Prévia do material em texto
Capítulo10 Ética e pesquisa em informática Perguntas de pesquisa 1 Usando a internet para conduzir pesquisas, complete a tabela para TRÊS principais formas de crimes cibernéticos cometidos nos últimos cinco anos. Liste o tipo de crime, o ano em que foi cometido, uma descrição do crime e a perda sofrida. Tipo de crime cibernético Ano comprometido Descrição do crime Perda sofrida As pesquisas dos alunos podem variar. Eles conseguiram encontrar um site onde pudessem encontrar três grandes formas de crimes cibernéticos cometidos nos últimos cinco anos? Eles conseguiram listar os tipos de crimes cibernéticos, o ano em que cada um foi cometido, uma descrição de cada crime e a perda financeira sofrida por cada um? Os alunos devem ser capazes de encontrar incidentes de crimes cibernéticos com relativa facilidade. Eles podem achar que encontrar as perdas financeiras sofridas é mais desafiador. 2 Usando a internet para conduzir pesquisas, quais das seguintes ilhas no Caribe têm leis para proteger os cidadãos de crimes de computador e crimes cibernéticos? Nome da ilha Nome da lei ou ato Jamaica Lei de Crimes Cibernéticos de 2015 Trinidad e Tobago Projeto de Lei sobre Crimes Cibernéticos, 2017 Barbados Lei de Uso Indevido de Computadores, 2005 Santa Lúcia Plano de Ação para Segurança Cibernética e Crime Cibernético 3 Malware pode causar problemas para indivíduos e organizações. Complete a tabela a seguir para mostrar os nomes de TRÊS malwares que causaram problemas para organizações e indivíduos nos últimos 10 anos. Nome do malware Ano Descrição do ataque Efeitos do ataque/custo para os indivíduos e organizações SamSam 2015 Assistência médica atacada instalações nos EUA Mais de US$ 30 milhões em perdas Ryuk 2018 Serviços de água e jornais atacados Mais de US$ 55 milhões em perdas PureLocker 2019 Windows atacado e Produção baseada em Linux servidores em empresas Mais de US$ 42 milhões em perdas em todo o mundo Nova edição Faça login no IT 73 Capítulo11 Aplicações de TI e carreiras em TI Perguntas e respostas 11 Questões de múltipla escolha 1 Quais das seguintes opções não são formas de CAI? um c As aplicações de computadores em serviços bancários incluem todas as seguintes, exceto: um c Qual das seguintes opções não é uma forma de vigilância? um c A ressonância magnética (RM) é usada para todos os seguintes casos, exceto: um c Qual das seguintes opções não é uma vantagem de um sistema médico especializado? um b c e Enciclopédias em CD-ROM Simulações b e Brocas Tutoriais 2 caixa eletrônico CAI b e EFT Cartões inteligentes 3 Escuta telefônica Informações de localização b e Interceptação de comunicação Tomografia computadorizada 4 golpes. tumores. b e ossos quebrados. hemorragias. 5 Apoia um médico que tem dúvidas sobre um diagnóstico Pode chegar a uma conclusão mais rápida e precisa Não pode aprender com seus erros Fornece uma explicação detalhada de como chegou à sua decisão Nova edição Faça login no IT 74 Capítulo11 Aplicações de TI e carreiras em TI Perguntas de resposta curta 1 Explique como esses empregos podem se beneficiar de habilidades de TI. Algum dos empregos não requer habilidades de TI? umUm lixeiro c e b e Um motorista de táxi Um trabalhador da linha de montagemUm funcionário de biblioteca Um arquivista As respostas dos alunos variam. Aqui estão alguns exemplos de respostas. um Na maioria dos países, um lixeiro ou lixeira não precisa atualmente de habilidades em TI. No entanto, com a tecnologia em constante crescimento, ele ou ela pode precisar de habilidades em TI no futuro; possivelmente para verificar equipamentos eletrônicos colocados nos caminhões para medir a quantidade e o tipo de lixo. b Um motorista de táxi pode precisar de habilidades de TI para equipamentos eletrônicos instalados no carro, para valores de tarifas, receitas do dia, para manter um registro de quem andou no táxi e assim por diante. c No passado, um auxiliar de biblioteca