Prévia do material em texto
Capítulo9 Segurança e pesquisa em informática Palavras cruzadas 1 Eu UM 2 3 4 P M E P 5 EU Não E E eu eu E C E você UM eu UM O S você 6 7 C UM S EU Não G P E S P EU E UM UM R 8 E R EU Não E S 9 E R UM E E M UM R E Entre 5 6 8 9 Propriedade _____ refere-se a obras únicas e originais (12) Não abra o _____ do computador (6) Não faça isso em um laboratório de informática (5) Nome, palavra, slogan, desenho, símbolo ou outro dispositivo exclusivo que identifique um produto ou organização (9) Abaixo 1 2 3 4 Uma organização jamaicana de direitos autorais (7) Fazer passar o trabalho de outro autor como se fosse seu (10) Evite expor o computador a _____ excessivo (4) Colocar este sinal antes de uma palavra indica ao motor de busca que a inclua em todos os resultados da pesquisa (4) 7 Um estilo de referência que é o método mais comum usado para citar fontes nas ciências sociais (3) Nova edição Faça login no IT 65 Capítulo10 Ética e pesquisa em informática Perguntas e respostas 10 Preencha os espaços em branco 1 Computadoréticaé um conjunto de princípios morais que regulam o uso de computadores, dispositivos móveis, redes e sistemas de informação. 2 3 4 Público Programas O software de domínio pode ser copiado quantas vezes você quiser. piratariaé a cópia, uso ou venda não autorizada de software protegido por direitos autorais. Os sites que permitem que indivíduos baixem cópias não autorizadas de software estão envolvidos em crimes na Internet. pirataria. cidadania significa aprender a usar a tecnologia de maneiras apropriadas,5 Digital responsável e inteligente. 6 Netiquetasignifica respeitar as opiniões de outros usuários e demonstrar cortesia ao postar suas opiniões online. 7 Flamejanteé escrever conteúdo online que intencionalmente desencadeia respostas como raiva, tristeza, humilhação e dúvida. 8 9 10 Um ato ilegal cometido online ou pela internet é denominado UMcomputador cibercrime. crime é qualquer ato ilegal que envolva o uso de um computador ou dispositivos relacionados. são crimes que são direcionados a computadores ou outros dispositivos (por exemplo,Crimes cibernéticos hacking) e onde computadores ou outros dispositivos são parte integrante do crime. Verdadeiro ou falso? 1 2 Pirataria de software é uma violação de direitos de propriedade. Verdadeiro O software pirateado pode não conter todos os elementos e a documentação do programa, causando problemas para o usuário. Verdadeiro 3 Acessar informações pessoais de alguém em um sistema de computador sem sua permissão é legal. Falso 4 5 6 Todo software é protegido por direitos autorais. O software freeware não pode ser copiado quantas vezes você quiser para uso pessoal. Verdadeiro Falso A internet criou uma plataforma global na qual bilhões de pessoas em todo o mundo interagem usando diversas tecnologias. Verdadeiro 7 8 9 10 Cidadãos digitais devem agir de uma determinada maneira de acordo com normas, regras e leis aceitas. A cidadania digital abrange a alfabetização digital. Verdadeiro Todo cidadão digital deve estar ciente da boa etiqueta na rede no mundo cibernético. Verdadeiro Verdadeiro Netiqueta significa respeitar as opiniões dos outros usuários e demonstrar cortesia ao postar suas opiniões online. Verdadeiro Nova edição Faça login no IT 66 Capítulo10 Ética e pesquisa em informática Questões de múltipla escolha 1 A seguir estão alguns exemplos de pirataria de software, exceto: um c Cidadania digital significa aprender a usar a tecnologia de maneiras que sejam: um b c e Qual das seguintes opções se refere à chama? umPublicar material protegido por direitos autorais dos quais você não é dono. pirataria na internet. duplicação de freeware. b e falsificação. duplicação de usuário licenciado para usuários não licenciados. 2 apropriado, responsável e inteligente. apropriado, eficiente e empreendedor. investigativo, empreendedor e amigável. nenhuma das acima. 