ATIVIDADE 3 – SISTEMAS DE INFORMAÇÕES GERENCIAIS – 53_2025
Com base no texto acima, sobre os aspectos envolvidos na escolha de hardware e nos principais componentes de um computador, analise as afirmativas a seguir:
I. A velocidade do hardware é um fator decisivo tanto para o desempenho do sistema quanto para a escolha do momento ideal de compra.
II. O processador e a memória exercem funções complementares no processamento de dados, sendo responsáveis, respectivamente, pela velocidade e pelo armazenamento temporário das informações.
III. A decisão de adiar a compra de um hardware sempre representa uma estratégia vantajosa, pois permite obter equipamentos mais modernos e baratos.
É correto o que se afirma em:
I, apenas.
I e II, apenas.
I e III, apenas.
II e III, apenas.
I, II e III.
Com base no texto apresentado, sobre a ética na informação e a Lei Geral de Proteção de Dados, analise as afirmativas a seguir:
I. A ética da informação exige que profissionais tratem dados com responsabilidade, mesmo quando não há uma legislação específica envolvida.
II. A LGPD determina que os dados pessoais só podem ser utilizados mediante consentimento do titular, salvo exceções legais previstas.
III. A responsabilidade pela proteção dos dados pessoais é exclusiva do titular, que deve garantir que suas informações não sejam mal utilizadas.
É correto o que se afirma em:
I, apenas.
I e II, apenas.
I e III, apenas.
II e III, apenas.
I, II e III.
I. A transformação digital teve impacto apenas técnico, sem influenciar os modos de trabalho ou comportamento dos usuários.
II. A hiperautomação e a engenharia da IA são estratégias voltadas para aumentar a eficiência e a escalabilidade dos sistemas empresariais.
III. A proteção de dados se tornou prioridade, impulsionando o desenvolvimento de soluções voltadas à privacidade e à segurança da informação.
É correto o que se afirma em:
I, apenas.
II, apenas.
III, apenas.
II e III, apenas.
I, II e III.
Com base no texto sobre ameaças à segurança da informação, analise as afirmativas a seguir:
I. A engenharia social se diferencia das demais ameaças por não depender de falhas técnicas no sistema, mas sim da manipulação psicológica dos usuários para acessar informações.
II. Um dos principais meios de evitar ataques por “scan” e “worm” é manter sistemas atualizados e adotar barreiras de segurança e políticas de acesso.
III. A política de segurança de uma empresa pode eliminar totalmente os riscos de fraudes e ataques, desde que todos os funcionários estejam bem treinados.
É correto o que se afirma em:
I, apenas.
III, apenas.
I e II, apenas.
I e III, apenas.
I, II e III.
Com base no que foi exposto, sobre computação em nuvem, analise as afirmativas a seguir:
I. A principal vantagem da computação em nuvem é permitir o acesso a serviços e aplicações sem a necessidade de instalação local, exigindo apenas conexão com a internet.
II. A segurança dos serviços em nuvem depende exclusivamente do usuário final, que deve instalar sistemas contra incêndios, refrigeração e controle de acesso em seu dispositivo.
III. A computação em nuvem oferece diferentes modelos de serviço, como infraestrutura, plataforma e software, permitindo personalização e pagamento conforme o uso.
É correto o que se afirma em:
I, apenas.
III, apenas.
I e II, apenas.
I e III, apenas.
I, II e III.
Conforme o texto apresentado, assinale a alternativa que melhor interpreta o papel dos diferentes perfis de autores de crimes virtuais no contexto da segurança da informação:
Infiltrados são sempre usuários externos que obtêm acesso por meio de ataques de força bruta ou ransomware.
Os espiões corporativos têm como motivação principal a descoberta de vulnerabilidades para benefício próprio ou de terceiros.
Todos os hackers atuam com fins maliciosos e criminosos, sendo essencial bloqueá-los com ferramentas de antivírus e biometria.
A ação de criminosos cibernéticos é sempre individual, motivada apenas por curiosidade ou tédio, sem impacto real nas empresas.
Os crimes virtuais são facilmente evitáveis e não exigem estratégias organizacionais, pois se limitam a ações aleatórias de hackers.
Assinale a alternativa que representa uma ação coerente para superar a resistência dos usuários em processos de implantação de sistemas:
A resistência dos usuários deve ser ignorada, pois todos se adaptarão com o tempo, independentemente do suporte oferecido.
Como a resistência é inevitável, o ideal é manter os sistemas antigos funcionando em paralelo com o novo, por tempo indeterminado.
A melhor forma de eliminar resistências é impor o uso do novo sistema com prazos curtos e treinamentos mínimos, garantindo adesão rápida.
A resistência pode ser reduzida com ações como treinamento, comunicação transparente e participação ativa dos usuários nas fases do projeto.
Para acelerar a implantação, é recomendável evitar o envolvimento dos usuários, reduzindo possíveis interferências emocionais no processo.
Fonte: adaptado de: OLIVEIRA, A. A. de. Sistemas de informações gerenciais. Maringá: UniCesumar, 2021.
Com base no texto apresentado, assinale a alternativa que representa uma ação coerente para promover a gestão do conhecimento em uma organização:
Estimular o acúmulo individual de conhecimento, reforçando a competitividade entre os colaboradores e a retenção de talentos.
Incentivar o isolamento informacional dos departamentos, para manter a segurança e a exclusividade das informações internas.
Priorizar apenas o conhecimento técnico explícito, uma vez que o conhecimento tácito é subjetivo e não gera valor organizacional.
Reduzir o uso de tecnologias de gestão, como intranets e bancos de dados, evitando a dispersão do conhecimento e a perda de controle.
Desenvolver estratégias para capturar e compartilhar o conhecimento existente, promovendo uma cultura de colaboração e uso estratégico da informação.
I. A vulnerabilidade humana pode ser considerada a mais crítica, porque, mesmo com sistemas tecnicamente seguros, a ação de um usuário pode comprometer toda a segurança da empresa.
II. A prevenção de ataques deve ser pensada apenas na etapa de planejamento do sistema, pois, depois que ele está em funcionamento, já não é possível reduzir vulnerabilidades.
III. Um plano de recuperação eficaz, como o uso de backups, permite que a empresa mantenha sua operação mesmo após um incidente de segurança.
É correto o que se afirma em:
I, apenas.
II, apenas.
I e III, apenas.
II e III, apenas.
I, II e III.
Diante do que foi apresentado sobre o Business Intelligence (BI), analise as afirmativas a seguir:
I. A aplicação do BI está restrita à área de Tecnologia da Informação (TI), não se estendendo às demais áreas da empresa.
II. O BI contribui para decisões mais estratégicas ao organizar, tratar e apresentar os dados por meio de recursos visuais como dashboards.
III. O principal objetivo do BI é gerar relatórios gráficos complexos, sem considerar a tomada de decisões com base em dados.
É correto o que se afirma em:
I, apenas.
II, apenas.
I e III, apenas.
II e III, apenas.
I, II e III.
Nossa equipe é composta por profissionais especializados em diversas áreas, o que nos permite oferecer uma assessoria completa na elaboração de uma ampla variedade de atividades. Estamos empenhados em garantir a autenticidade e originalidade de todos os trabalhos que realizamos.
Ficaríamos muito satisfeitos em poder ajudar você. Entre em contato conosco para solicitar o seu serviço.
