FECHAR

ATIVIDADE 3 - SISTEMAS DE INFORMAÇÕES GERENCIAIS - 53_2025

R$25,00
Enviar Mensagem

ATIVIDADE 3 - SISTEMAS DE INFORMAÇÕES GERENCIAIS - 53_2025

ATIVIDADE 3 - SISTEMAS DE INFORMAÇÕES GERENCIAIS - 53_2025

 

Questão 1
Em um cenário de constante geração de dados, a gestão do conhecimento torna-se essencial para transformar informações dispersas em valor estratégico. Conforme Oliveira (2021), isso exige que as organizações reconheçam o conhecimento como ativo intangível, promovam o compartilhamento entre os colaboradores e utilizem tecnologias adequadas, como intranets e bancos de dados, para capturar, armazenar e disseminar o saber organizacional. A dificuldade, no entanto, muitas vezes está em estimular a cultura da colaboração e superar barreiras como o individualismo e a falta de valorização do conhecimento tácito.

Fonte: adaptado de: OLIVEIRA, A. A. de. Sistemas de informações gerenciais. Maringá: UniCesumar, 2021.

Com base no texto apresentado, assinale a alternativa que representa uma ação coerente para promover a gestão do conhecimento em uma organização:

Alternativas
Alternativa 1:

Estimular o acúmulo individual de conhecimento, reforçando a competitividade entre os colaboradores e a retenção de talentos.

Alternativa 2:

Incentivar o isolamento informacional dos departamentos, para manter a segurança e a exclusividade das informações internas.

Alternativa 3:

Priorizar apenas o conhecimento técnico explícito, uma vez que o conhecimento tácito é subjetivo e não gera valor organizacional.

Alternativa 4:

Reduzir o uso de tecnologias de gestão, como intranets e bancos de dados, evitando a dispersão do conhecimento e a perda de controle.

Alternativa 5:

Desenvolver estratégias para capturar e compartilhar o conhecimento existente, promovendo uma cultura de colaboração e uso estratégico da informação.

 

Questão 2
A escolha de hardware para um sistema de informação deve levar em conta três critérios fundamentais: potência, velocidade e custo. Apesar de a evolução tecnológica permitir que os equipamentos se tornem mais rápidos, menores e baratos, a obsolescência rápida torna a decisão de compra estratégica e delicada, pois postergar pode significar melhor equipamento, mas também atrasar o projeto. Além disso, o texto descreve os principais componentes físicos que compõem um computador e suas respectivas funções, como a placa-mãe, o processador, a memória, o HD, a fonte, bem como tecnologias de entrada, saída, armazenamento e comunicação.

Com base no texto acima, sobre os aspectos envolvidos na escolha de hardware e nos principais componentes de um computador, analise as afirmativas a seguir:

I. A velocidade do hardware é um fator decisivo tanto para o desempenho do sistema quanto para a escolha do momento ideal de compra.
II. O processador e a memória exercem funções complementares no processamento de dados, sendo responsáveis, respectivamente, pela velocidade e pelo armazenamento temporário das informações.
III. A decisão de adiar a compra de um hardware sempre representa uma estratégia vantajosa, pois permite obter equipamentos mais modernos e baratos.

É correto o que se afirma em:

 

Alternativas
Alternativa 1:

I, apenas.

Alternativa 2:

I e II, apenas.

Alternativa 3:

I e III, apenas.

Alternativa 4:

II e III, apenas.

Alternativa 5:

I, II e III.

