Baixe o app para aproveitar ainda mais
Prévia do material em texto
23/04/2018 Conteúdo Interativo http://estacio.webaula.com.br/Classroom/index.html?id=2359943&classId=976746&topicId=2733527&p0=03c7c0ace395d80182db07ae2c30f034&enableForum= Diversos aspectos éticos envolvem o uso das TIC, na maioria das empresas existem regras e políticas interna para serem utilizadas. Hoje em dia alguns funcionários não atendem os requisitos éticos dentro do local de trabalho. Seria ético afirmar que : A definição de um hacker no âmbito da informática indica uma pessoa que possui interesse e um bom conhecimento nas TICs, sendo capaz de fazer hack( modificação) em algum sistema de Tecnologia da Informação. Conforme os aspectos éticos e legais relacionados ao exercício profissional na área de Tecnologia da Informação. Seria uma conduta ética e legal : O uso e a aplicação das TIC em diferentes contextos e situações da vida humana tem originado reflexões e debates sobre os aspectos legais relacionados, principalmente, ao mundo virtual suportado pela Internet, podendo ser citados, entre outros: TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO CCT0745_A6_201803399104_V1 Lupa Calc. Vídeo PPT MP3 Aluno: KAUANE LYSIEN COSTA FERREIRA Matrícula: 201803399104 Disciplina: CCT0745 - TEC. INFO. E COMUNIC Período Acad.: 2018.1 EAD (G) / EX Prezado (a) Aluno(a), Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha (3). Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. é valido vender ou permitir o acesso de pessoas não autorizadas a base de dados dos clientes. instalar software com autorização prévia do proprietário fotografar o datacenter e disponibilizar nas redes sociais sem o aval da direção. utilizar o correio eletrônico de outros usuários podemos utilizar a estrutura de TIC da empresa para serviços particulares Gabarito Coment. 2. vasculhar arquivos e pastas de terceiros usar trabalhos de terceiros sem autorização prestar informações sigilosas solicitadas por órgãos judiciais instalar no máximo dois softwares (programas) proprietários sem licença utilizar senhas emprestadas de outras pessoas Gabarito Coment. 3. Nenhum direito à informação; Todos os direito de imagem; Computação na nuvem; Distribuição gratuita de software proprietário Direito público à imagem; Direito particular à informação; Virtualização; Pirataria Direito privado à imagem; Direito público à informação; Crimes Virtuais; Pirataria Direito privado à imagem; Direito público à informação; Crimes Virtuais; Intranet 23/04/2018 Conteúdo Interativo http://estacio.webaula.com.br/Classroom/index.html?id=2359943&classId=976746&topicId=2733527&p0=03c7c0ace395d80182db07ae2c30f034&enableForum= Estabelecer políticas de uso, compartilhamento, publicação e segurança da informação, além do estabelecimento de códigos de ética e de conduta, são ações extremamente oportunas e necessárias, auxiliando a sociedade e os profissionais de TI a reconhecerem práticas ilegais e em desalinho com a ética profissional na área de TI. Marque a opção que está em desacordo com o enunciado acima. Pensando na ética profissional na área de TI, políticas de uso, compartilhamento, publicação e segurança da informação, analise as sentenças abaixo e em seguida, assinale a alternativa correta: I ¿ Proteger os interesses dos profissionais em TI. II - Evitar que os profissionais da área de TI fiquem estereotipados e com uma visão negativa percebida pela sociedade, por atuação ilegal ou não ética de alguns poucos profissionais. III - Desenvolver um trabalho de educação para o uso da informação e das TIC é fundamental, visto que os problemas relacionados TIC são originados de deficiências culturais e sociais do cidadão contemporâneo. Política de segurança da informação resumindo é um manual de procedimentos que descreve como os recursos de TI da empresa devem ser protegidos e utilizados e é o pilar da eficácia da segurança da informação. Sem regras pré-estabelecidas, decisões tornam-se inconsistentes e vulnerabilidades aparecem. Considerados os quatro tipos de respostas, qual a única afirmação correta de uma Política de Segurança da Informação, a seguir? I educar para uso correto da TI II evitar imagem negativa III proteger o interesses do funcionários IV conhecer práticas ilegais Direito público à imagem; Direito particular à informação; Virtualização; TI Verde Gabarito Coment. 4. Proteger os interesses dos profissionais em TI. Proteger empregadores que não têm conhecimento técnico da área de TI. Proteger os interesses dos clientes, quando o profissional de TI é um consultor ou prestador de serviços e trata com clientes leigos. Evitar que profissionais que não possuem certificações trabalhem na área de TI. Evitar que os profissionais da área de TI fiquem com uma visão negativa percebida pela sociedade por atuação ilegal ou não ética de alguns poucos profissionais. 5. Todas as sentenças estão corretas Somente a sentença II está correta Somente as sentenças I e II estão corretas Somente as sentenças II e III estão corretas Somente a sentença III está correta Gabarito Coment. 6. Somente I e II, os exemplos são corretos Somente II e IV, os exemplos são corretos Somente I e IV, os exemplos são corretos. 23/04/2018 Conteúdo Interativo http://estacio.webaula.com.br/Classroom/index.html?id=2359943&classId=976746&topicId=2733527&p0=03c7c0ace395d80182db07ae2c30f034&enableForum= Marque opção correta com a Política de Segurança da Informação I- Educar para o uso correto da TI II- Somente alguns casos de código de ética e de conduta III- proteger os interesses do estudantes IV- evitar imagem positiva V- reconhecer práticas ilegais com a ética profissional A era digital tem proporcionado mudanças significativas em todos os segmentos da nossa sociedade. Aspectos relacionados a privacidade, direitos autorais e ética profissional são temas que fomentam muita discussão. Nesse contexto, os profissionais de TI devem utilizar seus conhecimentos para: Somente I e III, os exemplos são corretos Somente III e IV, os exemplos são corretos Gabarito Coment. 7. Somente opção I Somente as opções I e V Somente as opções I, II e III Somente as opções II, III e V Somente opção II e III Gabarito Coment. 8. Vasculhar arquivos e pastas de terceiros; Prejudicar ou obter vantagens de terceiros; Utilizar ou copiar software sem direito ou autorização para tal; Promover a integração dos recursos digitais, de forma ética, nas empresas; Utilizar os recursos de TI de terceiros sem autorização; Gabarito Coment.
Compartilhar