FECHAR

ATIVIDADE 3 - SISTEMAS DE INFORMAÇÕES GERENCIAIS - 53_2025

R$30,00
Enviar Mensagem

ATIVIDADE 3 - SISTEMAS DE INFORMAÇÕES GERENCIAIS - 53_2025

ATIVIDADE 3 - SISTEMAS DE INFORMAÇÕES GERENCIAIS - 53_2025

Questão 1
A escolha de hardware para um sistema de informação deve levar em conta três critérios fundamentais: potência, velocidade e custo. Apesar de a evolução tecnológica permitir que os equipamentos se tornem mais rápidos, menores e baratos, a obsolescência rápida torna a decisão de compra estratégica e delicada, pois postergar pode significar melhor equipamento, mas também atrasar o projeto. Além disso, o texto descreve os principais componentes físicos que compõem um computador e suas respectivas funções, como a placa-mãe, o processador, a memória, o HD, a fonte, bem como tecnologias de entrada, saída, armazenamento e comunicação.

Com base no texto acima, sobre os aspectos envolvidos na escolha de hardware e nos principais componentes de um computador, analise as afirmativas a seguir:

I. A velocidade do hardware é um fator decisivo tanto para o desempenho do sistema quanto para a escolha do momento ideal de compra.
II. O processador e a memória exercem funções complementares no processamento de dados, sendo responsáveis, respectivamente, pela velocidade e pelo armazenamento temporário das informações.
III. A decisão de adiar a compra de um hardware sempre representa uma estratégia vantajosa, pois permite obter equipamentos mais modernos e baratos.

É correto o que se afirma em:

Alternativas
Alternativa 1:

I, apenas.

Alternativa 2:

I e II, apenas.

Alternativa 3:

I e III, apenas.

Alternativa 4:

II e III, apenas.

Alternativa 5:

I, II e III.

Questão 2
A ética da informação envolve o uso consciente e responsável dos dados dentro das organizações, respeitando os princípios de justiça, privacidade e transparência. Segundo Oliveira (2021), profissionais que manipulam dados devem adotar práticas éticas para proteger os direitos dos indivíduos, evitando, usos indevidos ou abusivos. Em consonância, a Lei Geral de Proteção de Dados (LGPD) estabelece regras para o tratamento de dados pessoais no Brasil, exigindo consentimento claro, responsabilidade, segurança e respeito à privacidade dos titulares, além de prever sanções em caso de descumprimento.
Fonte: adaptado de: OLIVEIRA, A. A. de. Sistemas de informações gerenciais. Maringá: UniCesumar, 2021.

Com base no texto apresentado, sobre a ética na informação e a Lei Geral de Proteção de Dados, analise as afirmativas a seguir:

I. A ética da informação exige que profissionais tratem dados com responsabilidade, mesmo quando não há uma legislação específica envolvida.
II. A LGPD determina que os dados pessoais só podem ser utilizados mediante consentimento do titular, salvo exceções legais previstas.
III. A responsabilidade pela proteção dos dados pessoais é exclusiva do titular, que deve garantir que suas informações não sejam mal utilizadas.

É correto o que se afirma em:

Alternativas
Alternativa 1:

I, apenas.

Alternativa 2:

I e II, apenas.

Alternativa 3:

I e III, apenas.

Alternativa 4:

II e III, apenas.

Alternativa 5:

I, II e III.

Questão 3
A pandemia da Covid-19 acelerou a transformação digital nas empresas, com destaque para o crescimento do trabalho remoto e o aumento do uso de dispositivos digitais. Entre as principais tendências tecnológicas destacadas pela consultoria Gartner estão: hiperautomação, engenharia da Inteligência Artificial, computação com aprimoramento da privacidade e malha de cibersegurança. Essas inovações buscam melhorar a eficiência, a escalabilidade e a proteção de dados, especialmente após a implantação da Lei Geral de Proteção de Dados (LGPD) no Brasil.
Fonte: https://tiinside.com.br/17/11/2020/875-das-empresas-no-brasil-iniciaram-ou-aceleraram-projetos-de-transformacao-digital-durante-a-pandemia-aponta-estudo-da-dell. Acesso em: 31 maio 2025.
Com base no texto, analise as afirmativas a seguir:

