Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: CCT0257 - FUND.DE SIST.DE INF. Período Acad.: 2017.1 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha (3). Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. O uso não autorizado de um sistema de computador é chamado de roubo de serviços. Um exemplo comum é o uso não autorizado de redes de computadores da empresa por funcionários. Isto pode ir da realização de consultas privadas ou finanças pessoais, ou jogo de videogames, até o uso não autorizado da internet pelas redes da empresa. Softwares de monitoração de redes, conhecidos como _______________, são frequentemente utilizados para monitorar o tráfego da rede para avaliar a capacidade da rede, além de revelar evidência de uso impróprio. O item que preenche corretamente a lacuna é: sleeping flaming spamming loading sniffers 2. Dentro dessa questão da privacidade, surge a discussão sobre o envio indiscriminado de e-mail a muitos usuários que não fizeram tal solicitação ou não autorizaram tal envio. É um instrumento muito usado como propaganda, de forma gratuita, rápida e de longo alcance. O texto fala sobre: Phishing Spamming Adware DDos e-mail bomba Gabarito Comentado 3. A utilização estratégica e bem sucedida dos SI depende dos seguintes fatores: Identificação de áreas decisivas para o sucesso da organização. Empenho para melhorar sua produtividade. Ênfase no aperfeiçoamento contínuo e no desenvolvimento de sistemas de informação que podem oferecer vantagem competitiva. Identificação de áreas decisivas para o sucesso da organização. Empenho para melhorar sua produtividade. Ênfase no aperfeiçoamento contínuo e na manutenção de sistemas de informação que podem oferecer vantagem competitiva. Localização de áreas decisivas para o sucesso da organização. Empenho para melhorar sua produtividade. Ênfase no aperfeiçoamento contínuo e no desenvolvimento de sistemas de informação que podem oferecer vantagem competitiva. Identificação de áreas decisivas para o sucesso da organização. Empenho para manter sua produtividade. Ênfase no aperfeiçoamento contínuo e no desenvolvimento de sistemas de informação que podem oferecer vantagem competitiva. Identificação de áreas decisivas para o sucesso da organização. Empenho para melhorar sua produtividade. Ênfase no aperfeiçoamento dedicado e no desenvolvimento de sistemas de informação que podem oferecer vantagem competitiva. 4. Sobre empregabilidade, é incorreto afirmar que: O importante não é somente conseguir um emprego, mas garantir a empregabilidade; Mudança não é fator que afeta a empregabilidade; Primeiro o indivíduo deve conhecer, depois mudar as atitudes, adquirir habilidades e desenvolver competências. As bases da empregabilidade repousam sobre algumas competências que o indivíduo precisa incorporar ao seu comportamento profissional e cotidiano; É manter-se empregável apesar das mudanças; 5. Com relação à vulnerabilidade na Tecnologia da Informação, considere: I. A velocidade com que as ameaças ¿ e as tecnologias ¿ evoluem, a falta de maturidade dos usuários e processos nas empresas e os métodos de ataques desconhecidos estão entre os maiores desafios das equipes de segurança corporativa atualmente. II. Eliminar todo e qualquer risco de ameaças e desvio de informações é perfeitamente possível, porém devemos quantificar as ameaças, calcular risco da vulnerabilidade e adequar a segurança da empresa com a necessidade do negócio. III. É difícil medir o retorno sobre investimento quando a questão é segurança. IV. A proteção mal configurada pode ter o mesmo efeito de quase nenhuma proteção. Está correto o que consta em: I, II, III e IV. II e IV, apenas I, III e IV, apenas. I, II e III, apenas. IV, apenas Gabarito Comentado 6. Marque a alternativa que preencha corretamente a lacuna do texto a seguir: Dá-se o nome de _____________________ ao conjunto de princípios que estabelecem o que é certo ou errado e que, os indivíduos na qualidade de agentes livres, utilizam para fazer as escolhas que orientam o seu comportamento. personalidade crença poder estilo ética Gabarito Comentado 7. Desafios gerenciais da tecnologia da informação - O uso da TI no ambiente corporativo influencia a sociedade e, com isso, abrem-se discussões éticas, especialmente com relação as dimensões éticas da TI: I. TI e o emprego; II. TI e a individualidade; III. TI e condições de trabalho; IV. TI e a privacidade. Analise cada item seguinte, classificando-os como V (verdadeiro) ou F (falso). 1. Algumas atividades meramente manuais, que antes eram realizadas por pessoas, foram reformuladas e ganharam dimensões de automação, provocando demissões. 2. Os sistemas de informação, inegavelmente, ao automatizarem determinadas tarefas, fortalecem as relações humanas e também limitam a individualidade e a criatividade das pessoas. 3. Embora cause, muitas vezes, desemprego, a inserção da tecnologia nos negócios eleva a qualidade das condições de trabalho. Com a automação das atividades rotineiras e mecânicas, surgem novas oportunidades em atribuições de nível mais alto, que exigem habilidades específicas. 4. Algumas empresas respeitam a privacidade de cada um e não fazem monitoramento, outras informam que farão apenas se houver alguma suspeita. E existem ainda as que, através de uma política mais agressiva, avisam que monitoram todas as mensagens dos funcionários. Assinale a única opção correta que caracteriza a correta classificação em Verdadeiro ou Falso de cada item. 1-F; 2-F; 3-V; 4-F 1-V; 2-F; 3-V; 4-V 1-V; 2-V; 3-V; 4-F 1-F; 2-F; 3-V; 4-V 1-V; 2-V; 3-F; 4-V Gabarito Comentado 8. A Lei 12.965/14, conhecida como o Marco Civil da Internet, garante ao usuário o direito à proteção contra violação indevida de sua privacidade. Analise as afirmações a seguir: I - O empregado que utiliza o e-mail corporativo para assuntos particulares deve saber que o acesso pela empresa não caracteriza violação de sua privacidade. II - O email particular trata de conteúdo privado não deve ser sujeito a violação. III Desde que comunicado previamente, a empresa pode monitorar o e-mail corporativo e o particular. Para que sejam minimizados os riscos pelo uso inadequado das ferramentas durante o trabalho. Estão corretas as assertivas: todas estão corretas II e III I e III I e II somente a assertiva II está correta Gabarito Comentado
Compartilhar