Buscar

ENADE SISTEMAS DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

ENADE – SISTEMAS DA INFORMAÇÃO
· HABILIDADE: I) IDENTIFICAR PROBLEMAS QUE TENHAM SOLUÇÃO ALGORÍTMICA E DESENVOLVER SOLUÇÕES UTILIZANDO AMBIENTES DE PROGRAMAÇÃO
HABILIDADES SECUNDÁRIAS: IV. ANALISAR PROBLEMAS E PROPOR SOLUÇÕES ALGORÍTMICAS, A) APLICAR CONHECIMENTOS MATEMÁTICOS, CIENTÍFICOS, TECNOLÓGICOS E INSTRUMENTAIS À ENGENHARIA
O COORDENADOR GERAL DE UM COMITÊ OLÍMPICO SOLICITOU A IMPLEMENTAÇÃO DE UM APLICATIVO QUE PERMITA O REGISTRO DOS RECORDES DOS ATLETAS À MEDIDA QUE FOREM SENDO QUEBRADOS, MANTENDO A ORDEM CRONOLÓGICA DOS ACONTECIMENTOS, E POSSIBILITANDO A LEITURA DOS DADOS A PARTIR DOS MAIS RECENTES.
CONSIDERANDO OS REQUISITOS DO APLICATIVO, A ESTRUTURA DE DADOS MAIS ADEQUADA PARA A SOLUÇÃO A SER IMPLEMENTADA É
a pilha: tipo especial de lista encadeada, na qual o último objeto a ser inserido na fila e o primeiro a ser lido; nesse mecanismo, conhecido como estrutura LIFO (Lost In —First Out), a inserção e a remoção são feitas na mesma extremidade e a estrutura deve possuir um nó com a informação (recorde) e um apontador para o próximo nó.
· HABILIDADE: VII) GERENCIAR, MANTER E GARANTIR A SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO E DA INFRAESTRUTURA DE TIC DAS ORGANIZAÇÕES
HABILIDADES SECUNDÁRIAS: IX. GERENCIAR, ESTABELECER E MANTER A SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO, H) AVALIAR CRITICAMENTE A OPERAÇÃO E A MANUTENÇÃO DE SISTEMAS
TENDO EM VISTA QUE A INFORMAÇÃO ESTÁ ENTRE OS BENS MAIS IMPORTANTES PARA UMA ORGANIZAÇÃO, UM DOS FATORES DECISIVOS NA DEFINIÇÃO DE UMA REDE DE COMPUTADORES É A SEGURANÇA DA INFORMAÇÃO. PARA GARANTIR TAL SEGURANÇA E EVITAR QUALQUER DESVIO OU AÇÃO QUE POSSA MODIFICAR ESSAS INFORMAÇÕES SEM AUTORIZAÇÃO OU, AINDA, PARA PROTEGÊ-IAS DE ATAQUES CIBERNÉTICOS, SÃO NECESSÁRIOS PLANEJAMENTOS E ESTRUTURAÇÃO DA REDE E DE SEUS ACESSOS.
FONTES, E. PRATICANDO A SEGURANÇA DA INFORMAÇÃO. 1. ED. SÃO PAULO: BRASPORT, 2008 (ADAPTADO).
CONSIDERANDO O TEXTO, AVALIE AS AFIRMAÇÕES A SEGUIR.
I – A proteção da informação em uma organização e competência restrita à área de tecnologia, que assume total responsabilidade sobre sua segurança.
II – A proteção da informação exige postura e comprometimento dos envolvidos na sua execução, portanto, deve ser tratada de forma profissional.
III – A PRESENÇA DE FUNCIONÁRIOS ÉTICOS NA EMPRESA ELIMINA A NECESSIDADE DE INVESTIMENTOS NA ÁREA DE SEGURANÇA DA INFORMAÇÃO.
IV – Os ataques cibernéticos são cada dia mais frequentes, por isso, a segurança da informação deve ser considerada essencial.
É CORRETO O QUE SE AFIRMA EM
II e IV, apenas.
· HABILIDADES: VIII) BUSCAR SOLUÇÕES VIÁVEIS E INOVADORAS NA RESOLUÇÃO DE SITUAÇÕES-PROBLEMA
O celular consegue ouvir nossas conversas particulares?