I. A transformação digital teve impacto apenas técnico, sem influenciar os modos de trabalho ou comportamento dos usuários.
II. A hiperautomação e a engenharia da IA são estratégias voltadas para aumentar a eficiência e a escalabilidade dos sistemas empresariais.
III. A proteção de dados se tornou prioridade, impulsionando o desenvolvimento de soluções voltadas à privacidade e à segurança da informação.

É correto o que se afirma em:

Alternativas
Alternativa 1:

I, apenas.

Alternativa 2:

II, apenas.

Alternativa 3:

III, apenas.

Alternativa 4:

II e III, apenas.

Alternativa 5:

I, II e III.

Questão 4
A segurança da informação é essencial para as empresas que enfrentam ameaças como scan (busca de falhas na rede), fraude por links falsos, worms (vírus que causam danos e espionam) e, principalmente, engenharia social, em que o invasor manipula pessoas para obter dados sigilosos. A proteção envolve ações como manter antivírus e firmwares atualizados, aplicar políticas de acesso e adotar boas práticas de prevenção, inclusive por meio de uma política de segurança institucional.

Com base no texto sobre ameaças à segurança da informação, analise as afirmativas a seguir:

I. A engenharia social se diferencia das demais ameaças por não depender de falhas técnicas no sistema, mas sim da manipulação psicológica dos usuários para acessar informações.
II. Um dos principais meios de evitar ataques por “scan” e “worm” é manter sistemas atualizados e adotar barreiras de segurança e políticas de acesso.
III. A política de segurança de uma empresa pode eliminar totalmente os riscos de fraudes e ataques, desde que todos os funcionários estejam bem treinados.

É correto o que se afirma em:

Alternativas
Alternativa 1:

I, apenas.

Alternativa 2:

III, apenas.

Alternativa 3:

I e II, apenas.

Alternativa 4:

I e III, apenas.

Alternativa 5:

I, II e III.

Questão 5
A computação em nuvem permite que usuários e empresas acessem softwares e dados remotamente, sem necessidade de instalação local. Os serviços são prestados por provedores como Google, Microsoft e IBM, que hospedam os dados em data centers seguros e altamente protegidos. O acesso pode ocorrer de qualquer lugar com internet, e o pagamento costuma ser proporcional ao uso. Esses serviços são classificados em três categorias principais: IaaS (uso de infraestrutura), PaaS (plataforma para desenvolvimento) e SaaS (uso direto de software pela web, como Google Docs). Muitas vezes, o usuário nem percebe o quanto está utilizando desses recursos.

Com base no que foi exposto, sobre computação em nuvem, analise as afirmativas a seguir:

I. A principal vantagem da computação em nuvem é permitir o acesso a serviços e aplicações sem a necessidade de instalação local, exigindo apenas conexão com a internet.
II. A segurança dos serviços em nuvem depende exclusivamente do usuário final, que deve instalar sistemas contra incêndios, refrigeração e controle de acesso em seu dispositivo.
III. A computação em nuvem oferece diferentes modelos de serviço, como infraestrutura, plataforma e software, permitindo personalização e pagamento conforme o uso.

​É correto o que se afirma em:

Alternativas
Alternativa 1:

I, apenas.

Alternativa 2:

III, apenas.

Alternativa 3:

I e II, apenas.

Alternativa 4:

I e III, apenas.

Alternativa 5:

I, II e III.

Questão 6
Os ataques virtuais podem ser realizados por diferentes tipos de agentes maliciosos, que variam em intenção, organização e nível técnico. De acordo com Oliveira (2021), os hackers podem ser movidos por curiosidade ou desafio intelectual, mas também existem criminosos cibernéticos organizados, com motivações financeiras ou políticas. Há, ainda, espiões corporativos, infiltrados e terroristas digitais, cujas ações têm consequências devastadoras para empresas e governos. Identificar o perfil do atacante é fundamental para planejar estratégias de defesa e mitigar riscos.
Fonte: adaptado de: OLIVEIRA, A. A. de. Sistemas de informações gerenciais. Maringá: UniCesumar, 2021.