3 b Escrever conteúdo online que intencionalmente desencadeia respostas como raiva, tristeza e humilhação. c e Qual dos seguintes é um exemplo de boa netiqueta? um b c e Qual dos seguintes é um exemplo de cyberbullying? um b c e Qual dos seguintes pode ser o melhor método para lidar com o cyberbullying? um b c e Digitar seus documentos ou comentários on-line em LETRAS MAIÚSCULAS. Encaminhar piadas e correntes aos destinatários. 4 Digitando seus comentários em LETRAS MAIÚSCULAS Publicar qualquer vídeo que você receber para todos os seus amigos sem a permissão deles Encaminhando piadas e correntes para todos os seus amigos Permanecer no tópico em um fórum 5 Enviar e-mails amigáveis para um colega de classe. Ajudando sua amiga com a lição de casa online. Coletar e publicar informações pessoais sobre um indivíduo on-line. Nenhuma das acima. 6 Suspenda suas contas de redes sociais até que o stalking pare Tente encontrar o perseguidor para ter uma discussão Ignore o perseguidor e espere que ele pare Tudo o que precede Nova edição Faça login no IT 67 Capítulo10 Ética e pesquisa em informática 7 Uma pessoa que deliberadamente publica comentários abusivos ou depreciativos on-line em mídias sociais ou sites para provocar reações dos leitores é conhecida como: um c O malware geralmente é espalhado por todos os seguintes, exceto: um b hacker. trollar. b e perseguidor. agressor virtual. 8 o download não intencional de programas e arquivos infectados da internet. abrindo arquivos infectados recebidos por e-mail. c colocar um dispositivo de armazenamento infectado, como uma unidade USB, com outros dispositivos de armazenamento na mesma gaveta da mesa. eautopropagação. 9 Um método para evitar tentativas de phishing é: umtentando entrar em contato com o indivíduo responsável pelas tentativas de phishing. b verificando duas vezes se cada URL onde você digita sua senha parece legítima. c e contratar um hacker para hackear o phisher. clicando nos links que o phisher enviou para ver o que acontece. Perguntas de resposta curta 1Explique o termo "ética da computação". Ética da informáticaé um conjunto de princípios morais que regulam o uso de computadores, dispositivos móveis, redes e sistemas de informação. 2Dê DOIS exemplos de comportamento antiético relacionado ao uso do computador. Copiar, usar ou vender conteúdo digital protegido por direitos autorais da internet ou de outras fontes sem a permissão do autor e acessar informações pessoais de alguém em um sistema de computador sem sua permissão. 3 umExplique o termo "cidadania digital". bListe TRÊS aspectos da cidadania digital. um Cidadania digital significa aprender a usar a tecnologia de maneiras apropriadas, responsáveis e inteligentes. b Aspectos da cidadania digital. Ela abrange: • literacia digital • etiqueta • normas • cultura (Quaisquer três) • ética • segurança online • direitos • comércio e muito mais. Nova edição Faça login no IT 68 Capítulo10 Ética e pesquisa em informática 4 umO que significa o termo "netiqueta"? bDescreva CINCO dicas para praticar uma boa netiqueta. um Netiquetasignifica respeitar as opiniões de outros usuários e demonstrar cortesia ao postar suas opiniões online. b Dicas para praticar uma boa netiqueta: • Não envie ou publique um flame. Flaming é escrever conteúdo online que intencionalmente desencadeia respostas como raiva, tristeza, humilhação, dúvida e outras. • Evite postar mensagens ofensivas e insultuosas. Você pode expressar forte discordância com o que alguém diz, mas não os chame de nomes, nem os xingue ou os ameace com violência pessoal. • Mantenha-se no tópico. Não poste sobre críquete em um fórum de futebol. • Não publique material protegido por direitos autorais dos quais você não é o proprietário. • Encaminhe piadas e correntes somente se tiver certeza de que o destinatário as deseja. • Não digite seus documentos ou comentários em LETRAS MAIÚSCULAS. Isso é chamado de "gritar". Pode ser vistocomo ofensivo por alguns indivíduos e também é especialmente difícil de ler. • Não compartilhe fotos ou vídeos ofensivos. (Quaisquer cinco) 5 O crime cibernético é um problema que afeta a vida de muitas pessoas, empresas e organizações ao redor do mundo. umExplique os termos "cibercrime" e "cibercriminoso". bListe TRÊS formas de crime cibernético. um Crimes cibernéticossão crimes direcionados a computadores ou outros dispositivos que são essenciais ao processo. Cibercriminosossão indivíduos ou equipes de pessoas que usam tecnologia para cometer atividades maliciosas em sistemas ou redes digitais com a intenção de roubar informações confidenciais da empresa ou dados pessoais e gerar lucro. b Formas de crime cibernético: • hackeamento • cyberbullying ou perseguição • golpes e fraudes online • roubo de identidade • ataques a sistemas informáticos • conteúdo ilegal ou proibido online. (Quaisquer três) Nova edição Faça login no IT 69 Capítulo10 Ética e pesquisa em informática 6 O cyberbullying está se tornando muito comum entre estudantes do ensino médio. umExplique o termo "cyberbullying". bListe TRÊS ferramentas de software usadas para cyberbullying. c Explique a diferença entre cyberbullying e perseguição. eCite TRÊS exemplos de algumas das maneiras pelas quais o cyberbullying pode ocorrer. eListe TRÊS medidas que alguém pode tomar para lidar com o problema do cyberbullying. um Cyberbullyingé o ato de usar um dispositivo eletrônico ou digital para fazer alguém se sentir triste, com medo ou com raiva. b Exemplos de ferramentas de software para cyberbullying: • e-mails • tuítes • mensagens instantâneas como WhatsApp ou SMS. (Quaisquer três) • sites de redes sociais • blogs c A principal distinção entre cyberbullying e cyberstalking é a idade. Se adultos estiverem envolvidos, o ato é geralmente denominado cyberstalking, enquanto entre crianças é chamado de cyberbullying. e Algumas das formas pelas quais o cyberbullying pode ocorrer: • postar mensagens, imagens ou vídeos ofensivos online • envio repetido de mensagens indesejadas online • excluir ou intimidar outras pessoas online • criar perfis falsos em redes sociais ou sites que sejam prejudiciais • coleta e publicação de informações pessoais sobre um indivíduo • espalhar boatos falsos sobre um indivíduo e encorajar outros a participar do assédio • enviar e-mails enganosos, ameaçadores, vulgares ou de assédio de uma variedade de contas de e-mail • hackear contas bancárias ou de e-mail de um indivíduo e alterar suas configurações e senhas • qualquer outra forma de comunicação digital que seja discriminatória, intimidadora, com a intenção de causar danos ou fazer alguém temer por sua segurança. (Quaisquer três) Passos que uma pessoa pode tomar para lidar com o problema do cyberbullying: • Suspenda suas contas de redes sociais até que o stalking pare. e • Ajuste suas configurações de privacidade em seus sites de redes sociais se desejar continuar a usá-los. • Use sempre uma senha forte e exclusiva para cada site de rede social. • Limite a quantidade de informações pessoais que você publica em sua conta. • Não aceite solicitações de "amizade" ou "seguir" de estranhos. • Avise seus amigos e conhecidos para não postarem informações pessoais sobre você, especialmente suas informações de contato e localização. • Não publique fotos da sua casa, pois elas podem revelar sua localização. • Evite postar informações sobre sua localização atual ou futura, ou fornecer informações que um perseguidor possa usar para encontrar sua localização. (Quaisquer três) Nova edição Faça login no IT 70 Capítulo10 Ética e pesquisa em informática 7 umExplique o termo "troll da internet". bDescreva TRÊS métodos para lidar com trolls. um Umtroll da interneté uma pessoa que deliberadamente publica comentários abusivos ou depreciativos on-line em mídias sociais ou sites para provocar reações dos leitores. b