Buscar

Atividade Respondida

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

CURSO DE ADMINISTRAÇÃO 
 
- 
X 
 “...As experiências dos órgãos públicos na 
implantação de software livre comprovam umas das 
premissas básicas da adoção do código aberto: liberdade 
tecnológica, reeducação no uso de softwares e economia 
de recursos públicos. Segundo José Geraldo da Silva 
Neto, coordenador da Assessoria de Informática da 
Companhia de Entrepostos e Armazéns Gerais de São 
Paulo (Ceagesp), boa parte dos recursos que seriam 
destinados à compra de licenças foram economizados 
com o uso de software livre e reinvestidos na 
capacitação dos funcionários da empresa. Estima-se que 
a empresa economizará em 3 anos algo em torno de 4 
milhões de reais.” 
Fonte: <http://www.softwarelivre.gov.br/> 
 
Com base no texto liste as quatro liberdades 
fundamentais para considerar um software como livre. 
 
1ª Executar para qualquer fim 
 
2ª Acesso ao código fonte 
 
3ª Realizar cópias 
 
4ª Realizar melhorias 
 
 “...As redes de relacionamentos na Internet, criadas 
para aproximar pessoas, proliferaram e se popularizaram 
nos últimos anos. Em tais redes, usuários cadastrados 
criam perfis com fotos e várias outras informações 
pessoais, com o objetivo de fazer contatos de amizade, 
profissionais ou mesmo amorosos. No Brasil, a rede de 
relacionamentos que mais atraiu público, sem dúvida, 
foi Facebook. Os problemas de privacidade são os que 
mais saltam aos olhos, e podem ser percebidos logo 
depois das primeiras vezes que se usa redes desse tipo. 
Empolgadas, muitas pessoas expõem aspectos da vida 
pessoal que podem ser acessados por qualquer outro 
participante, provocando uma verdadeira "evasão de 
privacidade". Por tais motivos, quem utiliza estas redes 
deve tomar os mesmos cuidados que se recomenda ter 
ao acessar sua conta de e-mail. Deve-se desconfiar de 
mensagens com conteúdo inusitado, ameaçador ou 
muito vantajoso, e não se deve clicar em links 
desconhecidos.” 
Fonte: <http://www.hsbc.com.br/> 
 
Essa forma de fraude eletrônica, caracterizada por 
tentativas de roubo de identidade. Ocorre de várias 
maneiras, principalmente por e-mail, mensagem 
instantânea, SMS, dentre outros, e, geralmente, começa 
com uma mensagem de e-mail semelhante a um aviso 
oficial de uma fonte confiável, como um banco, uma 
empresa de cartão de crédito ou um site de comércio 
eletrônico. Analisando o texto, assinale a alternativa que 
contém o tipo de fraude exemplificado. 
 
a) Pharming 
b) Biometria 
c) Phishing 
d) Worm 
e) n.d.a 
 
 “...O Groupon teve sua página clonada recentemente. 
No falso site estava sendo oferecido um iPhone 4 por R$ 
240,00. Mas, ao clicar na página era solicitado o número 
do cartão de crédito do usuário. O site apresentava erros, 
que um internauta com alguma experiência conseguia 
identificar, como a falta de certos ícones característicos 
do Groupon. O golpe fez várias vítimas em Maceió de 
pessoas cadastradas no site Groupon. Uma das vítimas 
foi a arquiteta Mariana Novaes, que contou ter recebido 
um e-mail com a promoção do iPhone 4 por R$ 440 e 
efetuado a compra, mas como não recebeu nenhum e-
mail do site confirmando o pedido, desconfiou que 
poderia ser um golpe. “Por sorte, fui rápida e consegui 
sustar a compra e cancelar o cartão antes de ter qualquer 
prejuízo”, ressaltou.” 
Fonte: <http://www.oscoletivos.com.br/> 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Figura 1 
 
Com auxílio do texto, analise a Figura 1 e informe 3 
características que não garantem a segurança das 
informações trocadas entre o site do referido banco 
(Figura 1) e o usuário (correntista). 
 
1ª Endereço incorreto 
 
2ª Falta do protocolo HTTPS 
 
3ª Falta do Certificado Digital 
www.bancodobrasiu.com.br 
 
 
X 
X 
X 
X 
X 
 
 Mariana Pietra, Analista de Risco da empresa Alfa 
Tecnologia e Logística – ATL, fez modificações em 
alguns artigos do contrato de prestação de serviço com a 
Petrobras e, desejava enviar esse aditivo para Romualdo 
Gusmão, advogado chefe da Petrobras-SP. Pietra tinha 
receios de utilizar meios digitais para enviar o referido 
documento devido a inúmeros casos de fraudes 
eletrônicas que aparecem todos os dias nos jornais. Um 
agravante para este caso é que as informações do aditivo 
deveriam ser mantidas no mais alto sigilo. Com base 
nessa situação hipotética, assinale a alternativa em que 
consta o principio da Segurança da Informação que 
deverá salvaguardar as informações contidas no aditivo, 
mantendo o seu sigilo. 
 
