Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Capítulo10 Ética e pesquisa em informática
Perguntas de pesquisa
1 Usando a internet para conduzir pesquisas, complete a tabela para TRÊS principais formas de crimes 
cibernéticos cometidos nos últimos cinco anos. Liste o tipo de crime, o ano em que foi cometido, uma 
descrição do crime e a perda sofrida.
Tipo de crime cibernético Ano comprometido Descrição do crime Perda sofrida
As pesquisas dos alunos podem variar.
Eles conseguiram encontrar um site onde pudessem encontrar três grandes formas de 
crimes cibernéticos cometidos nos últimos cinco anos?
Eles conseguiram listar os tipos de crimes cibernéticos, o ano em que cada um foi cometido, 
uma descrição de cada crime e a perda financeira sofrida por cada um?
Os alunos devem ser capazes de encontrar incidentes de crimes cibernéticos com relativa facilidade. Eles 
podem achar que encontrar as perdas financeiras sofridas é mais desafiador.
2 Usando a internet para conduzir pesquisas, quais das seguintes ilhas no Caribe têm leis para proteger 
os cidadãos de crimes de computador e crimes cibernéticos?
Nome da ilha Nome da lei ou ato
Jamaica Lei de Crimes Cibernéticos de 2015
Trinidad e Tobago Projeto de Lei sobre Crimes Cibernéticos, 2017
Barbados Lei de Uso Indevido de Computadores, 2005
Santa Lúcia Plano de Ação para Segurança Cibernética e Crime Cibernético
3 Malware pode causar problemas para indivíduos e organizações. Complete a tabela a seguir para 
mostrar os nomes de TRÊS malwares que causaram problemas para organizações e indivíduos 
nos últimos 10 anos.
Nome do malware Ano Descrição do ataque Efeitos do ataque/custo para os indivíduos 
e organizações
SamSam 2015 Assistência médica atacada
instalações nos EUA
Mais de US$ 30 milhões em perdas
Ryuk 2018 Serviços de água e 
jornais atacados
Mais de US$ 55 milhões em perdas
PureLocker 2019 Windows atacado e
Produção baseada em Linux
servidores em empresas
Mais de US$ 42 milhões em perdas em 
todo o mundo
Nova edição Faça login no IT 73
Capítulo11 Aplicações de TI e carreiras em TI
Perguntas e respostas 11
Questões de múltipla escolha
1 Quais das seguintes opções não são formas de CAI?
um
c
As aplicações de computadores em serviços bancários incluem todas as seguintes, exceto:
um
c
Qual das seguintes opções não é uma forma de vigilância?
um
c
A ressonância magnética (RM) é usada para todos os seguintes casos, exceto:
um
c
Qual das seguintes opções não é uma vantagem de um sistema médico especializado?
um
b
c
e
Enciclopédias em CD-ROM
Simulações
b
e
Brocas
Tutoriais
2
caixa eletrônico
CAI
b
e
EFT
Cartões inteligentes
3
Escuta telefônica
Informações de localização
b
e
Interceptação de comunicação
Tomografia computadorizada
4
golpes.
tumores.
b
e
ossos quebrados.
hemorragias.
5
Apoia um médico que tem dúvidas sobre um diagnóstico
Pode chegar a uma conclusão mais rápida e precisa
Não pode aprender com seus erros
Fornece uma explicação detalhada de como chegou à sua decisão
Nova edição Faça login no IT 74
Capítulo11 Aplicações de TI e carreiras em TI
Perguntas de resposta curta
1 Explique como esses empregos podem se beneficiar de habilidades de TI. Algum dos empregos não requer habilidades de TI?
umUm lixeiro
c
e
b
e
Um motorista de táxi
Um trabalhador da linha de montagemUm funcionário de biblioteca
Um arquivista
As respostas dos alunos variam. Aqui estão alguns exemplos de respostas. um
Na maioria dos países, um lixeiro ou lixeira não precisa atualmente de habilidades em TI. No 
entanto, com a tecnologia em constante crescimento, ele ou ela pode precisar de habilidades em TI 
no futuro; possivelmente para verificar equipamentos eletrônicos colocados nos caminhões para 
medir a quantidade e o tipo de lixo.
