Buscar

Atividade Objetiva 3 - Tecnologias para Internet

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Atividade Objetiva 3
Entrega 28 nov em 23:59 Pontos 1 Perguntas 5
Disponível 8 ago em 0:00 - 28 nov em 23:59 Limite de tempo Nenhum
Tentativas permitidas 2
Instruções
Este teste foi travado 28 nov em 23:59.
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 12 minutos 1 de 1
Pontuação desta tentativa: 1 de 1
Enviado 13 out em 22:20
Esta tentativa levou 12 minutos.
Importante:
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique
em "FAZER O QUESTIONÁRIO", no final da página.
0,2 / 0,2 ptsPergunta 1
Leia o texto a seguir:
 
“Em um sentido bem amplo, o termo sistema da informação é frequentemente
usado para se referir à interação entre pessoas, processos, dados e tecnologia.
Nesse sentido, o termo é usado para se referir não somente à tecnologia da
Informação (TIC) que uma organização usa, mas também à forma como as
pessoas integram com essa tecnologia em apoio aos processos de negócio.”
 
Fonte: HINTZBERGEN, J.; HINTZBERGEN, K.; SMULDERS, A.; BAARS, H..
Fundamentos de Segurança da Informação – com base na ISO27001 e na
ISO27002. Rio de Janeiro: Brasport, 2018, p.17.
Com base nos conteúdos vistos, qual a principal ação que as empresas podem
tomar para melhorar a segurança de informação?
 
A+
A
A-
https://famonline.instructure.com/courses/24299/quizzes/110332/history?version=1
 
Investirem em sistemas específicos para seu nicho de mercado para garantir a
segurança das informações.
Correto!Correto!
A alternativa está correta.
As empresas investiram em sistemas específicos para seu nicho de
mercado como SAD, SIG e SIE que garantem o desempenho e a segurança
da informação.
 
Criarem os conceitos de governança e gestão de TI como modelo controlador dos
planos de negócios empresariais.
 
Desenvolveram estratégias de integração de planos de negócios para o
cumprimento das políticas de desenvolvimento empresarial.
 
Criarem modelos de funcionamento administrativo para garantir a política de
confiabilidade da informação aos seus funcionários.
 
Estabelecem que não há relação de proteção em conjunto com as informações e
os indivíduos de uma organização.
0,2 / 0,2 ptsPergunta 2
Leia o texto abaixo:
 
Big data refere-se a conjuntos de dados que não são apenas grandes, mas
também altos em variedades e velocidade, o que os torna difíceis de manusear
usando ferramentas e técnicas tradicionais. Devido ao rápido crescimento
desses dados, as soluções precisam ser estudadas e fornecidas para lidar e
extrair valor e conhecimento desses conjuntos de dados.
 
(Fonte: Disponível em:
https://www.researchgate.net/publication/264555968_Big_Data_Analytics_A_Lite
Acesso em: 17 nov. 2020
A+
A
A-
Considerando as informações apresentadas, analise as afirmações abaixo
sobre Big Data:
 
I. Os conceitos de dados são importantes e devem ser utilizados por todas as
empresas para auxiliar os custos e a tomada de decisão.
II. Os conceitos de dados são utilizados seguindo as questões econômicas da
empresa, representando uma evolução nos negócios.
III. Os conceitos de dados são tratados de forma diferenciada, separadas em
grupos que possibilitam o tratamento da informação de forma adequada.
 
É correto o que se afirma em: 
 I e III, apenas. Correto!Correto!
A alternativa está correta, pois apenas as afirmações I e III são verdadeiras.
A afirmação I é verdadeira, pois os conceitos de dados são importantes e
auxiliam as empresas na análise de dados e, consequentemente, na
tomada de decisão e custos.
A afirmação III é verdadeira, pois os conceitos de dados são aplicados a
todas as empresas, sendo necessária a separação por grupos para seu
tratamento diferenciado que objetivem sua eficiência.
A afirmação II é falsa, pois os conceitos de dados são aplicados a todas as
empresas que possuem grande volume de dados e não seguem as
questões econômicas, como uma evolução dos negócios.
 II, apenas. 
 II e III, apenas. 
 III, apenas. 
 I e II, apenas. 
0,2 / 0,2 ptsPergunta 3
Leia o texto abaixo:
 
A+
A
A-
“A ferramenta mais importante de segurança é a criptografia. Desenvolvedores
e engenheiros precisam entender a criptografia a fim de contribuir de maneira
eficaz aos seus produtos. [...]. Os profissionais de IT precisam entender a
criptografia a fim de distribuí-la adequadamente entre os seus sistemas. [...] O
fato é que todos nós temos informações que queremos manter em segredo. Às
vezes, a razão é simplesmente o nosso desejo de privacidade; não nos
sentiríamos confortáveis se todo mundo conhecesse detalhes sobre o nosso
perfil médico e financeiro.”
 
(Fonte: BURNETT, S.; PAINE, S. Criptografia e Segurança – o guia oficial RSA.
3ª Ed. São Paulo: Editora Elsevier Ltda, 2002, p.01 e 02.) (adaptado)
Visando a criptografia, a segurança e os padrões de segurança em
programação, assinale a alternativa correta:
 
I. É comum utilizar função hash para padrões de segurança em linguagem de
programação criptografados.
II. É comum utilizar uma codificação MIME base64 para transferência e
segurança efetiva de conteúdo.
III. Pip Cryptography pode ser utilizado para codificação em linguagem de
programação Perl.
 
