Baixe o app para aproveitar ainda mais
Prévia do material em texto
Módulo B - 58154 . 7 - Sistemas de Informações Gerenciais em Rh - U.20212.B Avaliação On-Line 4 (AOL 4) - Questionário Nota finalEnviado: 05/10/21 13:11 (BRT) 10/10 Conteúdo do exercício Conteúdo do exercício 1. Pergunta 1 /1 Nas atividades de desenvolvimento de sistemas de informações envolve várias etapas como os levantamentos, documentação, configurações e testes. Desta fazem parte as seguintes atividades relacionadas aos Testes da aplicação Ocultar opções de resposta 1. Técnicas de análise de dados; Técnicas de análise de processos; Técnicas de análise de objetos. 2. Teste de especificação das funções e papéis; Testes de especificação da estrutura organizacional; Teste de especificação de procedimentos e tarefas. 3. Teste de Comunicação com o cliente; Teste de Planeamento; Teste Análise de risco; Teste Engenharia. 4. Teste de unidades; Teste do sistema; Teste de integração; Teste de aceitação. Resposta correta 5. Testes de Interface com o utilizador; Teste de Regras do negócio; Teste de Gestão dos dados. 2. Pergunta 2 /1 Uma política de segurança é um instrumento importante para proteger a organização contra ameaças à segurança da informação. Considerando as necessidades e particularidades d a organização, é correto afirmar que. Ocultar opções de resposta 1. Questões relacionadas ao uso de senhas (requisitos para formação de senhas, período de validade das senhas etc.) não são cobertas pela Política de Segurança da Informação. Estas questões são tratadas em um manual para criação de senhas seguras, criado pela equipe de TI. 2. A política de segurança não estipula as penalidades às quais estão sujeitos aqueles que a descumprem. Isto é feito separadamente no manual do usuário entregue pelo RH no momento da contratação. 3. As políticas de segurança definem procedimentos específicos de manipulação e proteção da informação, mas não atribuem direitos e responsabilidades às pessoas que lidam com essa informação. 4. Antes que a política de segurança seja escrita, é necessário definir a informação a ser protegida e isto é feito, geralmente, através de uma análise de riscos. Resposta correta 5. A política de segurança é escrita e implantada pelo departamento de TI, deve ser seguida por todos os funcionários da organização e assinada pelo Gerente de TI, sem envolver a alta gestão, que cuida de assuntos estratégicos. 3. Pergunta 3 /1 Considerando-se que uma política de segurança da informação deva proteger os ativos de uma organização, assinale a opção que apresenta corretamente a definição do termo ativo para uma política de segurança da informação. Ocultar opções de resposta 1. Bem, material ou imaterial, que tem valor para a organização. Resposta correta 2. Norma material que protege o conteúdo da informação. 3. Política que define o bem a ser protegido na organização. 4. Bem imaterial que tem valor simbólico e abstrato na organização. 5. Procedimento operacional que tem critério de valor para a organização. 4. Pergunta 4 /1 Sobre segurança da informação, considere: I. Ameaça: algo que possa provocar danos aos dados, informações bem como os segurança de informação, prejudicando as ações da empresa e a sustentação no negócio. II. Vulnerabilidade: é medida pela probabilidade de uma ameaça acontecer e o dano potencial à empresa. III. Risco: ponto pelo qual alguém pode ser atacado, molestado ou ter suas informações corrompidas. Está correto o que consta APENAS em: Ocultar opções de resposta 1. Todas as afirmativas são verdadeiras. Resposta correta 2. Todas as afirmativas são falsas. 3. A afirmativa III é verdadeira. 4. A afirmativa I, III e IV são verdadeiras. 5. A afirmativa II é IV são falsas. 5. Pergunta 5 /1 Com os avanços da tecnologia de informação que gerou efeitos de ondas concêntricas que suscitam novas questões éticas, sociais e políticas, as quais precisam ser tratadas nos níveis individual, social e político. Estas questões também da sociedade das informações: Ocultar opções de resposta 1. Ética, é a pessoal uma vez que, no ponto de vista e no bom senso de cada pessoa, o que é considerado "justo" para uns pode ser considerado "injusto" para outros; e o mais importante, deve ser levado em conta às intenções que levaram um indivíduo a realizar alguma coisa definida. 2. Aos direitos e deveres somente sobre os dados, direitos e deveres em relação a propriedade, a não sendo relevante qualidade dos sistemas de informação bem como a prestação de contas e seus controles. 3. Essas questões têm cinco dimensões somente morais: direitos e deveres sobre a informação, direitos e deveres sobre a propriedade, qualidade do sistema, qualidade de vida e prestação de contas e controle. 4. Ética aplicada está relacionada com a conduta diária de uma pessoa, e consequentemente de um profissional em relação a sua confidencialidade e privacidade. 5. As principais questões éticas, sociais e políticas suscitadas pelos sistemas de informação giram em torno dos direitos e deveres sobre a informação, dos direitos e deveres sobre a propriedade, da prestação de contas e controle, da qualidade do sistema e da qualidade de vida. Resposta correta 6. Pergunta 6 /1 A política de segurança é um documento que registra os princípios de segurança adotados por uma organização. Assim sendo, para uma implantação bem-sucedida, é necessário que: Ocultar opções de resposta 1. Uma política só para o tratamento da pirataria de software e responsabilidade pela fidelidade das informações coletadas. 