Métodos para lidar com trolls: • Estabeleça uma política detalhada sobre que tipo de comentários são permitidos em seu site. • Ignore os comentários feitos por trolls; trolls buscam atenção. Eles querem deixar você bravo, frustrado ou desconfortável. É semelhante a não responder a um aluno chato na sua classe. • Responda com humor, pois humor não é a reação que o troll espera dos usuários de um site. • Revele a identidade do troll se possível. Isso pode fazê-lo se sentir impotente e pensar duas vezes antes de deixar comentários desagradáveis em seu site, blog ou conta de mídia social. • Revide com fatos; desacreditar o troll com fatos pode parar os ataques. (Quaisquer três) 8 aDê TRÊS exemplos de tipos de conteúdo que podem ser classificados como proibidos, ofensivos e ilegal. bExplique UM risco potencial de conteúdo proibido, ofensivo e ilegal. um Exemplos de tipos de conteúdo que podem ser classificados como proibidos, ofensivos e ilegais: • pornografia infantil ou abuso infantil • conteúdo que mostre violência sexual extrema ou materiais excessivamente violentos • conteúdo que incite o espectador a cometer crimes e a realizar atos violentos • conteúdo que promova o terrorismo ou incentive atos terroristas. (Quaisquer três) b Um risco potencial de conteúdo proibido, ofensivo e ilegal é que ele pode atingir crianças, para quem esse conteúdo pode ser especialmente prejudicial. 9 umDefina o termo "pirataria de software". bDescreva TRÊS tipos principais de pirataria de software. cCite TRÊS razões pelas quais software pirata não deve ser usado. Nova edição Faça login no IT 71 Capítulo10 Ética e pesquisa em informática um Pirataria de softwareé a cópia, uso ou venda não autorizada de software protegido por direitos autorais e que não seja software de domínio público ou freeware. b Os principais tipos de pirataria de software são: • softlifting (softloading ou pirataria do usuário final); duplicação de usuário licenciado para usuários não licenciados • carregamento de disco rígido; pirataria pré-instalada em uma loja • compartilhamento de arquivos ponto a ponto (P2P), um método de compartilhamento de arquivos que permite que usuários normais, os chamados "pares", compartilhem trabalhos protegidos por direitos autorais que eles não têm o direito de compartilhar • pirataria na internet; quando sites permitem que indivíduos baixem cópias não autorizadas de software. • falsificação, que ocorre quando indivíduos ou empresas fazem cópias ilegais de software e as embalam para se parecerem com a embalagem original do fabricante. (Quaisquer três) c Razões pelas quais software pirata não deve ser usado: • Pode não conter todos os elementos e documentação do programa, causando problemas para o usuário. • Pode não ter as opções de atualização que geralmente são fornecidas como um complemento (por exemplo, com uma chave de criptografia) em softwares legítimos. • Pode haver vírus que podem ser prejudiciais ao seu disco rígido ou rede. • É simplesmente ilegal – a maioria dos países tem leis contra pirataria de software. Indivíduos condenados por esse crime podem pagar multas pesadas ou até mesmo ser presos. 10 umExplique o termo "direitos autorais" com referência ao software. bExplique a diferença entre software de domínio público e software freeware. um Todo software é protegido por direitos autorais – a pessoa ou empresa que o escreveu sempre retém o direito de decidir se ele pode ser copiado ou não. b Nem sempre é ilegal copiar e distribuir software. Por exemplo,domínio públicosoftware pode ser copiado quantas vezes você quiser. Software é de domínio público quando é colocado em sites para distribuição gratuita, com o consentimento do detentor dos direitos autorais. Software livresoftware, que você pode copiar, mas não alterar, está disponível em sites especializados, como Ninite.WOT e softpedia. (WOT significa: Web of Trust.) Nova edição Faça login no IT 72