a) Disponibilidade 
b) Criptografia 
c) Super Segredo 
d) Integridade 
e) Confidencialidade 
 
 Dimitri Stanislawski, Gerente Administrativo da 
Camargo Correa, implementou um leitor biométrico 
(ponto eletrônico via digital) para coletar, processar e 
controlar a assiduidade dos seus colaboradores, com isso 
Stanislawski diminuiu em 23% o valor das horas extras 
na Camargo Correa pois, anteriormente, esse controle 
era feito de forma manual e continha muitas falhas. 
Analisando essa situação hipotética assinale a alternativa 
em que o processo de emissão dos contracheques 
poderia se encaixar em uma das etapas de um sistema de 
informação caracterizado como Dinâmico. 
 
a) Saída de Informações 
b) Coleta de Informações 
c) Sistema de Equação 
d) Biometria (características únicas) 
e) n.d.a 
 
 A urna eletrônica é o melhor exemplo de inovação 
tecnologia genuinamente brasileiro, seu surgimento 
proporcionou um avanço para a democracia colocando o 
Brasil na vanguarda da tecnologia. O processo de 
armazenamento das informações contidas na urna passa 
por um rigoroso processo de embaralhamento de dados 
para que pessoas não autorizadas não consigam saber o 
conteúdo dos votos antes da apuração. Diante desse 
contexto, podemos afirmar que o processo de 
embaralhamento das informações contidas na urna 
eletrônica dar-se o nome de: 
 
a) Meritocracia 
b) Criptografia 
c) Disponibilidade 
d) Software Livre 
e) Peoppleware 
 
 “... A Prefeitura de São Paulo está implantando o 
Programa de Modernização Semafórica SEMIN - 
Semáforos Inteligentes, para melhorar as condições de 
tráfego na Cidade. Neste Programa, a cidade está 
dividida em 5 regiões. Cada região possui seu CTA, ou 
Controle de Tráfego de Área, que centraliza, em sua 
área, a operação do sistema. 
Totalmente informatizado, o sistema conta com 
controladores eletrônicos em cada cruzamento, ligados 
ao CTA da região. Detectores instalados sob o piso das 
ruas informam o volume de tráfego. O controle 
computadorizado reprograma imediatamente os tempos 
de verde dos cruzamentos.” 
Fonte: < http://www.cetsp.com.br/> 
 
Analisando o texto vemos que o exemplo refere-se a um 
sistema de informação caracterizado pela aceitação de 
variáveis disponíveis no meio. Com isso, assinale a 
alternativa que contempla todo o caminho percorrido 
pela informação em um sistema Cibernético. 
a) Coleta – Processamento – Controle 
b) Coleta – Processamento – Resultado 
c) Coleta – Processamento – Resultado – Feedback – 
Controle 
d) Coleta – Processamento – Feedback 
e) n.d.a. 
 
 “...Uma mensagem torna-se informação se o seu 
receptor consegue compreender o seu conteúdo, isto é, 
associar a ela, mentalmente, um significado. Assim, se 
essa mensagem não for compreensível (por exemplo, 
escrita ou falada em uma língua desconhecida), ela não 
será uma informação, mas simples dados...”. Analisando 
o texto podemos afirmar que seu conteúdo é: 
 
 ) – VERDADEIRO 
 
 ) – FALSO 
 
 “...A Microsoft acaba de apresentar um sistema 
operacional novo e revolucionário. O Windows 8promete levar a empresa de volta à vanguarda da 
computação pessoal, pois, para alívio de Bill Gates, tem 
recebido críticas positivas e já é considerado a 
atualização mais radical do Windows desde seu 
lançamento, em 1985. A nova ferramenta baseia-se num 
desktop dinâmico. Em vez de pilhas de janelas, como 
nas versões anteriores, apresenta blocos de conteúdo que 
fornecem informações personalizáveis para a tela inicial 
e podem ser movidos ao redor ou direcionar para um 
aplicativo. A atualização é constante, mantendo o 
usuário informado sobre e-mails, mensagens ou 
notificações do Facebook...” 
Fonte: Daily Mail 
 
 
 
X 
 Analisando o trecho do texto e os conhecimentos 
sobre Softwares e Sistemas Operacionais, assinale a 
alternativa que apresenta a classificação do Windows 8: 
 
a) Software Básico; 
b) Software Aplicativo; 
c) Software Utilitário; 
d) Software Livre 
e) n.d.a 
 
 Quais são os elementos formadores de um Sistema 
de Informação? 
 
1ª Objetivos 
 
2ª Usuário - Peopleware 
 
3ª Informações 
 
4ª Máquinas – Dispositivos Computacionais.

Continue navegando