 

Questão 3
Vivemos na era da informação, em que a internet se consolidou como o principal meio de comunicação e de intercâmbio de dados, contando com mais de dois bilhões de usuários em todo o mundo. Atualmente, praticamente todos os governos, empresas e instituições mantêm presença on-line. A evolução da internet possibilitou a realização de diversas transações em tempo real e em qualquer localidade, eliminando a necessidade de grandes volumes de arquivos físicos, uma vez que a maioria das informações pode ser digitalizada. Esse avanço transformou profundamente os sistemas de informações gerenciais, tornando viáveis os processos que, antes, pareciam inviáveis — como o controle da vida financeira pessoal por meio do internet banking, que permite acesso rápido e seguro a dados financeiros diretamente de dispositivos móveis.
OLIVEIRA, Adriano Aparecido de. Sistemas de informações gerenciais. Maringá, PR: Unicesumar, 2024.
Assinale a opção que representa o principal objetivo de um ataque realizado por meio de uma rede de Botnet:

 

Alternativas
Alternativa 1:

Espionar secretamente os dados bancários dos usuários.

Alternativa 2:

Infectar sistemas para roubar informações confidenciais.

Alternativa 3:

Substituir os sistemas originais por versões alternativas desenvolvidas por hackers.

Alternativa 4:

Aumentar o tráfego da rede, com o intuito de melhorar o desempenho dos sistemas.

Alternativa 5:

Tornar os sistemas indisponíveis, ao sobrecarregar a infraestrutura, afetando a operação.

 

Questão 4
A pandemia da Covid-19 acelerou a transformação digital nas empresas, com destaque para o crescimento do trabalho remoto e o aumento do uso de dispositivos digitais. Entre as principais tendências tecnológicas destacadas pela consultoria Gartner estão: hiperautomação, engenharia da Inteligência Artificial, computação com aprimoramento da privacidade e malha de cibersegurança. Essas inovações buscam melhorar a eficiência, a escalabilidade e a proteção de dados, especialmente após a implantação da Lei Geral de Proteção de Dados (LGPD) no Brasil.
Fonte: https://tiinside.com.br/17/11/2020/875-das-empresas-no-brasil-iniciaram-ou-aceleraram-projetos-de-transformacao-digital-durante-a-pandemia-aponta-estudo-da-dell. Acesso em: 31 maio 2025.
Com base no texto, analise as afirmativas a seguir:

I. A transformação digital teve impacto apenas técnico, sem influenciar os modos de trabalho ou comportamento dos usuários.
II. A hiperautomação e a engenharia da IA são estratégias voltadas para aumentar a eficiência e a escalabilidade dos sistemas empresariais.
III. A proteção de dados se tornou prioridade, impulsionando o desenvolvimento de soluções voltadas à privacidade e à segurança da informação.

É correto o que se afirma em:

 

Alternativas
Alternativa 1:

I, apenas.

Alternativa 2:

II, apenas.

Alternativa 3:

III, apenas.

Alternativa 4:

II e III, apenas.

Alternativa 5:

I, II e III.

 

Questão 5
A computação em nuvem se configura como uma estratégia amplamente adotada por indivíduos e organizações para a utilização de serviços de hardware e software disponibilizados por provedores especializados em processamento de informações. Essa abordagem se caracteriza pela flexibilidade no consumo de recursos computacionais, que podem ser escalados conforme a demanda. Frequentemente, os usuários não têm plena noção da infraestrutura envolvida, uma vez que a quantidade de recursos utilizados pode variar significativamente ao longo do tempo. Nesse modelo, a cobrança é realizada com base no uso efetivo dos serviços, promovendo eficiência econômica e operacional.
OLIVEIRA, Adriano Aparecido de. Sistemas de informações gerenciais. Maringá, PR: Unicesumar, 2024.
De acordo com o texto, qual das alternativas a seguir melhor descreve a computação em nuvem?

 

Alternativas
Alternativa 1:

Trata-se de um hardware especial utilizado para o armazenamento físico de dados.

Alternativa 2:

É um sistema que funciona apenas em redes locais, sem conexão com a internet.

Alternativa 3:

Corresponde a um tipo de vírus que circula pela internet disfarçado de software remoto.

Alternativa 4:

Refere-se ao uso de serviços acessíveis pela internet, sem a necessidade de instalação local.

Alternativa 5:

É um tipo de software que precisa ser instalado no computador para funcionar corretamente.