ISSO É POSSÍVEL? OS CELULARES TÊM A CAPACIDADE DE ESCUTAR E PROCESSAR SONS 24 HORAS POR DIA? TUDO DEPENDE DAS PERMISSÕES QUE O PROPRIETÁRIO DO APARELHO ATIVA.
VÁRIOS ESPECIALISTAS CONSULTADOS CONCORDAM QUE O PROBLEMA É O MAU USO QUE SE FAZ DA TECNOLOGIA; O DESCONHECIMENTO ABRE A PORTA PARA ABUSOS. O PRINCIPAL PROBLEMA É, NA SUA OPINIÃO, QUE A MAIORIA DOS USUÁRIOS NUNCA LÊ OS TERMOS E CONDIÇÕES DE PRIVACIDADE DOS APLICATIVOS INSTALADOS EM SEUS CELULARES.
AO BAIXAR UM APLICATIVO, O USUÁRIO DEVE AUTORIZAR AS SOLICITAÇÕES QUE CHEGAM, O QUE INCLUI, POR EXEMPLO, PERMITIR ACESSO AO SEU MICROFONE, CÂMERA DE FOTOS E LOCALIZAÇÃO GEOGRÁFICA. “ALGUNS NÃO PRECISAM ACESSAR O MICROFONE, MAS TALVEZ OS DESENVOLVEDORES ESTEJAM SE ANTECIPANDO A ALGUM SERVIÇO QUE OFERECERÃO NO FUTURO, E POR ISSO PREFEREM SOLICITAR A PERMISSÃO DESDE O COMEÇO”, OBSERVA BART DE BOER, PESQUISADOR DO LABORATÓRIO DE INTELIGÊNCIA ARTIFICIAL DA UNIVERSIDADE LIVRE DE BRUXELAS. “UMA VEZ QUE VOCÊ AUTORIZA, NÃO TEM COMO SABER SE ESTÃO LHE ESCUTANDO 24 HORAS POR DIA”, ACRESCENTA.
“VOCÊ PODE SE PERGUNTAR QUE INTERESSE TÊM AS EMPRESAS TECNOLÓGICAS EM OFERECEREM UM SERVIÇO COM UM CUSTO DE DESENVOLVIMENTO TÃO ELEVADO SE NÃO IRÃO TIRAR PROVEITO DISSO. A VOZ SE TRANSFORMA EM TEXTO, E NÃO SABEMOS SE ELES USAM ISSO PARA RECOMENDAR PUBLICIDADE E FAZER NEGÓCIOS COM TERCEIROS. NUNCA EXPLICAM COMO SUA TECNOLOGIA FUNCIONA”, OPINA DE BOER, DA UNIVERSIDADE LIVRE DE BRUXELAS.
A FALTA DE TRANSPARÊNCIA E A COMPLEXIDADE DOS TEXTOS SOBRE OS TERMOS E CONDIÇÕES DOS APLICATIVOS SÃO OUTRO DOS OBSTÁCULOS PARA OS DONOS DE CELULARES. COM A ENTRADA EM VIGOR DO NOVO REGULAMENTO GERAL DE PROTEÇÃO DE DADOS DA UNIÃO EUROPEIA, NO PRÓXIMO DIA 25, CONCEBIDO PARA UNIFICAR AS LEIS DE PRIVACIDADE DE TODO O CONTINENTE, AS EMPRESAS FICAM INTIMADAS A APRESENTAR DE FORMA CLARA SEUS MÉTODOS PARA SOLICITAR OS DADOS PESSOAIS DOS USUÁRIOS.
FONTE: O CELULAR CONSEGUE OUVIR NOSSAS CONVERSAS PARTICULARES?. DISPONÍVEL EM: <HTTPS://BRASIL.ELPAIS.COM/BRASIL/2018/05/10/TECNOLOGIA/1525952727_540806.HTML>. ACESSO  EM: 15 JUN. 2018.
A PARTIR DA LEITURA DO TEXTO, AVALIE AS ASSERÇÕES A SEGUIR:
I – O usuário precisa tomar ciência, lendo os termos e condições de privacidade dos aplicativos que instala em seu celular, de quais permissões de acesso a determinadas funções são de fato necessárias ao funcionamento.
II – Ao autorizar o acesso a determinadas funções do celular, como câmera e microfone, o usuário não tem como controlar ou mesmo saber se o aplicativo está coletando informações além das necessárias para seu funcionamento.
III –  AS EMPRESAS DESENVOLVEDORAS DOS APLICATIVOS DEVERIAM TER MAIS CLAREZA QUANTO AO ACESSO ÀS FUNÇÕES NECESSÁRIAS À UTILIZAÇÃO DE SEUS PRODUTOS POR PARTE DE SEUS USUÁRIOS E ÉTICA QUANTO A UTILIZAÇÃO DAS INFORMAÇÕES NECESSÁRIAS COLETADAS DESTES.
É CORRETO O QUE SE AFIRMA EM:
II e III, apenas.

Continue navegando