Buscar

Tecnologias para InternetQuestionáriosAtividade Objetiva 2 DP ADAP Outubro NOTA MAXIMA

Prévia do material em texto

03/10/2022 19:23 Teste: Atividade Objetiva 2 (DP/ADAP Outubro)
https://famonline.instructure.com/courses/26612/quizzes/123902/take 1/7
Atividade Objetiva 2 (DP/ADAP Outubro)
Iniciado: 3 out em 14:15
Instruções do teste
Importante:
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique em "FAZER O QUESTIONÁRIO", no
final da página.
0,3 ptsPergunta 1
Leia o texto abaixo:
 
Big data refere-se a conjuntos de dados que não são apenas grandes, mas também altos em variedades e velocidade, o que os
torna difíceis de manusear usando ferramentas e técnicas tradicionais. Devido ao rápido crescimento desses dados, as
soluções precisam ser estudadas e fornecidas para lidar e extrair valor e conhecimento desses conjuntos de dados.
 
(Fonte: Disponível em:
https://www.researchgate.net/publication/264555968_Big_Data_Analytics_A_Literature_Review_Paper
Acesso em: 17 nov. 2020
Considerando as informações apresentadas, analise as afirmações abaixo sobre Big Data:
 
A+
A
A-
03/10/2022 19:23 Teste: Atividade Objetiva 2 (DP/ADAP Outubro)
https://famonline.instructure.com/courses/26612/quizzes/123902/take 2/7
II, apenas.
I e II, apenas.
I e III, apenas.
II e III, apenas.
III, apenas.
I. Os conceitos de dados são importantes e devem ser utilizados por todas as empresas para auxiliar os custos e a tomada de
decisão.
II. Os conceitos de dados são utilizados seguindo as questões econômicas da empresa, representando uma evolução nos
negócios.
III. Os conceitos de dados são tratados de forma diferenciada, separadas em grupos que possibilitam o tratamento da
informação de forma adequada.
 
É correto o que se afirma em: 
0,3 ptsPergunta 2
Leia o texto a seguir:
 
A+
A
A-
03/10/2022 19:23 Teste: Atividade Objetiva 2 (DP/ADAP Outubro)
https://famonline.instructure.com/courses/26612/quizzes/123902/take 3/7
Criarem os conceitos de governança e gestão de TI como modelo controlador dos planos de negócios empresariais.
Criarem modelos de funcionamento administrativo para garantir a política de confiabilidade da informação aos seus funcionários.
Estabelecem que não há relação de proteção em conjunto com as informações e os indivíduos de uma organização.
Desenvolveram estratégias de integração de planos de negócios para o cumprimento das políticas de desenvolvimento empresarial.
Investirem em sistemas específicos para seu nicho de mercado para garantir a segurança das informações.
“Em um sentido bem amplo, o termo sistema da informação é frequentemente usado para se referir à interação entre pessoas,
processos, dados e tecnologia. Nesse sentido, o termo é usado para se referir não somente à tecnologia da Informação (TIC)
que uma organização usa, mas também à forma como as pessoas integram com essa tecnologia em apoio aos processos de
negócio.”
 
Fonte: HINTZBERGEN, J.; HINTZBERGEN, K.; SMULDERS, A.; BAARS, H.. Fundamentos de Segurança da Informação – com
base na ISO27001 e na ISO27002. Rio de Janeiro: Brasport, 2018, p.17.
Com base nos conteúdos vistos, qual a principal ação que as empresas podem tomar para melhorar a segurança de
informação?
 
0,3 ptsPergunta 3
Leia o texto abaixo:
A+
A
A-
03/10/2022 19:23 Teste: Atividade Objetiva 2 (DP/ADAP Outubro)
https://famonline.instructure.com/courses/26612/quizzes/123902/take 4/7
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
 
“Os ativos potencialmente expostos a ameaças nem sempre (de fato, raramente) estão desprotegidos. Parte da gestão de risco
envolve a definição de controles, que afetam diretamente o cálculo do risco. Controles podem afetar o risco através da redução
da probabilidade ou do impacto da ameaça. Um dos fatores mais importantes a definir na gestão de risco é como considerar o
efeito dos controles durante a análise de risco e como medir os seus efeitos após a implementação”
 
Fonte: CABRAL, C.; CAPRINO, W. Trilhas em Segurança da Informação – caminhos e ideias para a proteção de dados. Rio de
Janeiro: Brasport, 2015, p.26.
Refletindo sobre tríade CID das diretrizes de segurança da informação, avalie as seguintes asserções e a relação proposta
entre elas:
 
I. A confiabilidade garante a privacidade dos dados com políticas internas e externas de integridade dos dados para a sua
confidencialidade.
 