não precisava de habilidades de TI. Hoje, no entanto, habilidades de TI são necessárias para manter um registro em um computador de todos os livros que estão na biblioteca, os livros que são emprestados, trazidos de volta, perdidos, atrasados e assim por diante. e Um trabalhador de linha de montagem pode ou não precisar de habilidades de TI, dependendo se ele ou ela trabalha em uma fábrica mais antiga ou mais moderna. Fábricas modernas terão equipamentos eletrônicos, que os trabalhadores da linha de montagem podem precisar saber ler, para coisas como: tempo para encher cada lata ou caixa, etc., tempo gasto trabalhando, entrada, saída e assim por diante. e Um arquivista em um escritório moderno precisará de habilidades de TI para manter um registro em um computador de todos os documentos e materiais que foram arquivados. 2 O que cada um dos seguintes significa? umCAD eCAM bCAD eCAI c e CAE CAL um Desenho e Desenho Assistido por Computador (CADD) – é um programa que permite a criação de objetos 2D usando o computador. b Design Assistido por Computador (CAD) – é um programa que permite a criação de objetos 2D e 3D usando o computador. c Engenharia Assistida por Computador (CAE) – esses sistemas analisam projetos de engenharia, simulando condições variadas para determinar antecipadamente se o projeto tem probabilidade de funcionar. e Fabricação Assistida por Computador (CAM) – esses sistemas são usados para controlar equipamentos de fábrica e equipamentos de produção. e Instrução Assistida por Computador (CAI) – é onde os computadores são usados para apresentar e monitorar o aprendizado que ocorre, usando gráficos, vídeos e assim por diante. e Aprendizagem Assistida por Computador (CAL) – é quando um programa de computador é usado para auxiliar o usuário a aprender um assunto específico. Nova edição Faça login no IT 75 Capítulo11 Aplicações de TI e carreiras em TI 3Liste TRÊS empregos especializados em TI e explique o que esses empregos envolvem. Os empregos de especialista em TI são os seguintes, em ordem alfabética. Programadores de aplicativos:Escreva software para atender aos requisitos do usuário final, como digitação, desenho, cálculo e jogos, e pode produzir aplicativos como programas de folha de pagamento, programas científicos e programas de processamento de texto. Operadores de computador:Monitoram e controlam o sistema central de computadores (ou console) iniciando e desligando o sistema e respondendo a mensagens do sistema. Eles também realizam manutenção de rotina, como limpeza de drives, carregamento de sistemas de entrada e saída, como drives de fita ou papel em impressoras, e mantêm logs sobre o desempenho do sistema. Administradores de banco de dados (DBAs):Responsável pela administração e gerenciamento do banco de dados de uma empresa. Isso envolve o armazenamento, recuperação, personalização e arquivamento efetivos e eficientes de dados. Operadores de entrada de dados:Insira dados no sistema a partir de documentos de origem (documentos usados para registrar dados que serão alimentados no computador mais tarde). Eles mantêm registros dos dados que inseriram e verificam esses dados. Bibliotecários de arquivo:Mantenha todos os arquivos de dados e softwares de uma empresa organizados por meio da catalogação e armazenamento de fitas e discos. Eles mantêm e protegem esses dados. Eles também limpam e inspecionam a mídia de armazenamento de dados. Especialistas ou técnicos de helpdesk ou service desks:Fornecer aos usuários assistência e suporte quando eles tiverem um problema ou questão com seu sistema de computador, hardware ou software. Eles fazem isso por telefone, por e-mail, chat ou pessoalmente, e geralmente trabalham em conjunto com o pessoal do departamento de TI para resolver problemas que podem exigir mais conhecimento ou experiência do que eles possuem. Eles precisam solucionar problemas e aconselhar sobre um curso de ação. Gestores de sistemas de