Buscar

Teste_ Atividade Objetiva 3 -Tecnologias para internet

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

26/11/2022 16:25 Teste: Atividade Objetiva 3
https://famonline.instructure.com/courses/24299/quizzes/110332/take 1/7
Atividade Objetiva 3
Iniciado: 26 nov em 16:20
Instruções do teste
Importante:
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique em "FAZER O QUESTIONÁRIO", no
final da página.
0,2 ptsPergunta 1
Leia o texto abaixo:
 
Big data refere-se a conjuntos de dados que não são apenas grandes, mas também altos em variedades e velocidade, o que os
torna difíceis de manusear usando ferramentas e técnicas tradicionais. Devido ao rápido crescimento desses dados, as
soluções precisam ser estudadas e fornecidas para lidar e extrair valor e conhecimento desses conjuntos de dados.
 
(Fonte: Disponível em:
https://www.researchgate.net/publication/264555968_Big_Data_Analytics_A_Literature_Review_Paper
Acesso em: 17 nov. 2020
Considerando as informações apresentadas, analise as afirmações abaixo sobre Big Data:
 
A+
A
A-
26/11/2022 16:25 Teste: Atividade Objetiva 3
https://famonline.instructure.com/courses/24299/quizzes/110332/take 2/7
II e III, apenas.
III, apenas.
I e III, apenas.
I e II, apenas.
II, apenas.
I. Os conceitos de dados são importantes e devem ser utilizados por todas as empresas para auxiliar os custos e a tomada de
decisão.
II. Os conceitos de dados são utilizados seguindo as questões econômicas da empresa, representando uma evolução nos
negócios.
III. Os conceitos de dados são tratados de forma diferenciada, separadas em grupos que possibilitam o tratamento da
informação de forma adequada.
 
É correto o que se afirma em:  
0,2 ptsPergunta 2
Leia o texto abaixo:
 
A+
A
A-
26/11/2022 16:25 Teste: Atividade Objetiva 3
https://famonline.instructure.com/courses/24299/quizzes/110332/take 3/7
Avaliando os conceitos de dados, o Data Science necessita de habilidade e conhecimento para o Big Data e vice versa, porém suas
competências são diferentes, onde o tratamento de dados para o profissional de Big Data deve ter a habilidade na área de programação e
Machine Learning.
Dados é informação e informação é conhecimento, desta forma tanto o Data Science como o Big Data tratam os dados com as mesmas
habilidades, sendo que o Data Science trabalha com transformando os dados em informação para interpretação e mapeamento dos
dados pelo profissional de Big Data.
As competências para o Data Science é a mesma que o Big Data, porém seu diferencial é a habilidade estatística e matemática atribuída
a capacidade de conversão de dados brutos em dados eficientes para a tomada de decisão empresarial.
A representação de dados é a mesma com um trabalho profissional diferenciado, pois o Data Science trabalha com as habilidades
matemáticas e o Big Data trabalha na área de programação e plataformas de Machine Learning para a pesquisa de dados.
O Data Science necessita de habilidades em programação e banco de dados, já o Big Data necessita de habilidades analíticas de
resolução de problemas para a organização das informações, a fim de auxiliar a tomada de decisão empresarial.
“Data Science é um campo que abrange qualquer coisa relacionado à limpeza, preparação e análise de dados. [...] O Big Data
pode ser definido como um grande volume de dados, gerados em alta velocidade e variedade, que necessitam de formas
inovadoras e econômicas para processá-los, organizá-los, a fim de se permitir melhor compreensão para a tomada de decisão e
automação de processos.”
 
Fonte: Disponível em: https://www.cetax.com.br/blog/data-science-vs-big-data-vs-data-analytics/ 
(https://www.cetax.com.br/blog/data-science-vs-big-data-vs-data-analytics/) . Acesso em: 18 nov.2020
Sabe-se que embora o Data Science e o Big Data trabalhem com conceitos de dados, possuem competências e habilidades
diferentes. Considerando as afirmações apresentadas, assinale a opção correta:
A+
A
A-
https://www.cetax.com.br/blog/data-science-vs-big-data-vs-data-analytics/
26/11/2022 16:25 Teste: Atividade Objetiva 3
https://famonline.instructure.com/courses/24299/quizzes/110332/take 4/7
0,2 ptsPergunta 3
Desenvolveram estratégias de integração de planos de negócios para o cumprimento das políticas de desenvolvimento empresarial.
Criarem os conceitos de governança e gestão de TI como modelo controlador dos planos de negócios empresariais.
Investirem em sistemas específicos para seu nicho de mercado para garantir a segurança das informações.
Criarem modelos de funcionamento administrativo para garantir a política de confiabilidade da informação aos seus funcionários.
Estabelecem que não há relação de proteção em conjunto com as informações e os indivíduos de uma organização.
Leia o texto a seguir:
 
