Buscar

TC A10.3 FSI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina: CCT0257 - FUND.DE SIST.DE INF. 
	Período Acad.: 2017.1 EAD (GT) / EX
	
Prezado (a) Aluno(a),
Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha (3).
Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	
		1.
		O uso não autorizado de um sistema de computador é chamado de roubo de serviços. Um exemplo comum é o uso não autorizado de redes de computadores da empresa por funcionários. Isto pode ir da realização de consultas privadas ou finanças pessoais, ou jogo de videogames, até o uso não autorizado da internet pelas redes da empresa. Softwares de monitoração de redes, conhecidos como _______________, são frequentemente utilizados para monitorar o tráfego da rede para avaliar a capacidade da rede, além de revelar evidência de uso impróprio. O item que preenche corretamente a lacuna é:
		
	
	
	
	
	sleeping
	
	
	flaming
	
	
	spamming
	
	
	loading
	
	 
	sniffers
	
	
	
		2.
		Dentro dessa questão da privacidade, surge a discussão sobre o envio indiscriminado de e-mail a muitos usuários que não fizeram tal solicitação ou não autorizaram tal envio. É um instrumento muito usado como propaganda, de forma gratuita, rápida e de longo alcance. O texto fala sobre:
		
	
	
	
	
	Phishing
	
	 
	Spamming
	
	
	Adware
	
	
	DDos
	
	
	e-mail bomba
	 Gabarito Comentado
	
	
		3.
		A utilização estratégica e bem sucedida dos SI depende dos seguintes fatores:
		
	
	
	
	 
	Identificação de áreas decisivas para o sucesso da organização.
Empenho para melhorar sua produtividade.
Ênfase no aperfeiçoamento contínuo e no desenvolvimento de sistemas de informação que podem oferecer vantagem competitiva.
	
	
	Identificação de áreas decisivas para o sucesso da organização.
Empenho para melhorar sua produtividade.
Ênfase no aperfeiçoamento contínuo e na manutenção de sistemas de informação que podem oferecer vantagem competitiva.
	
	 
	Localização de áreas decisivas para o sucesso da organização.
Empenho para melhorar sua produtividade.
Ênfase no aperfeiçoamento contínuo e no desenvolvimento de sistemas de informação que podem oferecer vantagem competitiva.
	
	
	Identificação de áreas decisivas para o sucesso da organização.
Empenho para manter sua produtividade.
Ênfase no aperfeiçoamento contínuo e no desenvolvimento de sistemas de informação que podem oferecer vantagem competitiva.
	
	
	Identificação de áreas decisivas para o sucesso da organização.
Empenho para melhorar sua produtividade.
Ênfase no aperfeiçoamento dedicado e no desenvolvimento de sistemas de informação que podem oferecer vantagem competitiva.
	
	
	
		4.
		Sobre empregabilidade, é incorreto afirmar que:
		
	
	
	
	
	O importante não é somente conseguir um emprego, mas garantir a empregabilidade;
	
	 
	Mudança não é fator que afeta a empregabilidade;
	
	
	Primeiro o indivíduo deve conhecer, depois mudar as atitudes, adquirir habilidades e desenvolver competências.
	
	
	As bases da empregabilidade repousam sobre algumas competências que o indivíduo precisa incorporar ao seu comportamento profissional e cotidiano;
	
	
	É manter-se empregável apesar das mudanças;
	
	
	
		5.
		Com relação à vulnerabilidade na Tecnologia da Informação, considere:
I.   A velocidade com que as ameaças ¿ e as tecnologias ¿ evoluem, a falta de maturidade dos usuários e processos nas empresas e os métodos de ataques desconhecidos estão entre os maiores desafios das equipes de segurança corporativa atualmente.
II.  Eliminar todo e qualquer risco de ameaças e desvio de informações é perfeitamente possível, porém devemos quantificar as ameaças, calcular risco da vulnerabilidade e adequar a segurança da empresa com a necessidade do negócio.
III. É difícil medir o retorno sobre investimento quando a questão é segurança. 
IV. A proteção mal configurada pode ter o mesmo efeito de quase nenhuma proteção.
Está correto o que consta em:
		
	
	
	
	
	I, II, III e IV.
	
	
	II e IV, apenas
	
	 
	I, III e IV, apenas.
	
	
	I, II e III, apenas.
	
	
	IV, apenas
	 Gabarito Comentado
	
	
		6.
		Marque a alternativa que preencha corretamente a lacuna do texto a seguir:
Dá-se o nome de _____________________ ao conjunto de princípios que estabelecem o que é certo ou errado e que, os indivíduos na qualidade de agentes livres, utilizam para fazer as escolhas que orientam o seu comportamento.
		
	
	
	
	
	personalidade
	
	
	crença
	
	
	poder
	
	
	estilo
	
	 
	ética
	 Gabarito Comentado
	
	
		7.
		Desafios gerenciais da tecnologia da informação - O uso da TI no ambiente corporativo influencia a sociedade e, com isso, abrem-se discussões éticas, especialmente com relação as dimensões éticas da TI:
I. TI e o emprego;
II. TI e a individualidade;
III. TI e condições de trabalho;
IV. TI e a privacidade.
Analise cada item seguinte, classificando-os como V (verdadeiro) ou F (falso).
1. Algumas atividades meramente manuais, que antes eram realizadas por pessoas, foram reformuladas e ganharam dimensões de automação, provocando demissões.
2. Os sistemas de informação, inegavelmente, ao automatizarem determinadas tarefas, fortalecem as relações humanas e também limitam a individualidade e a criatividade das pessoas.
3. Embora cause, muitas vezes, desemprego, a inserção da tecnologia nos negócios eleva a qualidade das condições de trabalho. Com a automação das atividades rotineiras e mecânicas, surgem novas oportunidades em atribuições de nível mais alto, que exigem habilidades específicas.
4. Algumas empresas respeitam a privacidade de cada um e não fazem monitoramento, outras informam que farão apenas se houver alguma suspeita. E existem ainda as que, através de uma política mais agressiva, avisam que monitoram todas as mensagens dos funcionários.
Assinale a única opção correta que caracteriza a correta classificação em Verdadeiro ou Falso de cada item.
		
	
	
	
	
	1-F; 2-F; 3-V; 4-F
	
	 
	1-V; 2-F; 3-V; 4-V
	
	
	1-V; 2-V; 3-V; 4-F
	
	
	1-F; 2-F; 3-V; 4-V
	
	
	1-V; 2-V; 3-F; 4-V
	 Gabarito Comentado
	
	
		8.
		A Lei 12.965/14, conhecida como o Marco Civil da Internet, garante ao usuário o direito à proteção contra violação indevida de sua privacidade. Analise as afirmações a seguir:
I - O empregado que utiliza o e-mail corporativo para assuntos particulares deve saber que o acesso pela empresa não caracteriza violação de sua privacidade.
II - O email particular trata de conteúdo privado não deve ser sujeito a violação.
III  Desde que comunicado previamente, a empresa pode monitorar o e-mail corporativo e o particular. Para que sejam minimizados os riscos pelo uso inadequado das ferramentas durante o trabalho. Estão corretas as assertivas:
		
	
	
	
	
	todas estão corretas
	
	
	II e III
	
	
	I e III
	
	 
	I e II
	
	
	somente a assertiva II está correta
	 Gabarito Comentado

Outros materiais