b Um motorista de táxi pode precisar de habilidades de TI para equipamentos eletrônicos instalados no carro, 
para valores de tarifas, receitas do dia, para manter um registro de quem andou no táxi e assim por diante.
c No passado, um auxiliar de biblioteca não precisava de habilidades de TI. Hoje, no entanto, habilidades de 
TI são necessárias para manter um registro em um computador de todos os livros que estão na biblioteca, 
os livros que são emprestados, trazidos de volta, perdidos, atrasados e assim por diante.
e Um trabalhador de linha de montagem pode ou não precisar de habilidades de TI, dependendo 
se ele ou ela trabalha em uma fábrica mais antiga ou mais moderna. Fábricas modernas terão 
equipamentos eletrônicos, que os trabalhadores da linha de montagem podem precisar saber 
ler, para coisas como: tempo para encher cada lata ou caixa, etc., tempo gasto trabalhando, 
entrada, saída e assim por diante.
e Um arquivista em um escritório moderno precisará de habilidades de TI para manter um 
registro em um computador de todos os documentos e materiais que foram arquivados.
2 O que cada um dos seguintes significa?
umCAD
eCAM
bCAD
eCAI
c
e
CAE
CAL
um Desenho e Desenho Assistido por Computador (CADD) – é um programa que permite a 
criação de objetos 2D usando o computador.
b Design Assistido por Computador (CAD) – é um programa que permite a criação de 
objetos 2D e 3D usando o computador.
c Engenharia Assistida por Computador (CAE) – esses sistemas analisam projetos de engenharia, 
simulando condições variadas para determinar antecipadamente se o projeto tem probabilidade 
de funcionar.
e Fabricação Assistida por Computador (CAM) – esses sistemas são usados para 
controlar equipamentos de fábrica e equipamentos de produção.
e Instrução Assistida por Computador (CAI) – é onde os computadores são usados para 
apresentar e monitorar o aprendizado que ocorre, usando gráficos, vídeos e assim por diante.
e Aprendizagem Assistida por Computador (CAL) – é quando um programa de computador é usado para 
auxiliar o usuário a aprender um assunto específico.
Nova edição Faça login no IT 75
Capítulo11 Aplicações de TI e carreiras em TI
3Liste TRÊS empregos especializados em TI e explique o que esses empregos envolvem.
Os empregos de especialista em TI são os seguintes, em ordem alfabética.
Programadores de aplicativos:Escreva software para atender aos requisitos do usuário final, como 
digitação, desenho, cálculo e jogos, e pode produzir aplicativos como programas de folha de 
pagamento, programas científicos e programas de processamento de texto.
Operadores de computador:Monitoram e controlam o sistema central de computadores (ou 
console) iniciando e desligando o sistema e respondendo a mensagens do sistema. Eles também 
realizam manutenção de rotina, como limpeza de drives, carregamento de sistemas de entrada e 
saída, como drives de fita ou papel em impressoras, e mantêm logs sobre o desempenho do 
sistema.
Administradores de banco de dados (DBAs):Responsável pela administração e gerenciamento 
do banco de dados de uma empresa. Isso envolve o armazenamento, recuperação, 
personalização e arquivamento efetivos e eficientes de dados.
Operadores de entrada de dados:Insira dados no sistema a partir de documentos de origem 
(documentos usados para registrar dados que serão alimentados no computador mais 
tarde). Eles mantêm registros dos dados que inseriram e verificam esses dados.
Bibliotecários de arquivo:Mantenha todos os arquivos de dados e softwares de uma empresa organizados por 
meio da catalogação e armazenamento de fitas e discos. Eles mantêm e protegem esses dados. Eles também 
limpam e inspecionam a mídia de armazenamento de dados.
Especialistas ou técnicos de helpdesk ou service desks:Fornecer aos usuários assistência e 
suporte quando eles tiverem um problema ou questão com seu sistema de computador, 
hardware ou software. Eles fazem isso por telefone, por e-mail, chat ou pessoalmente, e 
geralmente trabalham em conjunto com o pessoal do departamento de TI para resolver 
problemas que podem exigir mais conhecimento ou experiência do que eles possuem. Eles 
precisam solucionar problemas e aconselhar sobre um curso de ação.