PORQUE
 
II. A integridade garante que os dados estejam sempre disponíveis quando se fizer necessário.
 
A respeito dessas asserções, assinale a opção correta:
A+
A
A-
03/10/2022 19:23 Teste: Atividade Objetiva 2 (DP/ADAP Outubro)
https://famonline.instructure.com/courses/26612/quizzes/123902/take 5/7
As asserções I e II são ambas proposições falas.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
0,3 ptsPergunta 4
Leia o texto abaixo:
 
“A ferramenta mais importante de segurança é a criptografia. Desenvolvedores e engenheiros precisam entender a criptografia
a fim de contribuir de maneira eficaz aos seus produtos. [...]. Os profissionais de IT precisam entender a criptografia a fim de
distribuí-la adequadamente entre os seus sistemas. [...] O fato é que todos nós temos informações que queremos manter em
segredo. Às vezes, a razão é simplesmente o nosso desejo de privacidade; não nos sentiríamos confortáveis se todo mundo
conhecesse detalhes sobre o nosso perfil médico e financeiro.”
 
(Fonte: BURNETT, S.; PAINE, S. Criptografia e Segurança – o guia oficial RSA. 3ª Ed. São Paulo: Editora Elsevier Ltda, 2002,
p.01 e 02.) (adaptado)
Visando a criptografia, a segurança e os padrões de segurança em programação, assinale a alternativa correta:
 
I. É comum utilizar função hash para padrões de segurança em linguagem de programação criptografados.
II. É comum utilizar uma codificação MIME base64 para transferência e segurança efetiva de conteúdo.
A+
A
A-
03/10/2022 19:23 Teste: Atividade Objetiva 2 (DP/ADAP Outubro)
https://famonline.instructure.com/courses/26612/quizzes/123902/take 6/7
II e III, apenas.
I e II, apenas.
I e III, apenas.
III, apenas.
I, apenas.
III. Pip Cryptography pode ser utilizado para codificação em linguagem de programação Perl.
 
É correto o que se afirma em: 
0,3 ptsPergunta 5
Leia o texto abaixo:
 
“Data Science é um campo que abrange qualquer coisa relacionado à limpeza, preparação e análise de dados. [...] O Big Data
pode ser definido como um grande volume de dados, gerados em alta velocidade e variedade, que necessitam de formas
inovadoras e econômicas para processá-los, organizá-los, a fim de se permitir melhor compreensão para a tomada de decisão e
automação de processos.”
 
A+
A
A-
03/10/2022 19:23 Teste: Atividade Objetiva 2 (DP/ADAP Outubro)
https://famonline.instructure.com/courses/26612/quizzes/123902/take 7/7
Salvo em 19:23 
As competências para o Data Science é a mesma que o Big Data, porém seu diferencial é a habilidade estatística e matemática atribuída
a capacidade de conversão de dados brutos em dados eficientes para a tomada de decisão empresarial.
A representação de dados é a mesma com um trabalho profissional diferenciado, pois o Data Science trabalha com as habilidades
matemáticas e o Big Data trabalha na área de programação e plataformas de Machine Learning para a pesquisa de dados.
O Data Science necessita de habilidades em programação e banco de dados, já o Big Data necessita de habilidades analíticas de
resolução de problemas para a organização das informações, a fim de auxiliar a tomada de decisão empresarial.
Avaliando os conceitos de dados, o Data Science necessita de habilidade e conhecimento para o Big Data e vice versa, porém suas
competências são diferentes, onde o tratamento de dados para o profissional de Big Data deve ter a habilidade na área de programação e
Machine Learning.
Dados é informação e informação é conhecimento, desta formatanto o Data Science como o Big Data tratam os dados com as mesmas
habilidades, sendo que o Data Science trabalha com transformando os dados em informação para interpretação e mapeamento dos
dados pelo profissional de Big Data.
Fonte: Disponível em: https://www.cetax.com.br/blog/data-science-vs-big-data-vs-data-analytics/
(https://www.cetax.com.br/blog/data-science-vs-big-data-vs-data-analytics/) . Acesso em: 18 nov.2020
Sabe-se que embora o Data Science e o Big Data trabalhem com conceitos de dados, possuem competências e habilidades
diferentes. Considerando as afirmações apresentadas, assinale a opção correta:
Enviar teste
A+
A
A-
https://www.cetax.com.br/blog/data-science-vs-big-data-vs-data-analytics/