Buscar

Atividade Objetiva 3_ Tecnologias para Internet

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

12/12/2022 10:03 Atividade Objetiva 3: Tecnologias para Internet
https://famonline.instructure.com/courses/24299/quizzes/110332 1/9
Atividade Objetiva 3
Entrega 28 nov em 23:59 Pontos 1 Perguntas 5
Disponível 8 ago em 0:00 - 28 nov em 23:59 Limite de tempo Nenhum
Tentativas permitidas 2
Instruções
Este teste foi travado 28 nov em 23:59.
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 22 minutos 1 de 1
Pontuação desta tentativa: 1 de 1
Enviado 20 out em 9:58
Esta tentativa levou 22 minutos.
Importante:
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que
você clique em "FAZER O QUESTIONÁRIO", no final da página.
0,2 / 0,2 ptsPergunta 1
Leia o texto abaixo:
 
“Os ativos potencialmente expostos a ameaças nem sempre (de fato,
raramente) estão desprotegidos. Parte da gestão de risco envolve a
definição de controles, que afetam diretamente o cálculo do risco.
Controles podem afetar o risco através da redução da probabilidade ou
do impacto da ameaça. Um dos fatores mais importantes a definir na
gestão de risco é como considerar o efeito dos controles durante a
análise de risco e como medir os seus efeitos após a implementação”
 
A+
A
A-
https://famonline.instructure.com/courses/24299/quizzes/110332/history?version=1
12/12/2022 10:03 Atividade Objetiva 3: Tecnologias para Internet
https://famonline.instructure.com/courses/24299/quizzes/110332 2/9
Fonte: CABRAL, C.; CAPRINO, W. Trilhas em Segurança da
Informação – caminhos e ideias para a proteção de dados. Rio de
Janeiro: Brasport, 2015, p.26.
Refletindo sobre tríade CID das diretrizes de segurança da informação,
avalie as seguintes asserções e a relação proposta entre elas:
 
I. A confiabilidade garante a privacidade dos dados com políticas
internas e externas de integridade dos dados para a sua
confidencialidade.
 
PORQUE
 
II. A integridade garante que os dados estejam sempre disponíveis
quando se fizer necessário.
 
A respeito dessas asserções, assinale a opção correta:
 
A asserção I é uma proposição verdadeira, e a II é uma proposição
falsa.
Correto!Correto!
A alternativa está correta, pois a asserção I é uma proposição
verdadeira, e a proposição II é uma proposição falsa.
A asserção I é verdadeira, pois a confiabilidade deve garantir a
privacidade de dados, restringindo acessos, apresentando níveis
de segurança e classificações de segurança para os dados entre
outras medidas e políticas internas e/ou externas.
A asserção II é falsa, pois integridade se refere ao dado estar
correto, íntegro. Quem garante que o dado esteja disponível é a
disponibilidade (que é o D da tríade CID).
 
As asserções I e II são proposições verdadeiras, e a II é uma
justificativa da I.
A+
A
A-
12/12/2022 10:03 Atividade Objetiva 3: Tecnologias para Internet
https://famonline.instructure.com/courses/24299/quizzes/110332 3/9
 
A asserção I é uma proposição falsa, e a II é uma proposição
verdadeira.
 
As asserções I e II são proposições verdadeiras, mas a II não é uma
justificativa da I.
 As asserções I e II são ambas proposições falas. 
0,2 / 0,2 ptsPergunta 2
Leia o texto a seguir:
 
“Em um sentido bem amplo, o termo sistema da informação é
frequentemente usado para se referir à interação entre pessoas,
processos, dados e tecnologia. Nesse sentido, o termo é usado para
se referir não somente à tecnologia da Informação (TIC) que uma
organização usa, mas também à forma como as pessoas integram
com essa tecnologia em apoio aos processos de negócio.”
 
Fonte: HINTZBERGEN, J.; HINTZBERGEN, K.; SMULDERS, A.;
BAARS, H.. Fundamentos de Segurança da Informação – com base na
ISO27001 e na ISO27002. Rio de Janeiro: Brasport, 2018, p.17.
Com base nos conteúdos vistos, qual a principal ação que as
empresas podem tomar para melhorar a segurança de informação?
 
