Baixe o app para aproveitar ainda mais
Prévia do material em texto
1. Estabelecer políticas de uso, compartilhamento, publicação e segurança da informação, além do estabelecimento de códigos de ética e de conduta, são ações extremamente oportunas e necessárias, auxiliando a sociedade e os profissionais de TI a reconhecerem prática ilegais e em desalinho com a ética profissional na área de TI. Isso colabora para: Desenvolver um trabalho de desestímulo para o uso da informação e das TIC, visto que os problemas relacionados às TIC não existem Estímulo à cópia livre de software, mesmo sendo proprietários, além de reduzir o acesso às informações através da promoção do uso de acesso discado à Internet Tornar públicas as imagens e os vídeos independente da fonte, permitir a cópia e a utilização de softwares que estejam na nuvem e aumentar a disponibilidade de informações para os crimes virtuais Estimular que os profissionais da área de TI fiquem estereotipados e com uma visão negativa percebida pela sociedade, por atuação ilegal ou não ética de todo os profissionais da área Proteger os interesses dos clientes, quando o profissional de TI é um consultor ou prestador de serviços e trata com clientes leigos 2. Política de segurança da informação resumindo é um manual de procedimentos que descreve como os recursos de TI da empresa devem ser protegidos e utilizados e é o pilar da eficácia da segurança da informação. Sem regras pré-estabelecidas, decisões tornam-se inconsistentes e vulnerabilidades aparecem. Considerados os quatro tipos de respostas, qual a única afirmação correta de uma Política de Segurança da Informação, a seguir? I educar para uso correto da TI II evitar imagem negativa III proteger o interesses do funcionários IV conhecer práticas ilegais Somente I e III, os exemplos são corretos Somente I e II, os exemplos são corretos Somente II e IV, os exemplos são corretos Somente III e IV, os exemplos são corretos Somente I e IV, os exemplos são corretos. 3. Além de competências técnicas, o profissional da área de TI: Necessita relaxar mais sobre suas competências, não necessitando de atualização constante de seu currículo, uma vez que as tecnologias levam muito tempo para mudar Necessita de pouca relação e acompanhamento do comportamento do consumidor, das fusões e aquisições, da proliferação de dispositivos móveis e do crescimento do volume de dados Necessita desenvolver habilidades pessoais e sociais, como empreendedorismo, inovação, concentração e boa relação interprofissional Necessita reforçar e valorizar tais competências técnicas, não sendo importante desenvolver habilidades pessoais e sociais, tais como empreendedorismo, criatividade e boa relação interpessoal Pode atuar somente em empresas onde a TI é atividade fim, encontrado dessa forma possibilidades limitadas, além de poucas oportunidades e remuneração dentro de uma faixa específica e delineada 4. A definição de um hacker no âmbito da informática indica uma pessoa que possui interesse e um bom conhecimento nas TICs, sendo capaz de fazer hack( modificação) em algum sistema de Tecnologia da Informação. Conforme os aspectos éticos e legais relacionados ao exercício profissional na área de Tecnologia da Informação. Seria uma conduta ética e legal : usar trabalhos de terceiros sem autorização utilizar senhas emprestadas de outras pessoas vasculhar arquivos e pastas de terceiros instalar no máximo dois softwares (programas) proprietários sem licença prestar informações sigilosas solicitadas por órgãos judiciais 5. Conforme o tema em questão da pirataria na internet, o problema da proteção dos direitos do autor, de revelar questões sociais importantes, tem, um aspecto criminológico que aponta o relacionamento direto entre a pirataria e o cometimento dos chamados serious crimes, como o terrorismo, o tráfico de entorpecentes a lavagem de dinheiro, além de outros ilícitos, sendo que a atividade comercial ilegal levanta fundos para o cometimento dessas outras modalidades principalmente, por conta da tolerância da sociedade. Para reduzir a pirataria também conhecida por comércio ilegal, quais as melhores alternativas abaixo ? I liberar a venda de CDs e DVDs em determinados locais. II diminuir os tributos dos produtos originais e apoio do Governo. III conscientizar o consumidor dos problemas ocasionados. IV realizar distribuições de DVDs, CD e sinais da internet nas comunidades carentes. somente II e III, os exemplos são corretos. somente I e III, os exemplos são corretos. somente III e IV, os exemplos são corretos somente I e II, os exemplos são corretos somente I e IV, os exemplos são corretos. 6. No ambiente de trabalho de uma empresa multinacional que desenvolve diversos softwares para as áreas de TI com filiais em diversas cidades no Brasil, foi criado recentemente um Comitê de TI (COMTI) com representantes de diversas coordenações, para elaborar políticas de uso do ambiente computacional e estabelecimento de códigos de ética. Conforme o texto acima, qual a opção correta para ser discutida no Comitê de TI, referente ao código de ética : instalação de câmeras IP nos locais restritos definição de regras de conduta dos funcionários das coordenações tratar de assuntos da utilização de software livre liberação de password (senhas) para os administradores de rede contratação de especialistas em desenvolvimento de software 7. Marque opção correta com a Política de Segurança da Informação I- Educar para o uso correto da TI II- Somente alguns casos de código de ética e de conduta III- proteger os interesses do estudantes IV- evitar imagem positiva V- reconhecer práticas ilegais com a ética profissional Somente opção I Somente as opções I e V Somente as opções II, III e V Somente opção II e III Somente as opções I, II e III 8. Diversos aspectos éticos envolvem o uso das TIC, na maioria das empresas existem regras e políticas interna para serem utilizadas. Hoje em dia alguns funcionários não atendem os requisitos éticos dentro do local de trabalho. Seria ético afirmar que : podemos utilizar a estrutura de TIC da empresa para serviços particulares fotografar o datacenter e disponibilizar nas redes sociais sem o aval da direção. é valido vender ou permitir o acesso de pessoas não autorizadas a base de dados dos clientes. utilizar o correio eletrônico de outros usuários instalar software com autorização prévia do proprietário
Compartilhar