Gestores de sistemas de informação (TIC ouProcessamento de dados):Responsável pelo planejamento, 
coordenação, gerenciamento e contratação de pessoal para o departamento de sistemas de informação de uma 
grande organização.
Administradores de rede:Crie, gerencie e proteja redes de computadores em sua 
organização. Eles solucionam problemas, emitem senhas para usuários individuais e 
permitem acesso ao sistema configurando contas de usuário. Eles iniciam e desligam a 
rede e também podem restringir o acesso dos usuários a certos arquivos, pastas e sites.
Gerentes de operações:Encarregado das operações diárias do departamento de 
informática. É responsável por supervisionar o uso e a manutenção do equipamento de 
informática, supervisionar o recebimento e a preparação de dados, programar atividades 
de processamento, alocar tarefas à equipe e consultar o gerente de processamento de 
dados.
Programadores(classificados de acordo com os tipos de programas que desenvolvem – 
aplicativos ou sistemas): Desenvolvem software, tanto aplicativos quanto sistemas. Eles 
discutem especificações ou requisitos de programas com analistas de sistemas, escrevem 
programas, testam e depuram programas (corrigem erros), documentam o programa (usando 
manuais ou comentários internos), atualizam, reparam, modificam e desenvolvem ainda mais 
os programas existentes.
Analistas de sistemas:Responsável por desenvolver um sistema do início ao fim. Eles analisam o 
problema para encontrar uma solução, então desenvolvem o sistema e implementam e testam o 
sistema. Eles geralmente trabalham com um orçamento e podem ter uma equipe de indivíduos 
trabalhando com eles.
Nova edição Faça login no IT 76
Capítulo11 Aplicações de TI e carreiras em TI
Operador de sistemas (sysop):Executa um servidor de computador. É responsável por 
manter e executar operações de manutenção e rotina no servidor.
Programadores de sistemas:Escreva software de sistemas, como programas para monitorar e 
controlar dispositivos periféricos, como impressoras, alto-falantes e placas ou adaptadores Wi-Fi.
(Quaisquer três)
4Pesquisa: DOIS outros empregos de especialista em TI.
Outros empregos de especialista em TI são os seguintes, em ordem alfabética.
Consultor de informática:Dê uma opinião independente e objetiva sobre como a TIC pode ser usada 
para atender às necessidades de uma organização. Ele ou ela geralmente é contratado por um curto 
período de tempo para fornecer assistência técnica a uma organização em áreas como análise de 
sistemas, design e programação, na formação ou atualização de um departamento de 
processamento de dados.
Engenheiros de computação:Projetar componentes, testá-los e montá-los. Itens como 
microprocessadores e placas de circuito, bem como periféricos de computador, são exemplos 
desses componentes.
Técnicos de informática:Às vezes chamados de técnicos de reparo de computadores, são chamados 
quando um sistema de computador não está funcionando como deveria. Eles fazem a manutenção, o 
reparo e a instalação de hardware e software. Técnicos de computadores podem ser empregados como 
parte de uma organização ou podem ser terceirizados, ou seja, podem ter seu próprio negócio e ser 
chamados para executar um serviço (provedores de serviços independentes).
Analista de segurança de dados/Especialistas em segurança de dados:Cuidam da segurança e 
proteção dos dados da empresa. Eles protegem os sistemas de computadores da empresa contra 
ameaças de hackers, vírus, quedas de energia, fraudes, roubos e invasões de privacidade.
Desenvolvedor de aplicativos móveis:Desenvolvimento de software especificamente projetado 
para dispositivos móveis para atender às necessidades dos usuários. Tornou-se uma das carreiras 
de TI de crescimento mais rápido do mundo. O avanço da tecnologia móvel causou uma explosão 
neste campo.
Artistas e animadores multimídia:Desenvolver imagens em movimento com o uso de 
computadores para uso em desenvolvimento de jogos, uso na internet, em filmes e televisão. 
Eles podem trabalhar com um desenvolvedor/designer web ou um programador para 
desenvolver seu design.