É correto o que se afirma em: 
 II e III, apenas. 
 I, apenas. Correto!Correto!
A alternativa está correta, pois apenas a afirmação I é verdadeira.
A afirmação I é verdadeira, pois o hash é utilizado em linguagens de
programação como PHP, Python e outras, para criar programas e
formulários com segurança.
A afirmação II é falsa, pois o MIME base 64 é o menos confiável para a
criptografia por possui conteúdos de transmissão binária, sendo fraco e fácil
de ser descriptografada.
A afirmação III é falsa, pois o Pip Cryptography é um pacote de criptografia
do Python chamado de classe Fernet.
 III, apenas. 
 I e III, apenas. 
A+
A
A-
 I e II, apenas. 
0,2 / 0,2 ptsPergunta 4
Leia o texto abaixo:
 
“Os ativos potencialmente expostos a ameaças nem sempre (de fato,
raramente) estão desprotegidos. Parte da gestão de risco envolve a definição
de controles, que afetam diretamente o cálculo do risco. Controles podem afetar
o risco através da redução da probabilidade ou do impacto da ameaça. Um dos
fatores mais importantes a definir na gestão de risco é como considerar o efeito
dos controles durante a análise de risco e como medir os seus efeitos após a
implementação”
 
Fonte: CABRAL, C.; CAPRINO, W. Trilhas em Segurança da Informação –
caminhos e ideias para a proteção de dados. Rio de Janeiro: Brasport, 2015,
p.26.
Refletindo sobre tríade CID das diretrizes de segurança da informação, avalie
as seguintes asserções e a relação proposta entre elas:
 
I. A confiabilidade garante a privacidade dos dados com políticas internas e
externas de integridade dos dados para a sua confidencialidade.
 
PORQUE
 
II. A integridade garante que os dados estejam sempre disponíveis quando se
fizer necessário.
 
A respeito dessas asserções, assinale a opção correta:
 A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. Correto!Correto!
A+
A
A-
A alternativa está correta, pois a asserção I é uma proposição verdadeira, e
a proposição II é uma proposição falsa.
A asserção I é verdadeira, pois a confiabilidade deve garantir a privacidade
de dados, restringindo acessos, apresentando níveis de segurança e
classificações de segurança para os dados entre outras medidas e políticas
internas e/ou externas.
A asserção II é falsa, pois integridade se refere ao dado estar correto,
íntegro. Quem garante que o dado esteja disponível é a disponibilidade (que
é o D da tríade CID).
 As asserções I e II são ambas proposições falas. 
 A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa
da I.
 As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
0,2 / 0,2 ptsPergunta 5
Leia o texto abaixo:
 
“Data Science é um campo que abrange qualquercoisa relacionado à limpeza,
preparação e análise de dados. [...] O Big Data pode ser definido como um
grande volume de dados, gerados em alta velocidade e variedade, que
necessitam de formas inovadoras e econômicas para processá-los, organizá-
los, a fim de se permitir melhor compreensão para a tomada de decisão e
automação de processos.”
 
Fonte: Disponível em: https://www.cetax.com.br/blog/data-science-vs-big-
data-vs-data-analytics/ (https://www.cetax.com.br/blog/data-science-vs-big-
data-vs-data-analytics/) . Acesso em: 18 nov.2020
Sabe-se que embora o Data Science e o Big Data trabalhem com conceitos de
dados, possuem competências e habilidades diferentes. Considerando as
afirmações apresentadas, assinale a opção correta:
A+
A
A-
https://www.cetax.com.br/blog/data-science-vs-big-data-vs-data-analytics/
 
A representação de dados é a mesma com um trabalho profissional diferenciado,
pois o Data Science trabalha com as habilidades matemáticas e o Big Data
trabalha na área de programação e plataformas de Machine Learning para a
pesquisa de dados.
 
O Data Science necessita de habilidades em programação e banco de dados, já
o Big Data necessita de habilidades analíticas de resolução de problemas para a
organização das informações, a fim de auxiliar a tomada de decisão empresarial.
Correto!Correto!
A alternativa está correta.
O Data Science deve possuir conhecimentos em linguagem de
programação para atribuir ferramentas e programas de forma estruturada
para grandes volumes de dados. O Big Data trabalha com a resolução de
problemas e, por isso, é necessário grande conhecimento nos negócios e
análises dos dados para auxiliar no crescimento empresarial.
 
Dados é informação e informação é conhecimento, desta forma tanto o Data
Science como o Big Data tratam os dados com as mesmas habilidades, sendo
que o Data Science trabalha com transformando os dados em informação para
interpretação e mapeamento dos dados pelo profissional de Big Data.
 
As competências para o Data Science é a mesma que o Big Data, porém seu
diferencial é a habilidade estatística e matemática atribuída a capacidade de
conversão de dados brutos em dados eficientes para a tomada de decisão
empresarial.
 
Avaliando os conceitos de dados, o Data Science necessita de habilidade e
conhecimento para o Big Data e vice versa, porém suas competências são
diferentes, onde o tratamento de dados para o profissional de Big Data deve ter a
habilidade na área de programação e Machine Learning.
Pontuação do teste: 1 de 1
A+
A
A-

Continue navegando