Baixe o app para aproveitar ainda mais
Prévia do material em texto
TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO CCT0203_A6_201708082931_V1 Lupa Calc. Vídeo PPT MP3 Aluno: CARLOS HENRIQUE ALMEIDA DIAS Matrícula: 201708082931 Disciplina: CCT0203 - TECNOL. INF. E COMUN Período Acad.: 2017.3 EAD (G) / EX Prezado (a) Aluno(a), Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha (3). Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Estabelecer políticas de uso, compartilhamento, publicação e segurança da informação, além do estabelecimento de códigos de ética e de conduta, são ações extremamente oportunas e necessárias, auxiliando a sociedade e os profissionais de TI a reconhecerem prática ilegais e em desalinho com a ética profissional na área de TI. Isso colabora para: Desenvolver um trabalho de desestímulo para o uso da informação e das TIC, visto que os problemas relacionados às TIC não existem Estimular que os profissionais da área de TI fiquem estereotipados e com uma visão negativa percebida pela sociedade, por atuação ilegal ou não ética de todo os profissionais da área Proteger os interesses dos clientes, quando o profissional de TI é um consultor ou prestador de serviços e trata com clientes leigos Estímulo à cópia livre de software, mesmo sendo proprietários, além de reduzir o acesso às informações através da promoção do uso de acesso discado à Internet Tornar públicas as imagens e os vídeos independente da fonte, permitir a cópia e a utilização de softwares que estejam na nuvem e aumentar a disponibilidade de informações para os crimes virtuais Gabarito Comentado 2. Política de segurança da informação resumindo é um manual de procedimentos que descreve como os recursos de TI da empresa devem ser protegidos e utilizados e é o pilar da eficácia da segurança da informação. Sem regras pré-estabelecidas, decisões tornam-se inconsistentes e vulnerabilidades aparecem. Considerados os quatro tipos de respostas, qual a única afirmação correta de uma Política de Segurança da Informação, a seguir? I educar para uso correto da TI II evitar imagem negativa III proteger o interesses do funcionários IV conhecer práticas ilegais Somente I e IV, os exemplos são corretos. Somente II e IV, os exemplos são corretos Somente I e III, os exemplos são corretos Somente III e IV, os exemplos são corretos Somente I e II, os exemplos são corretos Gabarito Comentado 3. Além de competências técnicas, o profissional da área de TI: Necessita de pouca relação e acompanhamento do comportamento do consumidor, das fusões e aquisições, da proliferação de dispositivos móveis e do crescimento do volume de dados Necessita relaxar mais sobre suas competências, não necessitando de atualização constante de seu currículo, uma vez que as tecnologias levam muito tempo para mudar Pode atuar somente em empresas onde a TI é atividade fim, encontrado dessa forma possibilidades limitadas, além de poucas oportunidades e remuneração dentro de uma faixa específica e delineada Necessita desenvolver habilidades pessoais e sociais, como empreendedorismo, inovação, concentração e boa relação interprofissional Necessita reforçar e valorizar tais competências técnicas, não sendo importante desenvolver habilidades pessoais e sociais, tais como empreendedorismo, criatividade e boa relação interpessoal Gabarito Comentado 4. A definição de um hacker no âmbito da informática indica uma pessoa que possui interesse e um bom conhecimento nas TICs, sendo capaz de fazer hack( modificação) em algum sistema de Tecnologia da Informação. Conforme os aspectos éticos e legais relacionados ao exercício profissional na área de Tecnologia da Informação. Seria uma conduta ética e legal : prestar informações sigilosas solicitadas por órgãos judiciais usar trabalhos de terceiros sem autorização vasculhar arquivos e pastas de terceiros instalar no máximo dois softwares (programas) proprietários sem licença utilizar senhas emprestadas de outras pessoas Gabarito Comentado 5. Marque opção correta com a Política de Segurança da Informação I- Educar para o uso correto da TI II- Somente alguns casos de código de ética e de conduta III- proteger os interesses do estudantes IV- evitar imagem positiva V- reconhecer práticas ilegais com a ética profissional Somente as opções I, II e III Somente as opções II, III e V Somente as opções I e V Somente opção II e III Somente opção I Gabarito Comentado 6. "a ética profissional tem por objeto o conjunto de valores que uma determinada classe profissional deve se orientar e seguir para alcançar um "agir profissional" correto e adequado para com a sociedade em que se insere e, no mais das vezes, materializa-se por meio de regras, expressas em códigos de ética, orientadores da conduta profissional de um dado segmento". Refletindo sobre o conceito, marque a alternativa que representa uma ação que respeita a ética profissional: Apropriar-se do trabalho intelectual de terceiros. Utilizar ou copiar software sem direito ou autorização para tal. Não revelar informações sigilosas solicitadas por órgãos judiciais. Proteger empregadores que não têm conhecimento técnico da área de TI e mantém relação baseada apenas em confiança com seus colaboradores. Interferir no trabalho de terceiros em TI sem autorização. Gabarito Comentado 7. No ambiente de trabalho de uma empresa multinacional que desenvolve diversos softwares para as áreas de TI com filiais em diversas cidades no Brasil, foi criado recentemente um Comitê de TI (COMTI) com representantes de diversas coordenações, para elaborar políticas de uso do ambiente computacional e estabelecimento de códigos de ética. Conforme o texto acima, qual a opção correta para ser discutida no Comitê de TI, referente ao código de ética : instalação de câmeras IP nos locais restritos contratação de especialistas em desenvolvimento de software tratar de assuntos da utilização de software livre definição de regras de conduta dos funcionários das coordenações liberação de password (senhas) para os administradores de rede Gabarito Comentado 8. Diversos aspectos éticos envolvem o uso das TIC, na maioria das empresas existem regras e políticas interna para serem utilizadas. Hoje em dia alguns funcionários não atendem os requisitos éticos dentro do local de trabalho. Seria ético afirmar que : é valido vender ou permitir o acesso de pessoas não autorizadas a base de dados dos clientes. fotografar o datacenter e disponibilizar nas redes sociais sem o aval da direção. utilizar o correio eletrônico de outros usuários instalar software com autorização prévia do proprietário podemos utilizar a estrutura de TIC da empresa para serviços particulares Gabarito Comentado
Compartilhar