Conforme o texto apresentado, assinale a alternativa que melhor interpreta o papel dos diferentes perfis de autores de crimes virtuais no contexto da segurança da informação:

Alternativas
Alternativa 1:

Infiltrados são sempre usuários externos que obtêm acesso por meio de ataques de força bruta ou ransomware.

Alternativa 2:

Os espiões corporativos têm como motivação principal a descoberta de vulnerabilidades para benefício próprio ou de terceiros.

Alternativa 3:

Todos os hackers atuam com fins maliciosos e criminosos, sendo essencial bloqueá-los com ferramentas de antivírus e biometria.

Alternativa 4:

A ação de criminosos cibernéticos é sempre individual, motivada apenas por curiosidade ou tédio, sem impacto real nas empresas.

Alternativa 5:

Os crimes virtuais são facilmente evitáveis e não exigem estratégias organizacionais, pois se limitam a ações aleatórias de hackers.

Questão 7
Ao implantar um novo sistema de informações, a resistência dos usuários é um dos maiores desafios organizacionais. Segundo Oliveira (2021), superar essa barreira exige comunicação clara, treinamento adequado, envolvimento dos colaboradores no processo e atenção às necessidades humanas. Estudos como os de Laudon e Laudon (2014) reforçam que fatores como ergonomia, estresse tecnológico e falta de preparo podem causar rejeição. Assim, o sucesso da implantação depende não apenas da tecnologia, mas também da aceitação e adaptação dos usuários.
Fonte: adaptado de: OLIVEIRA, A. A. de. Sistemas de informações gerenciais. Maringá: UniCesumar, 2021.

Assinale a alternativa que representa uma ação coerente para superar a resistência dos usuários em processos de implantação de sistemas:

Alternativas
Alternativa 1:

A resistência dos usuários deve ser ignorada, pois todos se adaptarão com o tempo, independentemente do suporte oferecido.

Alternativa 2:

Como a resistência é inevitável, o ideal é manter os sistemas antigos funcionando em paralelo com o novo, por tempo indeterminado.

Alternativa 3:

A melhor forma de eliminar resistências é impor o uso do novo sistema com prazos curtos e treinamentos mínimos, garantindo adesão rápida.

Alternativa 4:

A resistência pode ser reduzida com ações como treinamento, comunicação transparente e participação ativa dos usuários nas fases do projeto.

Alternativa 5:

Para acelerar a implantação, é recomendável evitar o envolvimento dos usuários, reduzindo possíveis interferências emocionais no processo.

Questão 8
Em um cenário de constante geração de dados, a gestão do conhecimento torna-se essencial para transformar informações dispersas em valor estratégico. Conforme Oliveira (2021), isso exige que as organizações reconheçam o conhecimento como ativo intangível, promovam o compartilhamento entre os colaboradores e utilizem tecnologias adequadas, como intranets e bancos de dados, para capturar, armazenar e disseminar o saber organizacional. A dificuldade, no entanto, muitas vezes está em estimular a cultura da colaboração e superar barreiras como o individualismo e a falta de valorização do conhecimento tácito.

Fonte: adaptado de: OLIVEIRA, A. A. de. Sistemas de informações gerenciais. Maringá: UniCesumar, 2021.

Com base no texto apresentado, assinale a alternativa que representa uma ação coerente para promover a gestão do conhecimento em uma organização:

Alternativas
Alternativa 1:

Estimular o acúmulo individual de conhecimento, reforçando a competitividade entre os colaboradores e a retenção de talentos.

Alternativa 2:

Incentivar o isolamento informacional dos departamentos, para manter a segurança e a exclusividade das informações internas.

Alternativa 3:

Priorizar apenas o conhecimento técnico explícito, uma vez que o conhecimento tácito é subjetivo e não gera valor organizacional.