informação (TIC ouProcessamento de dados):Responsável pelo planejamento, coordenação, gerenciamento e contratação de pessoal para o departamento de sistemas de informação de uma grande organização. Administradores de rede:Crie, gerencie e proteja redes de computadores em sua organização. Eles solucionam problemas, emitem senhas para usuários individuais e permitem acesso ao sistema configurando contas de usuário. Eles iniciam e desligam a rede e também podem restringir o acesso dos usuários a certos arquivos, pastas e sites. Gerentes de operações:Encarregado das operações diárias do departamento de informática. É responsável por supervisionar o uso e a manutenção do equipamento de informática, supervisionar o recebimento e a preparação de dados, programar atividades de processamento, alocar tarefas à equipe e consultar o gerente de processamento de dados. Programadores(classificados de acordo com os tipos de programas que desenvolvem – aplicativos ou sistemas): Desenvolvem software, tanto aplicativos quanto sistemas. Eles discutem especificações ou requisitos de programas com analistas de sistemas, escrevem programas, testam e depuram programas (corrigem erros), documentam o programa (usando manuais ou comentários internos), atualizam, reparam, modificam e desenvolvem ainda mais os programas existentes. Analistas de sistemas:Responsável por desenvolver um sistema do início ao fim. Eles analisam o problema para encontrar uma solução, então desenvolvem o sistema e implementam e testam o sistema. Eles geralmente trabalham com um orçamento e podem ter uma equipe de indivíduos trabalhando com eles. Nova edição Faça login no IT 76 Capítulo11 Aplicações de TI e carreiras em TI Operador de sistemas (sysop):Executa um servidor de computador. É responsável por manter e executar operações de manutenção e rotina no servidor. Programadores de sistemas:Escreva software de sistemas, como programas para monitorar e controlar dispositivos periféricos, como impressoras, alto-falantes e placas ou adaptadores Wi-Fi. (Quaisquer três) 4Pesquisa: DOIS outros empregos de especialista em TI. Outros empregos de especialista em TI são os seguintes, em ordem alfabética. Consultor de informática:Dê uma opinião independente e objetiva sobre como a TIC pode ser usada para atender às necessidades de uma organização. Ele ou ela geralmente é contratado por um curto período de tempo para fornecer assistência técnica a uma organização em áreas como análise de sistemas, design e programação, na formação ou atualização de um departamento de processamento de dados. Engenheiros de computação:Projetar componentes, testá-los e montá-los. Itens como microprocessadores e placas de circuito, bem como periféricos de computador, são exemplos desses componentes. Técnicos de informática:Às vezes chamados de técnicos de reparo de computadores, são chamados quando um sistema de computador não está funcionando como deveria. Eles fazem a manutenção, o reparo e a instalação de hardware e software. Técnicos de computadores podem ser empregados como parte de uma organização ou podem ser terceirizados, ou seja, podem ter seu próprio negócio e ser chamados para executar um serviço (provedores de serviços independentes). Analista de segurança de dados/Especialistas em segurança de dados:Cuidam da segurança e proteção dos dados da empresa. Eles protegem os sistemas de computadores da empresa contra ameaças de hackers, vírus, quedas de energia, fraudes, roubos e invasões de privacidade. Desenvolvedor de aplicativos móveis:Desenvolvimento de software especificamente projetado para dispositivos móveis para atender às necessidades dos usuários. Tornou-se uma das carreiras de TI de crescimento mais rápido do mundo. O avanço da tecnologia móvel causou uma explosão neste campo. Artistas e animadores multimídia:Desenvolver imagens em movimento com o uso de computadores para uso em desenvolvimento de jogos, uso na internet, em filmes e