 
Investirem em sistemas específicos para seu nicho de mercado para
garantir a segurança das informações.
Correto!Correto!
A+
A
A-
12/12/2022 10:03 Atividade Objetiva 3: Tecnologias para Internet
https://famonline.instructure.com/courses/24299/quizzes/110332 4/9
A alternativa está correta.
As empresas investiram em sistemas específicos para seu nicho
de mercado como SAD, SIG e SIE que garantem o desempenho
e a segurança da informação.
 
Criarem os conceitos de governança e gestão de TI como modelo
controlador dos planos de negócios empresariais.
 
Desenvolveram estratégias de integração de planos de negócios para o
cumprimento das políticas de desenvolvimento empresarial.
 
Criarem modelos de funcionamento administrativo para garantir a
política de confiabilidade da informação aos seus funcionários.
 
Estabelecem que não há relação de proteção em conjunto com as
informações e os indivíduos de uma organização.
0,2 / 0,2 ptsPergunta 3
Leia o texto abaixo:
 
Big data refere-se a conjuntos de dados que não são apenas grandes,
mas também altos em variedades e velocidade, o que os torna difíceis
de manusear usando ferramentas e técnicas tradicionais. Devido ao
rápido crescimento desses dados, as soluções precisam ser estudadas
e fornecidas para lidar e extrair valor e conhecimento desses conjuntos
de dados.
 
(Fonte: Disponível em:
https://www.researchgate.net/publication/264555968_Big_Data_Analytic
A+
A
A-
12/12/2022 10:03 Atividade Objetiva 3: Tecnologias para Internet
https://famonline.instructure.com/courses/24299/quizzes/110332 5/9
Acesso em: 17 nov. 2020
Considerando as informações apresentadas, analise as afirmações
abaixo sobre Big Data:
 
I. Os conceitos de dados são importantes e devem ser utilizados por
todas as empresas para auxiliar os custos e a tomada de decisão.
II. Os conceitos de dados são utilizados seguindo as questões
econômicas da empresa, representando uma evolução nos negócios.
III. Os conceitos de dados são tratados de forma diferenciada,
separadas em grupos que possibilitam o tratamento da informação de
forma adequada.
 
É correto o que se afirma em: 
 II e III, apenas. 
 II, apenas. 
 III, apenas. 
 I e II, apenas. 
 I e III, apenas. Correto!Correto!
A alternativa está correta, pois apenas as afirmações I e III são
verdadeiras.
A afirmação I é verdadeira, pois os conceitos de dados são
importantes e auxiliam as empresas na análise de dados e,
consequentemente, na tomada de decisão e custos.
A afirmação III é verdadeira, pois os conceitos de dados são
aplicados a todas as empresas, sendo necessária a separação
por grupos para seu tratamento diferenciado que objetivem sua
eficiência.
A afirmação II é falsa, pois os conceitos de dados são aplicados a
todas as empresas que possuem grande volume de dados e não
seguem as questões econômicas, como uma evolução dos
negócios.
A+
A
A-
12/12/2022 10:03 Atividade Objetiva 3: Tecnologias para Internet
https://famonline.instructure.com/courses/24299/quizzes/110332 6/9
0,2 / 0,2 ptsPergunta 4
Leia o texto abaixo:
 
“A ferramenta mais importante de segurança é a criptografia.
Desenvolvedores e engenheiros precisam entender a criptografia a fim
de contribuir de maneira eficaz aos seus produtos. [...]. Os
profissionais de IT precisam entender a criptografia a fim de distribuí-la
adequadamente entre os seus sistemas. [...] O fato é que todos nós
temos informações que queremos manter em segredo. Às vezes, a
razão é simplesmente o nosso desejo de privacidade; não nos
sentiríamos confortáveis se todo mundo conhecesse detalhes sobre o
nosso perfil médico e financeiro.”
 
(Fonte: BURNETT, S.; PAINE, S. Criptografia e Segurança – o guia
oficial RSA. 3ª Ed. São Paulo: Editora Elsevier Ltda, 2002, p.01 e 02.)
(adaptado)
Visando a criptografia, a segurança e os padrões de segurança em
programação, assinale a alternativa correta:
 
I. É comum utilizar função hash para padrões de segurança em
linguagem de programação criptografados.
II. É comum utilizar uma codificação MIME base64 para transferência e
segurança efetiva de conteúdo.
III. Pip Cryptography pode ser utilizado para codificaçãoem linguagem
de programação Perl.
 
