quinta-feira, 26 de novembro de 2015
GST0070 ADM SIST INF 2015.2 / AV2 / 1011 / GABARITOS
Prova A
1 - C
2 - A
3 - E
4 - E
5 - A
6 - B
7 - A
8 - A
9 - Verdadeira Justificativa: Sistemas e tecnologias de Informação tornaram-se componentes vitais quando se pretende alcançar o sucesso de empresas e organizações e, por essa razão, constituem um campo de estudo essencial em administração e gerenciamento de empresas.
10 - Para validação e verificação de suas necessidades. Verificando assim, se realmente o Analista de sistemas soube entender a real necessidade do usuário.
Prova B
1 - D
2 - A
3 - B
4 - B
5 - A
6 - E
7 - D
8 - D
9 - A questão de segurança é também bastante enfatizada quando se imagina a possibilidade de se ter suas informações expostas a atacantes ou intrusos da Internet, verdadeiras ameaças aos ambientes computacionais que estão em constante evolução, seja em número ou em forma, surgindo com meios cada vez mais sofisticados para violar a privacidade e a segurança das comunicações. Devido a essas preocupações, a proteção da informação tem se tornado um dos interesses primários dos administradores de sistemas, pois uma falha de segurança, vazamento ou perda de informações pode determinar grandes prejuízos.
10 - Suporte a venda de produtos aos clientes; - Permitem fazer pedidos à fornecedores; - Permitem que clientes acessem informações sobre a produção, estoque, pedidos ou contas a receber;
1 - C
2 - A
3 - E
4 - E
5 - A
6 - B
7 - A
8 - A
9 - Verdadeira Justificativa: Sistemas e tecnologias de Informação tornaram-se componentes vitais quando se pretende alcançar o sucesso de empresas e organizações e, por essa razão, constituem um campo de estudo essencial em administração e gerenciamento de empresas.
10 - Para validação e verificação de suas necessidades. Verificando assim, se realmente o Analista de sistemas soube entender a real necessidade do usuário.
Prova B
1 - D
2 - A
3 - B
4 - B
5 - A
6 - E
7 - D
8 - D
9 - A questão de segurança é também bastante enfatizada quando se imagina a possibilidade de se ter suas informações expostas a atacantes ou intrusos da Internet, verdadeiras ameaças aos ambientes computacionais que estão em constante evolução, seja em número ou em forma, surgindo com meios cada vez mais sofisticados para violar a privacidade e a segurança das comunicações. Devido a essas preocupações, a proteção da informação tem se tornado um dos interesses primários dos administradores de sistemas, pois uma falha de segurança, vazamento ou perda de informações pode determinar grandes prejuízos.
10 - Suporte a venda de produtos aos clientes; - Permitem fazer pedidos à fornecedores; - Permitem que clientes acessem informações sobre a produção, estoque, pedidos ou contas a receber;
quarta-feira, 18 de novembro de 2015
CCT0024 EXCEÇÕES CÓDIGO 10.1
package appexcecao; import javax.swing.JOptionPane; public class AppExcecao { public static void main(String[] args) { try { Excecao ex = new Excecao(); int numero = Integer.parseInt(JOptionPane.showInputDialog("Infome um número:")); ex.setNumero(numero); int cubo = ex.calcularCubo(); ex.exibirCubo(cubo); } catch(NumberFormatException erro) { JOptionPane.showMessageDialog(null, erro); } } } public class Excecao { int numero; public void setNumero(int numero) { this.numero = numero; } public int getNumero() { return numero; } public int calcularCubo() { int cubo = numero * numero * numero; return cubo; } public void exibirCubo(int cubo) { JOptionPane.showMessageDialog(null,"O cubo de "+this.numero+ " é: "+cubo); } }
sexta-feira, 13 de novembro de 2015
SDE0006 Medidas de Dispersão
A necessidade de uma medida de variação é aparente, para que nos permita, por exemplo, comparar conjuntos diferentes de valores. Dessa forma, apresento uma abordagem feita pelo meu amigo prof Hubert Chamone Gesser da Estácio/SC. Onde, de forma brilhante, apresenta as Medidas de Dispersão.
quarta-feira, 11 de novembro de 2015
GST0070 Governança de Tecnologia da Informação (TI): Estudos de Caso
Para o Instituto Brasileiro de Governança Corporativa (IBGC), Governança
Corporativa :
"é o sistema pelo qual as sociedades (empresas) são dirigidas e monitoradas, envolvendo os relacionamentos entre acionistas/cotistas, conselho e administração, diretoria, auditoria independente e conselho fiscal. As boas práticas de governança corporativa têm a finalidade de aumentar o valor da sociedade, facilitar seu acesso ao capital e contribuir para a sua perenidade."
Assim sendo, temos alguns Estudos de Casos onde identificamos quem toma as decisões e quais os processos pelas quais essas decisões são tomadas.
Caso 1 - Governança de Tecnologia da Informação Um Estudo em Empresas Brasileiras.
Caso 2 - GOVERNANÇA DE TI NO SETOR PÚBLICO – CASO DATAPREV.
Caso 3 - IMPLANTAÇÃO DA GOVERNANÇA DE TI UM CASO NO SETOR FINANCEIRO BRASILEIRO.
Caso 4 - IMPLANTANDO A GOVERNANÇA DE TI ESTUDO DE CASO DE UMA OPERADORA DE PLANOS DE SAUDE.
Estácio - Preenchimento do Questionário ENADE
Atenção você que ainda não preencheu o questionário ENADE, a Estácio disponibilizou um link com um vídeo produzido com orientações básicas para o nosso aluno.
quinta-feira, 5 de novembro de 2015
CCT0024 Classes Abstratas
Quando se pensa em uma classe como um tipo de dados, se imagina que os objetos desse tipo ou classe sempre serão instanciados.
Entretanto, existem situações em que é útil definir classes para as quais nunca irá se querer instanciar objetos dessa classe. Essas classes são chamadas classes abstratas.
Entretanto, existem situações em que é útil definir classes para as quais nunca irá se querer instanciar objetos dessa classe. Essas classes são chamadas classes abstratas.
quarta-feira, 4 de novembro de 2015
GST0070 DESAFIOS GERENCIAIS DA\ TI
Com o advento da tecnologia, torna-se fundamental determinar o limite entre o ético e o antiético. Entretanto, para podermos responder aos desafios gerenciais da tecnologia, perguntas como as feitas a seguir podem significar o sucesso das organizações:
O uso das informações tem sido feito com ética?
No desenvolvimento dos sistemas, temos respeitado princípios éticos?
Como desenvolver um sistema com ética profissional?
Deve o chefe monitorar eletronicamente as atividades dos seus coordenados?
Os funcionários têm o direito de utilizar a estrutura de informática da empresa para atividades particulares?
Os funcionários podem fazer cópias de softwares, instalando-os em computadores particulares ou em outras organizações?
É correto que os chefes acessem os registros eletrônicos ou os arquivos das estações de trabalho de seus funcionários?
Quais os limites para a utilização de um banco de dados de clientes?
Vamos discutir essas questões ! Escolha e responda uma dessas perguntas ! Não deixe de assistir o vídeo !
Assinar:
Postagens (Atom)