Alternativa 4:

Reduzir o uso de tecnologias de gestão, como intranets e bancos de dados, evitando a dispersão do conhecimento e a perda de controle.

Alternativa 5:

Desenvolver estratégias para capturar e compartilhar o conhecimento existente, promovendo uma cultura de colaboração e uso estratégico da informação.

Questão 9
No contexto da segurança da informação, ataques a sistemas são viabilizados por vulnerabilidades — em hardware, comunicação, armazenamento ou ação humana. A área de TI deve estruturar estratégias de defesa baseadas em prevenção, detecção, recuperação, limitação de danos e conscientização. Para que essas estratégias sejam eficazes, é essencial que todos os colaboradores compreendam os riscos e colaborem com os protocolos.
Fonte: OLIVEIRA, A. A. de. Sistemas de Informações Gerenciais. Maringá: Unicesumar, 2024.
Com base no texto anterior sobre vulnerabilidades e estratégias de defesa em segurança da informação, analise as afirmativas a seguir:

I. A vulnerabilidade humana pode ser considerada a mais crítica, porque, mesmo com sistemas tecnicamente seguros, a ação de um usuário pode comprometer toda a segurança da empresa.
II. A prevenção de ataques deve ser pensada apenas na etapa de planejamento do sistema, pois, depois que ele está em funcionamento, já não é possível reduzir vulnerabilidades.
III. Um plano de recuperação eficaz, como o uso de backups, permite que a empresa mantenha sua operação mesmo após um incidente de segurança.

É correto o que se afirma em:

Alternativas
Alternativa 1:

I, apenas.

Alternativa 2:

II, apenas.

Alternativa 3:

I e III, apenas.

Alternativa 4:

II e III, apenas.

Alternativa 5:

I, II e III.

Questão 10
Business Intelligence (BI) é definido como um conjunto de processos, tecnologias e ferramentas que transformam dados brutos em informações úteis para apoiar a tomada de decisão nas empresas. De acordo com o livro, o BI permite a criação de relatórios gerenciais, painéis (dashboards) e indicadores estratégicos, oferecendo uma visão clara e analítica do desempenho organizacional. Com ele, gestores conseguem agir com mais agilidade, reduzindo incertezas e promovendo decisões baseadas em evidências. O BI é utilizado em setores diversos, como marketing, finanças e operações, e está fortemente associado à vantagem competitiva.
Fonte: OLIVEIRA, A. A. de. Sistemas de Informações Gerenciais. Maringá: Unicesumar, 2021. Adaptado.


Diante do que foi apresentado sobre o Business Intelligence (BI), analise as afirmativas a seguir:


 I. A aplicação do BI está restrita à área de Tecnologia da Informação (TI), não se estendendo às demais áreas da empresa.
II. O BI contribui para decisões mais estratégicas ao organizar, tratar e apresentar os dados por meio de recursos visuais como dashboards.
III. O principal objetivo do BI é gerar relatórios gráficos complexos, sem considerar a tomada de decisões com base em dados.
 
É correto o que se afirma em:

Alternativas
Alternativa 1:

I, apenas.

Alternativa 2:

II, apenas.

Alternativa 3:

I e III, apenas.

Alternativa 4:

II e III, apenas.

Alternativa 5:

I, II e III.

Nossa equipe é composta por profissionais especializados em diversas áreas, o que nos permite oferecer uma assessoria completa na elaboração de uma ampla variedade de atividades. Estamos empenhados em garantir a autenticidade e originalidade de todos os trabalhos que realizamos.

Ficaríamos muito satisfeitos em poder ajudar você. Entre em contato conosco para solicitar o seu serviço.
Aponte o celular para abrir o WhatsApp
WhatsApp-Image-2023-03-04-at-15.14.57
WhatsApp-Image-2023-03-04-at-15.14.57-1
WhatsApp-Image-2023-03-04-at-15.14.57-2
chevron-left
chevron-right

Item adicionado com sucesso ao carrinho

Este item já foi adicionado ao carrinho

crossmenu