 

Questão 6
A computação em nuvem permite que usuários e empresas acessem softwares e dados remotamente, sem necessidade de instalação local. Os serviços são prestados por provedores como Google, Microsoft e IBM, que hospedam os dados em data centers seguros e altamente protegidos. O acesso pode ocorrer de qualquer lugar com internet, e o pagamento costuma ser proporcional ao uso. Esses serviços são classificados em três categorias principais: IaaS (uso de infraestrutura), PaaS (plataforma para desenvolvimento) e SaaS (uso direto de software pela web, como Google Docs). Muitas vezes, o usuário nem percebe o quanto está utilizando desses recursos.

Com base no que foi exposto, sobre computação em nuvem, analise as afirmativas a seguir:

I. A principal vantagem da computação em nuvem é permitir o acesso a serviços e aplicações sem a necessidade de instalação local, exigindo apenas conexão com a internet.
II. A segurança dos serviços em nuvem depende exclusivamente do usuário final, que deve instalar sistemas contra incêndios, refrigeração e controle de acesso em seu dispositivo.
III. A computação em nuvem oferece diferentes modelos de serviço, como infraestrutura, plataforma e software, permitindo personalização e pagamento conforme o uso.

​É correto o que se afirma em:

 

Alternativas
Alternativa 1:

I, apenas.

Alternativa 2:

III, apenas.

Alternativa 3:

I e II, apenas.

Alternativa 4:

I e III, apenas.

Alternativa 5:

I, II e III.

 

Questão 7
O sistema especialista tem se tornado cada vez mais comum, especialmente na área de Recursos Humanos. Quando há a necessidade de contratar mão de obra qualificada, o sistema analisa o banco de dados e, com base em critérios como competências, habilidades e atitudes, indica o candidato mais adequado para a vaga. Embora o sistema forneça uma sugestão baseada em pontuações, a decisão final continua sendo do gestor. No entanto, o uso dessas notas facilita o processo de escolha, oferecendo maior segurança e precisão na identificação da melhor opção.
OLIVEIRA, Adriano Aparecido de. Sistemas de informações gerenciais. Maringá, PR: Unicesumar, 2024.
Com base no texto, qual é a principal característica dos sistemas especialistas em relação à tomada de decisões:

 

Alternativas
Alternativa 1:

Tomam decisões com base em intuição e experiência, como um ser humano faria.

Alternativa 2:

Eles substituem completamente o gestor, que passa a ter função apenas operacional.

Alternativa 3:

Tomam decisões de forma automática e inquestionável, dispensando qualquer análise humana.

Alternativa 4:

São incapazes de atingir o mesmo nível de eficiência que um ser humano em decisões complexas.

Alternativa 5:

Oferecem análises eficientes, podendo superar decisões humanas, mas a decisão final cabe ao gestor.

 

Questão 8
No contexto da segurança da informação, ataques a sistemas são viabilizados por vulnerabilidades — em hardware, comunicação, armazenamento ou ação humana. A área de TI deve estruturar estratégias de defesa baseadas em prevenção, detecção, recuperação, limitação de danos e conscientização. Para que essas estratégias sejam eficazes, é essencial que todos os colaboradores compreendam os riscos e colaborem com os protocolos.
Fonte: OLIVEIRA, A. A. de. Sistemas de Informações Gerenciais. Maringá: Unicesumar, 2024.
Com base no texto anterior sobre vulnerabilidades e estratégias de defesa em segurança da informação, analise as afirmativas a seguir:

I. A vulnerabilidade humana pode ser considerada a mais crítica, porque, mesmo com sistemas tecnicamente seguros, a ação de um usuário pode comprometer toda a segurança da empresa.
II. A prevenção de ataques deve ser pensada apenas na etapa de planejamento do sistema, pois, depois que ele está em funcionamento, já não é possível reduzir vulnerabilidades.
III. Um plano de recuperação eficaz, como o uso de backups, permite que a empresa mantenha sua operação mesmo após um incidente de segurança.

