Baixe o app para aproveitar ainda mais
Prévia do material em texto
CURSO DE ADMINISTRAÇÃO - X “...As experiências dos órgãos públicos na implantação de software livre comprovam umas das premissas básicas da adoção do código aberto: liberdade tecnológica, reeducação no uso de softwares e economia de recursos públicos. Segundo José Geraldo da Silva Neto, coordenador da Assessoria de Informática da Companhia de Entrepostos e Armazéns Gerais de São Paulo (Ceagesp), boa parte dos recursos que seriam destinados à compra de licenças foram economizados com o uso de software livre e reinvestidos na capacitação dos funcionários da empresa. Estima-se que a empresa economizará em 3 anos algo em torno de 4 milhões de reais.” Fonte: <http://www.softwarelivre.gov.br/> Com base no texto liste as quatro liberdades fundamentais para considerar um software como livre. 1ª Executar para qualquer fim 2ª Acesso ao código fonte 3ª Realizar cópias 4ª Realizar melhorias “...As redes de relacionamentos na Internet, criadas para aproximar pessoas, proliferaram e se popularizaram nos últimos anos. Em tais redes, usuários cadastrados criam perfis com fotos e várias outras informações pessoais, com o objetivo de fazer contatos de amizade, profissionais ou mesmo amorosos. No Brasil, a rede de relacionamentos que mais atraiu público, sem dúvida, foi Facebook. Os problemas de privacidade são os que mais saltam aos olhos, e podem ser percebidos logo depois das primeiras vezes que se usa redes desse tipo. Empolgadas, muitas pessoas expõem aspectos da vida pessoal que podem ser acessados por qualquer outro participante, provocando uma verdadeira "evasão de privacidade". Por tais motivos, quem utiliza estas redes deve tomar os mesmos cuidados que se recomenda ter ao acessar sua conta de e-mail. Deve-se desconfiar de mensagens com conteúdo inusitado, ameaçador ou muito vantajoso, e não se deve clicar em links desconhecidos.” Fonte: <http://www.hsbc.com.br/> Essa forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade. Ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico. Analisando o texto, assinale a alternativa que contém o tipo de fraude exemplificado. a) Pharming b) Biometria c) Phishing d) Worm e) n.d.a “...O Groupon teve sua página clonada recentemente. No falso site estava sendo oferecido um iPhone 4 por R$ 240,00. Mas, ao clicar na página era solicitado o número do cartão de crédito do usuário. O site apresentava erros, que um internauta com alguma experiência conseguia identificar, como a falta de certos ícones característicos do Groupon. O golpe fez várias vítimas em Maceió de pessoas cadastradas no site Groupon. Uma das vítimas foi a arquiteta Mariana Novaes, que contou ter recebido um e-mail com a promoção do iPhone 4 por R$ 440 e efetuado a compra, mas como não recebeu nenhum e- mail do site confirmando o pedido, desconfiou que poderia ser um golpe. “Por sorte, fui rápida e consegui sustar a compra e cancelar o cartão antes de ter qualquer prejuízo”, ressaltou.” Fonte: <http://www.oscoletivos.com.br/> Figura 1 Com auxílio do texto, analise a Figura 1 e informe 3 características que não garantem a segurança das informações trocadas entre o site do referido banco (Figura 1) e o usuário (correntista). 1ª Endereço incorreto 2ª Falta do protocolo HTTPS 3ª Falta do Certificado Digital www.bancodobrasiu.com.br X X X X X Mariana Pietra, Analista de Risco da empresa Alfa Tecnologia e Logística – ATL, fez modificações em alguns artigos do contrato de prestação de serviço com a Petrobras e, desejava enviar esse aditivo para Romualdo Gusmão, advogado chefe da Petrobras-SP. Pietra tinha receios de utilizar meios digitais para enviar o referido documento devido a inúmeros casos de fraudes eletrônicas que aparecem todos os dias nos jornais. Um agravante para este caso é que as informações do aditivo deveriam ser mantidas no mais alto sigilo. Com base nessa situação hipotética, assinale a alternativa em que consta o principio da Segurança da Informação que deverá salvaguardar as informações