NAS QUESTÕES NUMERADAS DE 16 A 38, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO.
De acordo com a abordagem sistêmica da administração, há três subambientes que compõem o ambiente total da organização. No caso de uma secretaria municipal, ao tratar do relacionamento com seus fornecedores, pode considerá-los como elementos que fazem parte do seu:
Existe um consenso crescente que a tomada de decisão deve levar em consideração a natureza complexa dos negócios, resultante de ambientes organizacionais modernos que sofrem constantes transformações. Assim sendo, a abordagem mais contemporânea para a solução de problemas deve buscar o pensamento:
Verifique se cada sentença abaixo é falsa(F) ou verdadeira( V).
( ) O advento de aplicações web gerou vulnerabilidade de segurança, pois permitiu aos atacantes encontrarem uma maneira de rodearem os firewalls e invadir os sistemas por meio dos aplicativos.
( ) A tecnologia em si não é suficiente para que uma organização supra suas necessidades relacionadas à segurança da informação. Ela tem valor quando é utilizada de forma estratégica e alinhada aos processos e recursos organizacionais.
( ) Uma organização para ter segurança precisa ter uma política efetiva de privacidade, da mesma forma que privacidade sem segurança constitui uma iniciativa insustentável.
Na Era da Informação, o ritmo e a magnitude das mudanças que afetam as organizações aumentam continuamente. As reações das empresas às pressões desse ambiente muitas vezes são facilitadas pela Tecnologia da Informação (TI). Verifique se cada sentença abaixo é falsa (F) ou verdadeira (V).
( ) As organizações procuram implementar sistemas que possam impactar positivamente suas operações, garantindo seu sucesso ou sobrevivência. Entretanto, as vantagens competitivas baseadas na TI tendem a diminuir com o tempo. Assim, é necessário que as organizações se mantenham constantemente inovando.
( ) A TI é amplamente utilizada nas organizações para melhoria da qualidade. No gerenciamento da qualidade total, a TI pode aprimorar: o monitorame...
Há dois modelos básicos que identificam o comportamento adotado em um processo de tomada de decisão. Indique a opção que identifica corretamente os dois modelos.
Verifique se cada sentença abaixo é falsa(F) ou verdadeira( V).
( ) O advento de aplicações web gerou vulnerabilidade de segurança, pois permitiu aos atacantes encontrarem uma maneira de rodearem os firewalls e invadir os sistemas por meio dos aplicativos.
( ) A tecnologia em si não é suficiente para que uma organização supra suas necessidades relacionadas à segurança da informação. Ela tem valor quando é utilizada de forma estratégica e alinhada aos processos e recursos organizacionais.
( ) Uma organização para ter segurança precisa ter uma política efetiva de privacidade, da mesma forma que privacidade sem segurança constitui uma iniciativa insustentável.