É correto o que se afirma em: 
 I e III, apenas. 
 I, apenas. Correto!Correto!
A+
A
A-
12/12/2022 10:03 Atividade Objetiva 3: Tecnologias para Internet
https://famonline.instructure.com/courses/24299/quizzes/110332 7/9
A alternativa está correta, pois apenas a afirmação I é verdadeira.
A afirmação I é verdadeira, pois o hash é utilizado em linguagens
de programação como PHP, Python e outras, para criar
programas e formulários com segurança.
A afirmação II é falsa, pois o MIME base 64 é o menos confiável
para a criptografia por possui conteúdos de transmissão binária,
sendo fraco e fácil de ser descriptografada.
A afirmação III é falsa, pois o Pip Cryptography é um pacote de
criptografia do Python chamado de classe Fernet.
 II e III, apenas. 
 I e II, apenas. 
 III, apenas. 
0,2 / 0,2 ptsPergunta 5
Leia o texto abaixo:
 
“Data Science é um campo que abrange qualquer coisa relacionado à
limpeza, preparação e análise de dados. [...] O Big Data pode ser
definido como um grande volume de dados, gerados em alta
velocidade e variedade, que necessitam de formas inovadoras e
econômicas para processá-los, organizá-los, a fim de se permitir
melhor compreensão para a tomada de decisão e automação de
processos.”
 
Fonte: Disponível em: https://www.cetax.com.br/blog/data-science-
vs-big-data-vs-data-analytics/ (https://www.cetax.com.br/blog/data-
science-vs-big-data-vs-data-analytics/) . Acesso em: 18 nov.2020
Sabe-se que embora o Data Science e o Big Data trabalhem com
conceitos de dados, possuem competências e habilidades diferentes.
Considerando as afirmações apresentadas, assinale a opção correta:
A+
A
A-
https://www.cetax.com.br/blog/data-science-vs-big-data-vs-data-analytics/
12/12/2022 10:03 Atividade Objetiva 3: Tecnologias para Internet
https://famonline.instructure.com/courses/24299/quizzes/110332 8/9
 
A representação de dados é a mesma com um trabalho profissional
diferenciado, pois o Data Science trabalha com as habilidades
matemáticas e o Big Data trabalha na área de programação e
plataformas de Machine Learning para a pesquisa de dados.
 
Avaliando os conceitos de dados, o Data Science necessita de
habilidade e conhecimento para o Big Data e vice versa, porém suas
competências são diferentes, onde o tratamento de dados para o
profissional de Big Data deve ter a habilidade na área de programação
e Machine Learning.
 
O Data Science necessita de habilidades em programação e banco de
dados, já o Big Data necessita de habilidades analíticas de resolução
de problemas para a organização das informações, a fim de auxiliar a
tomada de decisão empresarial.
Correto!Correto!
A alternativa está correta.
O Data Science deve possuir conhecimentos em linguagem de
programação para atribuir ferramentas e programas de forma
estruturada para grandes volumes de dados. O Big Data trabalha
com a resolução de problemas e, por isso, é necessário grande
conhecimento nos negócios e análises dos dados para auxiliar no
crescimento empresarial.
 
Dados é informação e informação é conhecimento, desta forma tanto o
Data Science como o Big Data tratam os dados com as mesmas
habilidades, sendo que o Data Science trabalha com transformando os
dados em informação para interpretação e mapeamento dos dados
pelo profissional de Big Data.
 
As competências para o Data Science é a mesma que o Big Data,
porém seu diferencial é a habilidade estatística e matemática atribuída
a capacidade de conversão de dados brutos em dados eficientes para
a tomada de decisão empresarial.
A+
A
A-
12/12/2022 10:03 Atividade Objetiva 3: Tecnologias para Internet
https://famonline.instructure.com/courses/24299/quizzes/110332 9/9
Pontuação do teste: 1 de 1
A+
A
A-

Continue navegando