contidas no aditivo, mantendo o seu sigilo. a) Disponibilidade b) Criptografia c) Super Segredo d) Integridade e) Confidencialidade Dimitri Stanislawski, Gerente Administrativo da Camargo Correa, implementou um leitor biométrico (ponto eletrônico via digital) para coletar, processar e controlar a assiduidade dos seus colaboradores, com isso Stanislawski diminuiu em 23% o valor das horas extras na Camargo Correa pois, anteriormente, esse controle era feito de forma manual e continha muitas falhas. Analisando essa situação hipotética assinale a alternativa em que o processo de emissão dos contracheques poderia se encaixar em uma das etapas de um sistema de informação caracterizado como Dinâmico. a) Saída de Informações b) Coleta de Informações c) Sistema de Equação d) Biometria (características únicas) e) n.d.a A urna eletrônica é o melhor exemplo de inovação tecnologia genuinamente brasileiro, seu surgimento proporcionou um avanço para a democracia colocando o Brasil na vanguarda da tecnologia. O processo de armazenamento das informações contidas na urna passa por um rigoroso processo de embaralhamento de dados para que pessoas não autorizadas não consigam saber o conteúdo dos votos antes da apuração. Diante desse contexto, podemos afirmar que o processo de embaralhamento das informações contidas na urna eletrônica dar-se o nome de: a) Meritocracia b) Criptografia c) Disponibilidade d) Software Livre e) Peoppleware “... A Prefeitura de São Paulo está implantando o Programa de Modernização Semafórica SEMIN - Semáforos Inteligentes, para melhorar as condições de tráfego na Cidade. Neste Programa, a cidade está dividida em 5 regiões. Cada região possui seu CTA, ou Controle de Tráfego de Área, que centraliza, em sua área, a operação do sistema. Totalmente informatizado, o sistema conta com controladores eletrônicos em cada cruzamento, ligados ao CTA da região. Detectores instalados sob o piso das ruas informam o volume de tráfego. O controle computadorizado reprograma imediatamente os tempos de verde dos cruzamentos.” Fonte: < http://www.cetsp.com.br/> Analisando o texto vemos que o exemplo refere-se a um sistema de informação caracterizado pela aceitação de variáveis disponíveis no meio. Com isso, assinale a alternativa que contempla todo o caminho percorrido pela informação em um sistema Cibernético. a) Coleta – Processamento – Controle b) Coleta – Processamento – Resultado c) Coleta – Processamento – Resultado – Feedback – Controle d) Coleta – Processamento – Feedback e) n.d.a. “...Uma mensagem torna-se informação se o seu receptor consegue compreender o seu conteúdo, isto é, associar a ela, mentalmente, um significado. Assim, se essa mensagem não for compreensível (por exemplo, escrita ou falada em uma língua desconhecida), ela não será uma informação, mas simples dados...”. Analisando o texto podemos afirmar que seu conteúdo é: ) – VERDADEIRO ) – FALSO “...A Microsoft acaba de apresentar um sistema operacional novo e revolucionário. O Windows 8promete levar a empresa de volta à vanguarda da computação pessoal, pois, para alívio de Bill Gates, tem recebido críticas positivas e já é considerado a atualização mais radical do Windows desde seu lançamento, em 1985. A nova ferramenta baseia-se num desktop dinâmico. Em vez de pilhas de janelas, como nas versões anteriores, apresenta blocos de conteúdo que fornecem informações personalizáveis para a tela inicial e podem ser movidos ao redor ou direcionar para um aplicativo. A atualização é constante, mantendo o usuário informado sobre e-mails, mensagens ou notificações do Facebook...” Fonte: Daily Mail X Analisando o trecho do texto e os conhecimentos sobre Softwares e Sistemas Operacionais, assinale a alternativa que apresenta a classificação do Windows 8: a) Software Básico; b) Software Aplicativo; c) Software Utilitário; d) Software Livre e) n.d.a Quais são os elementos formadores de um Sistema de Informação? 1ª Objetivos 2ª Usuário - Peopleware 3ª Informações 4ª Máquinas – Dispositivos Computacionais.
Compartilhar