a Internet – expande o alcance das ações individuais e 
organizacionais e magnificam seu impacto. 
 
III. A facilidade e o anonimato com os quais a informação pode ser comunicada, copiada e 
manipulada em ambientes on-line colocam novos desafios à proteção à privacidade e da 
propriedade intelectual. 
 
IV. As principais questões éticas, sociais e políticas suscitadas pelos sistemas de informação 
giram em torno dos direitos e deveres sobre a informação, dos direitos e deveres sobre a 
propriedade, da prestação de contas e controle, da qualidade do sistema e da qualidade de 
vida. 
 
É correto afirmar que: 
Ocultar opções de resposta 
1. 
Todas as afirmativas são verdadeiras. 
Resposta correta 
2. 
Todas as afirmativas são falsas. 
3. 
A afirmativa II é IV são falsas. 
4. 
A afirmativa I, II e IV são verdadeiras. 
5. 
A afirmativa III é verdadeira. 
8. Pergunta 8 
/1 
Em relação as etapas de uma avaliação de sistemas de informação, podemos afirmar que são: 
 
I. Objetivos da Avaliação: Melhorar os sistemas de informação; Tomar decisões com base em 
evidência; promover o uso de sistemas de informação; Licenciar os sistemas de informação; 
Garantir a responsabilização e proteger contra acusações falsas. 
 
II. Passos Gerais de uma Avaliação: Definir e priorizar questões relacionadasaos sistemas 
implantados; Selecionar ou desenvolver instrumentos de avaliação/medição; Escolher a 
metodologia adequada; Garantir que os resultados da avaliação são confiáveis e reais; Realizar 
a avaliação / medição; Divulgar os resultados. 
 
III. Problemas da Avaliação: Avaliações limitadas; Falta de avaliação de novos recursos; Pouco 
envolvimento dos utilizadores finais; Inadequação dos métodos; Falta de financiamento; Falta 
de liderança. 
 
IV. Porquê Avaliar: Identificar e descrever e compreender problemas; Analisar se o sistema foi 
bem construído; Validar o desempenho do sistema verificando se o sistema é capaz de resolver 
os problemas para os quais foi desenvolvido; Fornecer evidência de boa qualidade; Descrever 
e compreender eventos inesperados posteriores à implementação do sistema 
 
É correto afirmar que: 
Ocultar opções de resposta 
1. 
A afirmativa II é IV são falsas. 
2. 
A afirmativa I, II e IV são verdadeiras. 
3. 
Todas as afirmativas são verdadeiras. 
Resposta correta 
4. 
A afirmativa III é verdadeira. 
5. 
Todas as afirmativas são falsas. 
9. Pergunta 9 
/1 
Em várias empresas acabam desenvolvendo seus próprios códigos de ética, que podem ser 
considerados como um conjunto de princípios destinados a orientar a tomada de decisão na 
organização. Bem como em relação a disseminação do uso da TI e de suas aplicações, incluindo 
os sistemas de informação, devendo ser criado diversos aspectos que devem ser considerados 
nesse contexto. Alguns autores estabelecem quatro categorias nas quais esses aspectos éticos 
podem ser classificados. Dentre essas categorias, encontram-se a privacidade e a 
acessibilidade. 
Ocultar opções de resposta 
1. 
Vigilância eletrônica dos empregados e política de acesso à informação 
Resposta correta 
2. 
Responsabilidade por erro de informação e tratamento da pirataria de software 
3. 
Exemplos de aspectos a elas relacionados são, respectivamente, acesso à informação 
confidencial e responsabilidade por erro de informação 
4. 
Responsabilidade pela fidelidade das informações coletadas e vigilância eletrônica dos 
empregados 
5. 
Tratamento da pirataria de software e responsabilidade pela fidelidade das 
informações coletadas 
10. Pergunta 10 
/1 
Em relação as atividades para o desenvolvimento de um sistema de informações são elas: 
Ocultar opções de resposta 
1. 
Desenvolvimento rápido de aplicações; Métodos orientados a objetos; 
2. 
Centradas no desenvolvedor: Técnicas de análise de dados; Técnicas de análise de 
processos; 
3. 
Construção da aplicação; Teste da aplicação; Documentação da aplicação; Construção do 
sistema de atividades humanas. 
Resposta correta 
4. 
Cenários; Casos de uso; Métodos: Métodos estruturados; 
5. 
Técnicas de análise de objetos; Centradas no utilizador: Prototipagem

Continue navegando