televisão. Eles podem trabalhar com um desenvolvedor/designer web ou um programador para desenvolver seu design. Engenheiros de software:Especialistas que projetam ou criam software. Eles podem ou não escrever código de programação real, mas devem ser competentes em programação. Eles trabalham em conjunto com o negócio e os programadores, explicando as funções do negócio para os programadores e a tecnologia para o pessoal não técnico. Testadores de software/engenheiros de teste de software:Contratados por empresas para executar testes de controle de qualidade no software que produzem. O objetivo deles é encontrar quaisquer bugs no programa. Instrutores de software/instrutores de TI:Projetar, desenvolver e ministrar cursos de treinamento para indivíduos e organizações em uma variedade de aplicativos de software. Nova edição Faça login no IT 77 Capítulo11 Aplicações de TI e carreiras em TI Webmasters:Especialistas em Internet cujas responsabilidades variam de monitorar o tráfego de internet no servidor web a responder a perguntas sobre as operações do site. Seus deveres podem incluir o de um web designer ou alguém que atualiza as páginas da web. Designers/desenvolvedores de páginas da web:Constroem e mantêm sites usando linguagens de programação como HTML e Java. Eles mantêm e melhoram páginas da web. (Quaisquer dois) 5 No curso normal de um dia, você interage com sistemas de computador e microprocessadores. Faça uma lista dessas interações. As respostas dos alunos variam. Cada aluno pensou cuidadosamente durante o dia para listar todas as suas interações com sistemas de computador e microprocessadores? Verdadeiro ou falso? 1 2 3 4 5 6 Robótica é uma forma de inteligência artificial. Você não pode usar seu cartão de débito para comprar itens em uma loja. Muitos efeitos especiais em filmes são resultado da IA. Falso Sistemas de realidade virtual são sistemas fictícios, dos quais só se fala em filmes. Sistemas especialistas são encontrados apenas na medicina. Falso Um analista de sistemas é responsável por desenvolver um sistema do início ao fim. Verdadeiro Falso Falso Verdadeiro Nova edição Faça login no IT 78 Capítulo11 Aplicações de TI e carreiras em TI Palavras cruzadas 1 2 E P 3 C E B M UM S E E R R B O EU G 4 5 C E F E R EU C UM R UM M E R M 6 S E O R E E V UM eu você E UM R 7 Não eu P P 8 R O B O E EU C S Não G Entre 3 5 6 7 8 Abaixo 1 2 4 Uma pessoa que monitora o tráfego da Internet e pode desenvolver páginas da web (duas palavras) (9) A movimentação eletrônica de fundos de uma conta para outra (3) Um cartão que pode ser usado para comprar itens específicos em uma loja (duas palavras) (11) Os sistemas de reconhecimento de voz e síntese de voz fazem parte disto (3) O campo que envolve máquinas controladas por computador (8) Um cartão ATM (duas palavras) (9) Uma pessoa que desenvolve software de aplicação e sistema (10) Uma forma de vigilância eletrônica (duas palavras) (11) Nova edição Faça login no IT 79 Capítulo12 Resolução de problemas e desenvolvimento de algoritmos Perguntas e respostas 12 Preencha os espaços em branco 1 Umalgoritmoé uma fórmula ou conjunto de etapas inequívocas que, se seguidas exatamente, resolverão um problema específico. 2 3 4 5 Fluxogramassão diagramas usados para nos ajudar a visualizar as sequências de algoritmos. Escritaum algoritmo facilita a conversão em código de programação. Cada item de dados é armazenado em umvariedade. Podemos usarvariáveispara representar valores que mudam durante a execução de um programa ou algoritmo. Verdadeiro ou falso? 1 2 3 4 5 Um pseudocódigo é um algoritmo. Um problema é um programa de computador. Algoritmos só podem ser escritos usando o idioma inglês. Os programas de computador envolvem três tipos de instruções: entrada, processamento e saída. Fluxogramas são diagramas usados para nos ajudar a visualizar as sequências de algoritmos. Verdadeiro Verdadeiro Falso Falso Verdadeiro Nova edição Faça login no IT 80