ATIVIDADE 3 – SISTEMAS DE INFORMAÇÕES GERENCIAIS – 53_2025
Fonte: adaptado de: OLIVEIRA, A. A. de. Sistemas de informações gerenciais. Maringá: UniCesumar, 2021.
Com base no texto apresentado, assinale a alternativa que representa uma ação coerente para promover a gestão do conhecimento em uma organização:
Estimular o acúmulo individual de conhecimento, reforçando a competitividade entre os colaboradores e a retenção de talentos.
Incentivar o isolamento informacional dos departamentos, para manter a segurança e a exclusividade das informações internas.
Priorizar apenas o conhecimento técnico explícito, uma vez que o conhecimento tácito é subjetivo e não gera valor organizacional.
Reduzir o uso de tecnologias de gestão, como intranets e bancos de dados, evitando a dispersão do conhecimento e a perda de controle.
Desenvolver estratégias para capturar e compartilhar o conhecimento existente, promovendo uma cultura de colaboração e uso estratégico da informação.
Com base no texto acima, sobre os aspectos envolvidos na escolha de hardware e nos principais componentes de um computador, analise as afirmativas a seguir:
I. A velocidade do hardware é um fator decisivo tanto para o desempenho do sistema quanto para a escolha do momento ideal de compra.
II. O processador e a memória exercem funções complementares no processamento de dados, sendo responsáveis, respectivamente, pela velocidade e pelo armazenamento temporário das informações.
III. A decisão de adiar a compra de um hardware sempre representa uma estratégia vantajosa, pois permite obter equipamentos mais modernos e baratos.
É correto o que se afirma em:
I, apenas.
I e II, apenas.
I e III, apenas.
II e III, apenas.
I, II e III.
Espionar secretamente os dados bancários dos usuários.
Infectar sistemas para roubar informações confidenciais.
Substituir os sistemas originais por versões alternativas desenvolvidas por hackers.
Aumentar o tráfego da rede, com o intuito de melhorar o desempenho dos sistemas.
Tornar os sistemas indisponíveis, ao sobrecarregar a infraestrutura, afetando a operação.
I. A transformação digital teve impacto apenas técnico, sem influenciar os modos de trabalho ou comportamento dos usuários.
II. A hiperautomação e a engenharia da IA são estratégias voltadas para aumentar a eficiência e a escalabilidade dos sistemas empresariais.
III. A proteção de dados se tornou prioridade, impulsionando o desenvolvimento de soluções voltadas à privacidade e à segurança da informação.
É correto o que se afirma em:
I, apenas.
II, apenas.
III, apenas.
II e III, apenas.
I, II e III.
Trata-se de um hardware especial utilizado para o armazenamento físico de dados.
É um sistema que funciona apenas em redes locais, sem conexão com a internet.
Corresponde a um tipo de vírus que circula pela internet disfarçado de software remoto.
Refere-se ao uso de serviços acessíveis pela internet, sem a necessidade de instalação local.
É um tipo de software que precisa ser instalado no computador para funcionar corretamente.
Com base no que foi exposto, sobre computação em nuvem, analise as afirmativas a seguir:
I. A principal vantagem da computação em nuvem é permitir o acesso a serviços e aplicações sem a necessidade de instalação local, exigindo apenas conexão com a internet.
II. A segurança dos serviços em nuvem depende exclusivamente do usuário final, que deve instalar sistemas contra incêndios, refrigeração e controle de acesso em seu dispositivo.
III. A computação em nuvem oferece diferentes modelos de serviço, como infraestrutura, plataforma e software, permitindo personalização e pagamento conforme o uso.
É correto o que se afirma em:
I, apenas.
III, apenas.
I e II, apenas.
I e III, apenas.
I, II e III.
Tomam decisões com base em intuição e experiência, como um ser humano faria.
Eles substituem completamente o gestor, que passa a ter função apenas operacional.
Tomam decisões de forma automática e inquestionável, dispensando qualquer análise humana.
São incapazes de atingir o mesmo nível de eficiência que um ser humano em decisões complexas.
Oferecem análises eficientes, podendo superar decisões humanas, mas a decisão final cabe ao gestor.
I. A vulnerabilidade humana pode ser considerada a mais crítica, porque, mesmo com sistemas tecnicamente seguros, a ação de um usuário pode comprometer toda a segurança da empresa.
II. A prevenção de ataques deve ser pensada apenas na etapa de planejamento do sistema, pois, depois que ele está em funcionamento, já não é possível reduzir vulnerabilidades.
III. Um plano de recuperação eficaz, como o uso de backups, permite que a empresa mantenha sua operação mesmo após um incidente de segurança.
É correto o que se afirma em:
I, apenas.
II, apenas.
I e III, apenas.
II e III, apenas.
I, II e III.
Com base no texto sobre ameaças à segurança da informação, analise as afirmativas a seguir:
I. A engenharia social se diferencia das demais ameaças por não depender de falhas técnicas no sistema, mas sim da manipulação psicológica dos usuários para acessar informações.
II. Um dos principais meios de evitar ataques por “scan” e “worm” é manter sistemas atualizados e adotar barreiras de segurança e políticas de acesso.
III. A política de segurança de uma empresa pode eliminar totalmente os riscos de fraudes e ataques, desde que todos os funcionários estejam bem treinados.
É correto o que se afirma em:
I, apenas.
III, apenas.
I e II, apenas.
I e III, apenas.
I, II e III.
Com base no texto apresentado, sobre a ética na informação e a Lei Geral de Proteção de Dados, analise as afirmativas a seguir:
I. A ética da informação exige que profissionais tratem dados com responsabilidade, mesmo quando não há uma legislação específica envolvida.
II. A LGPD determina que os dados pessoais só podem ser utilizados mediante consentimento do titular, salvo exceções legais previstas.
III. A responsabilidade pela proteção dos dados pessoais é exclusiva do titular, que deve garantir que suas informações não sejam mal utilizadas.
É correto o que se afirma em:
I, apenas.
I e II, apenas.
I e III, apenas.
II e III, apenas.
I, II e III.