É correto o que se afirma em:

 

Alternativas
Alternativa 1:

I, apenas.

Alternativa 2:

II, apenas.

Alternativa 3:

I e III, apenas.

Alternativa 4:

II e III, apenas.

Alternativa 5:

I, II e III.

 

Questão 9
A segurança da informação é essencial para as empresas que enfrentam ameaças como scan (busca de falhas na rede), fraude por links falsos, worms (vírus que causam danos e espionam) e, principalmente, engenharia social, em que o invasor manipula pessoas para obter dados sigilosos. A proteção envolve ações como manter antivírus e firmwares atualizados, aplicar políticas de acesso e adotar boas práticas de prevenção, inclusive por meio de uma política de segurança institucional.

Com base no texto sobre ameaças à segurança da informação, analise as afirmativas a seguir:

I. A engenharia social se diferencia das demais ameaças por não depender de falhas técnicas no sistema, mas sim da manipulação psicológica dos usuários para acessar informações.
II. Um dos principais meios de evitar ataques por “scan” e “worm” é manter sistemas atualizados e adotar barreiras de segurança e políticas de acesso.
III. A política de segurança de uma empresa pode eliminar totalmente os riscos de fraudes e ataques, desde que todos os funcionários estejam bem treinados.

É correto o que se afirma em:

 

Alternativas
Alternativa 1:

I, apenas.

Alternativa 2:

III, apenas.

Alternativa 3:

I e II, apenas.

Alternativa 4:

I e III, apenas.

Alternativa 5:

I, II e III.

 

Questão 10
A ética da informação envolve o uso consciente e responsável dos dados dentro das organizações, respeitando os princípios de justiça, privacidade e transparência. Segundo Oliveira (2021), profissionais que manipulam dados devem adotar práticas éticas para proteger os direitos dos indivíduos, evitando, usos indevidos ou abusivos. Em consonância, a Lei Geral de Proteção de Dados (LGPD) estabelece regras para o tratamento de dados pessoais no Brasil, exigindo consentimento claro, responsabilidade, segurança e respeito à privacidade dos titulares, além de prever sanções em caso de descumprimento.
Fonte: adaptado de: OLIVEIRA, A. A. de. Sistemas de informações gerenciais. Maringá: UniCesumar, 2021.

Com base no texto apresentado, sobre a ética na informação e a Lei Geral de Proteção de Dados, analise as afirmativas a seguir:

I. A ética da informação exige que profissionais tratem dados com responsabilidade, mesmo quando não há uma legislação específica envolvida.
II. A LGPD determina que os dados pessoais só podem ser utilizados mediante consentimento do titular, salvo exceções legais previstas.
III. A responsabilidade pela proteção dos dados pessoais é exclusiva do titular, que deve garantir que suas informações não sejam mal utilizadas.

É correto o que se afirma em:

 

Alternativas
Alternativa 1:

I, apenas.

Alternativa 2:

I e II, apenas.

Alternativa 3:

I e III, apenas.

Alternativa 4:

II e III, apenas.

Alternativa 5:

I, II e III.

 

Nossa equipe é composta por profissionais especializados em diversas áreas, o que nos permite oferecer uma assessoria completa na elaboração de uma ampla variedade de atividades. Estamos empenhados em garantir a autenticidade e originalidade de todos os trabalhos que realizamos.

Ficaríamos muito satisfeitos em poder ajudar você. Entre em contato conosco para solicitar o seu serviço.
Aponte o celular para abrir o WhatsApp
WhatsApp-Image-2023-03-04-at-15.14.57
WhatsApp-Image-2023-03-04-at-15.14.57-1
WhatsApp-Image-2023-03-04-at-15.14.57-2
chevron-left
chevron-right

Item adicionado com sucesso ao carrinho

Este item já foi adicionado ao carrinho

crossmenu