Engenheiros de software:Especialistas que projetam ou criam software. Eles podem ou 
não escrever código de programação real, mas devem ser competentes em programação. 
Eles trabalham em conjunto com o negócio e os programadores, explicando as funções do 
negócio para os programadores e a tecnologia para o pessoal não técnico.
Testadores de software/engenheiros de teste de software:Contratados por empresas para executar testes de 
controle de qualidade no software que produzem. O objetivo deles é encontrar quaisquer bugs no programa.
Instrutores de software/instrutores de TI:Projetar, desenvolver e ministrar cursos de treinamento 
para indivíduos e organizações em uma variedade de aplicativos de software.
Nova edição Faça login no IT 77
Capítulo11 Aplicações de TI e carreiras em TI
Webmasters:Especialistas em Internet cujas responsabilidades variam de monitorar o 
tráfego de internet no servidor web a responder a perguntas sobre as operações do 
site. Seus deveres podem incluir o de um web designer ou alguém que atualiza as 
páginas da web.
Designers/desenvolvedores de páginas da web:Constroem e mantêm sites usando 
linguagens de programação como HTML e Java. Eles mantêm e melhoram páginas da web.
(Quaisquer dois)
5 No curso normal de um dia, você interage com sistemas de computador e microprocessadores. 
Faça uma lista dessas interações.
As respostas dos alunos variam.
Cada aluno pensou cuidadosamente durante o dia para listar todas as suas 
interações com sistemas de computador e microprocessadores?
Verdadeiro ou falso?
1
2
3
4
5
6
Robótica é uma forma de inteligência artificial.
Você não pode usar seu cartão de débito para comprar itens em uma loja.
Muitos efeitos especiais em filmes são resultado da IA. Falso
Sistemas de realidade virtual são sistemas fictícios, dos quais só se fala em filmes.
Sistemas especialistas são encontrados apenas na medicina. Falso
Um analista de sistemas é responsável por desenvolver um sistema do início ao fim.
Verdadeiro
Falso
Falso
Verdadeiro
Nova edição Faça login no IT 78
Capítulo11 Aplicações de TI e carreiras em TI
Palavras cruzadas
1 2
E P
3
C E B M UM S E E R R
B O
EU G
4 5
C E F E R
EU C UM
R UM M
E R M
6
S E O R E E V UM eu você E
UM R
7
Não eu P
P
8
R O B O E EU C S
Não
G
Entre
3
5
6
7
8
Abaixo
1
2
4
Uma pessoa que monitora o tráfego da Internet e pode desenvolver páginas da web (duas palavras) (9)
A movimentação eletrônica de fundos de uma conta para outra (3)
Um cartão que pode ser usado para comprar itens específicos em uma loja (duas palavras) (11)
Os sistemas de reconhecimento de voz e síntese de voz fazem parte disto (3)
O campo que envolve máquinas controladas por computador (8)
Um cartão ATM (duas palavras) (9)
Uma pessoa que desenvolve software de aplicação e sistema (10)
Uma forma de vigilância eletrônica (duas palavras) (11)
Nova edição Faça login no IT 79
Capítulo12
Resolução de problemas e desenvolvimento de algoritmos
Perguntas e respostas 12
Preencha os espaços em branco
1 Umalgoritmoé uma fórmula ou conjunto de etapas inequívocas que, se seguidas exatamente, resolverão um 
problema específico.
2
3
4
5
Fluxogramassão diagramas usados para nos ajudar a visualizar as sequências de algoritmos.
Escritaum algoritmo facilita a conversão em código de programação.
Cada item de dados é armazenado em umvariedade.
Podemos usarvariáveispara representar valores que mudam durante a execução de um programa ou 
algoritmo.
Verdadeiro ou falso?
1
2
3
4
5
Um pseudocódigo é um algoritmo.
Um problema é um programa de computador.
Algoritmos só podem ser escritos usando o idioma inglês.
Os programas de computador envolvem três tipos de instruções: entrada, processamento e saída.
Fluxogramas são diagramas usados para nos ajudar a visualizar as sequências de algoritmos. Verdadeiro
Verdadeiro
Falso
Falso
Verdadeiro
Nova edição Faça login no IT 80

Mais conteúdos dessa disciplina