“Em um sentido bem amplo, o termo sistema da informação é frequentemente usado para se referir à interação entre pessoas,
processos, dados e tecnologia. Nesse sentido, o termo é usado para se referir não somente à tecnologia da Informação (TIC)
que uma organização usa, mas também à forma como as pessoas integram com essa tecnologia em apoio aos processos de
negócio.”
 
Fonte: HINTZBERGEN, J.; HINTZBERGEN, K.; SMULDERS, A.; BAARS, H.. Fundamentos de Segurança da Informação – com
base na ISO27001 e na ISO27002. Rio de Janeiro: Brasport, 2018, p.17.
Com base nos conteúdos vistos, qual a principal ação que as empresas podem tomar para melhorar a segurança de
informação?
 
A+
A
A-
26/11/2022 16:25 Teste: Atividade Objetiva 3
https://famonline.instructure.com/courses/24299/quizzes/110332/take 5/7
0,2 ptsPergunta 4
Leia o texto abaixo:
 
“Os ativos potencialmente expostos a ameaças nem sempre (de fato, raramente) estão desprotegidos. Parte da gestão de risco
envolve a definição de controles, que afetam diretamente o cálculo do risco. Controles podem afetar o risco através da redução
da probabilidade ou do impacto da ameaça. Um dos fatores mais importantes a definir na gestão de risco é como considerar o
efeito dos controles durante a análise de risco e como medir os seus efeitos após a implementação”
 
Fonte: CABRAL, C.; CAPRINO, W. Trilhas em Segurança da Informação – caminhos e ideias para a proteção de dados. Rio de
Janeiro: Brasport, 2015, p.26.
Refletindo sobre tríade CID das diretrizes de segurança da informação, avalie as seguintes asserções e a relação proposta
entre elas:
 
I. A confiabilidade garante a privacidade dos dados com políticas internas e externas de integridade dos dados para a sua
confidencialidade.
 
PORQUE
 
II. A integridade garante que os dados estejam sempre disponíveis quando se fizer necessário.
 
A+
A
A-
26/11/2022 16:25 Teste: Atividade Objetiva 3
https://famonline.instructure.com/courses/24299/quizzes/110332/take 6/7
As asserções I e II são ambas proposições falas.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
A respeito dessas asserções, assinale a opção correta:
0,2 ptsPergunta 5
Leia o texto abaixo:
 
“A ferramenta mais importante de segurança é a criptografia. Desenvolvedores e engenheiros precisam entender a criptografia
a fim de contribuir de maneira eficaz aos seus produtos. [...]. Os profissionais de IT precisam entender a criptografia a fim de
distribuí-la adequadamente entre os seus sistemas. [...] O fato é que todos nós temos informações que queremos manter em
segredo. Às vezes, a razão é simplesmente o nosso desejo de privacidade; não nos sentiríamos confortáveis se todo mundo
conhecesse detalhes sobre o nosso perfil médico e financeiro.”
 
(Fonte: BURNETT, S.; PAINE, S. Criptografia e Segurança – o guia oficial RSA. 3ª Ed. São Paulo: Editora Elsevier Ltda, 2002,
p.01 e 02.) (adaptado)
A+
A
A-
26/11/2022 16:25 Teste: Atividade Objetiva 3
https://famonline.instructure.com/courses/24299/quizzes/110332/take7/7
Salvo em 16:25 
I, apenas.
I e II, apenas.
I e III, apenas.
II e III, apenas.
III, apenas.
Visando a criptografia, a segurança e os padrões de segurança em programação, assinale a alternativa correta:
 
I. É comum utilizar função hash para padrões de segurança em linguagem de programação criptografados.
II. É comum utilizar uma codificação MIME base64 para transferência e segurança efetiva de conteúdo.
III. Pip Cryptography pode ser utilizado para codificação em linguagem de programação Perl.
 
É correto o que se afirma em: 
Enviar teste
A+
A
A-

Continue navegando