2. O apoio da administração superior e a política sejam amplos, cobrindo os aspectos que envolvem a segurança dos recursos computacionais e da informação sob responsabilidade da organização. Resposta correta 3. A política receba o mínimo de atualizações, para garantir a sua consistência e permitir que o grupo ou indivíduo responsável possa verificar se a política está sendo respeitada. 4. Os usuários tomem conhecimento da política, mas sem a obrigação de manifestar concordância em submeter-se a ela. 5. A política seja detalhada e restritiva, além de atrelada a software e hardware específicos. 7. Pergunta 7 /1 Quais questões éticas, sociais e políticas são suscitadas pelos sistemas de informação? I. A tecnologia de informação está introduzindo mudanças para as quais ainda não foram desenvolvidas leis e regras de conduta aceitável. II. O aumento da capacidade de processamento, da capacidade de armazenamento e dos recursos de rede – incluindo a Internet – expande o alcance das ações individuais e organizacionais e magnificam seu impacto. III. A facilidade e o anonimato com os quais a informação pode ser comunicada, copiada e manipulada em ambientes on-line colocam novos desafios à proteção à privacidade e da propriedade intelectual. IV. As principais questões éticas, sociais e políticas suscitadas pelos sistemas de informação giram em torno dos direitos e deveres sobre a informação, dos direitos e deveres sobre a propriedade, da prestação de contas e controle, da qualidade do sistema e da qualidade de vida. É correto afirmar que: Ocultar opções de resposta 1. Todas as afirmativas são verdadeiras. Resposta correta 2. Todas as afirmativas são falsas. 3. A afirmativa II é IV são falsas. 4. A afirmativa I, II e IV são verdadeiras. 5. A afirmativa III é verdadeira. 8. Pergunta 8 /1 Em relação as etapas de uma avaliação de sistemas de informação, podemos afirmar que são: I. Objetivos da Avaliação: Melhorar os sistemas de informação; Tomar decisões com base em evidência; promover o uso de sistemas de informação; Licenciar os sistemas de informação; Garantir a responsabilização e proteger contra acusações falsas. II. Passos Gerais de uma Avaliação: Definir e priorizar questões relacionadasaos sistemas implantados; Selecionar ou desenvolver instrumentos de avaliação/medição; Escolher a metodologia adequada; Garantir que os resultados da avaliação são confiáveis e reais; Realizar a avaliação / medição; Divulgar os resultados. III. Problemas da Avaliação: Avaliações limitadas; Falta de avaliação de novos recursos; Pouco envolvimento dos utilizadores finais; Inadequação dos métodos; Falta de financiamento; Falta de liderança. IV. Porquê Avaliar: Identificar e descrever e compreender problemas; Analisar se o sistema foi bem construído; Validar o desempenho do sistema verificando se o sistema é capaz de resolver os problemas para os quais foi desenvolvido; Fornecer evidência de boa qualidade; Descrever e compreender eventos inesperados posteriores à implementação do sistema É correto afirmar que: Ocultar opções de resposta 1. A afirmativa II é IV são falsas. 2. A afirmativa I, II e IV são verdadeiras. 3. Todas as afirmativas são verdadeiras. Resposta correta 4. A afirmativa III é verdadeira. 5. Todas as afirmativas são falsas. 9. Pergunta 9 /1 Em várias empresas acabam desenvolvendo seus próprios códigos de ética, que podem ser considerados como um conjunto de princípios destinados a orientar a tomada de decisão na organização. Bem como em relação a disseminação do uso da TI e de suas aplicações, incluindo os sistemas de informação, devendo ser criado diversos aspectos que devem ser considerados nesse contexto. Alguns autores estabelecem quatro categorias nas quais esses aspectos éticos podem ser classificados. Dentre essas categorias, encontram-se a privacidade e a acessibilidade. Ocultar opções de resposta 1. Vigilância eletrônica dos empregados e política de acesso à informação Resposta correta 2. Responsabilidade por erro de informação e tratamento da pirataria de software 3. Exemplos de aspectos a elas relacionados são, respectivamente, acesso à informação confidencial e responsabilidade por erro de informação 4. Responsabilidade pela fidelidade das informações coletadas e vigilância eletrônica dos empregados 5. Tratamento da pirataria de software e responsabilidade pela fidelidade das informações coletadas 10. Pergunta 10 /1 Em relação as atividades para o desenvolvimento de um sistema de informações são elas: Ocultar opções de resposta 1. Desenvolvimento rápido de aplicações; Métodos orientados a objetos; 2. Centradas no desenvolvedor: Técnicas de análise de dados; Técnicas de análise de processos; 3. Construção da aplicação; Teste da aplicação; Documentação da aplicação; Construção do sistema de atividades humanas. Resposta correta 4. Cenários; Casos de uso; Métodos: Métodos estruturados; 5. Técnicas de análise de objetos; Centradas no utilizador: Prototipagem
Compartilhar