Buscar

Conteúdo Interativo15

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

23/04/2018 Conteúdo Interativo
http://estacio.webaula.com.br/Classroom/index.html?id=2359943&classId=976746&topicId=2733527&p0=03c7c0ace395d80182db07ae2c30f034&enableForum=
Diversos aspectos éticos envolvem o uso das TIC, na maioria das empresas existem regras e políticas interna para
serem utilizadas. Hoje em dia alguns funcionários não atendem os requisitos éticos dentro do local de trabalho.
Seria ético afirmar que :
A definição de um hacker no âmbito da informática indica uma pessoa que possui interesse e um bom conhecimento
nas TICs, sendo capaz de fazer hack( modificação) em algum sistema de Tecnologia da Informação. Conforme os
aspectos éticos e legais relacionados ao exercício profissional na área de Tecnologia da Informação. Seria uma
conduta ética e legal :
O uso e a aplicação das TIC em diferentes contextos e situações da vida humana tem originado reflexões e debates
sobre os aspectos legais relacionados, principalmente, ao mundo virtual suportado pela Internet, podendo ser
citados, entre outros:
 
TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO
 CCT0745_A6_201803399104_V1 
 
 
Lupa Calc.
 
 
Vídeo
 
PPT
 
MP3
 
Aluno: KAUANE LYSIEN COSTA FERREIRA Matrícula: 201803399104
Disciplina: CCT0745 - TEC. INFO. E COMUNIC Período Acad.: 2018.1 EAD (G) / EX
 
 
Prezado (a) Aluno(a),
 
Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O
mesmo será composto de questões de múltipla escolha (3).
Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será
usado na sua AV e AVS.
 
1.
 é valido vender ou permitir o acesso de pessoas não autorizadas a base de dados dos clientes.
 instalar software com autorização prévia do proprietário
fotografar o datacenter e disponibilizar nas redes sociais sem o aval da direção.
utilizar o correio eletrônico de outros usuários
podemos utilizar a estrutura de TIC da empresa para serviços particulares
 
Gabarito Coment.
 
2.
vasculhar arquivos e pastas de terceiros
usar trabalhos de terceiros sem autorização
 prestar informações sigilosas solicitadas por órgãos judiciais
 instalar no máximo dois softwares (programas) proprietários sem licença
utilizar senhas emprestadas de outras pessoas
 
Gabarito Coment.
 
3.
 
Nenhum direito à informação; Todos os direito de imagem; Computação na nuvem; Distribuição gratuita de
software proprietário
Direito público à imagem; Direito particular à informação; Virtualização; Pirataria
 Direito privado à imagem; Direito público à informação; Crimes Virtuais; Pirataria
Direito privado à imagem; Direito público à informação; Crimes Virtuais; Intranet
23/04/2018 Conteúdo Interativo
http://estacio.webaula.com.br/Classroom/index.html?id=2359943&classId=976746&topicId=2733527&p0=03c7c0ace395d80182db07ae2c30f034&enableForum=
Estabelecer políticas de uso, compartilhamento, publicação e segurança da informação, além do
estabelecimento de códigos de ética e de conduta, são ações extremamente oportunas e necessárias,
auxiliando a sociedade e os profissionais de TI a reconhecerem práticas ilegais e em desalinho com a ética
profissional na área de TI.
Marque a opção que está em desacordo com o enunciado acima.
Pensando na ética profissional na área de TI, políticas de uso, compartilhamento, publicação e segurança da
informação, analise as sentenças abaixo e em seguida, assinale a alternativa correta: I ¿ Proteger os interesses dos
profissionais em TI. II - Evitar que os profissionais da área de TI fiquem estereotipados e com uma visão negativa
percebida pela sociedade, por atuação ilegal ou não ética de alguns poucos profissionais. III - Desenvolver um
trabalho de educação para o uso da informação e das TIC é fundamental, visto que os problemas relacionados TIC
são originados de deficiências culturais e sociais do cidadão contemporâneo.
 Política de segurança da informação resumindo é um manual de procedimentos que descreve como os recursos
de TI da empresa devem ser protegidos e utilizados e é o pilar da eficácia da segurança da informação. Sem
regras pré-estabelecidas, decisões tornam-se inconsistentes e vulnerabilidades aparecem.
Considerados os quatro tipos de respostas, qual a única afirmação correta de uma Política de Segurança da
Informação, a seguir?
 
I educar para uso correto da TI
 II evitar imagem negativa
 III proteger o interesses do funcionários
 IV conhecer práticas ilegais
 
 
Direito público à imagem; Direito particular à informação; Virtualização; TI Verde
 
Gabarito Coment.
 
4.
Proteger os interesses dos profissionais em TI.
Proteger empregadores que não têm conhecimento técnico da área de TI.
 
Proteger os interesses dos clientes, quando o profissional de TI é um consultor ou prestador de serviços e
trata com clientes leigos.
 Evitar que profissionais que não possuem certificações trabalhem na área de TI.
Evitar que os profissionais da área de TI fiquem com uma visão negativa percebida pela sociedade por
atuação ilegal ou não ética de alguns poucos profissionais.
 
 
5.
 Todas as sentenças estão corretas
Somente a sentença II está correta
Somente as sentenças I e II estão corretas
Somente as sentenças II e III estão corretas
Somente a sentença III está correta
 
Gabarito Coment.
 
6.
 Somente I e II, os exemplos são corretos
Somente II e IV, os exemplos são corretos
Somente I e IV, os exemplos são corretos.
23/04/2018 Conteúdo Interativo
http://estacio.webaula.com.br/Classroom/index.html?id=2359943&classId=976746&topicId=2733527&p0=03c7c0ace395d80182db07ae2c30f034&enableForum=
Marque opção correta com a Política de Segurança da Informação I- Educar para o uso correto da TI II- Somente
alguns casos de código de ética e de conduta III- proteger os interesses do estudantes IV- evitar imagem positiva
V- reconhecer práticas ilegais com a ética profissional
A era digital tem proporcionado mudanças significativas em todos os segmentos da nossa sociedade. Aspectos
relacionados a privacidade, direitos autorais e ética profissional são temas que fomentam muita discussão. Nesse
contexto, os profissionais de TI devem utilizar seus conhecimentos para:
 Somente I e III, os exemplos são corretos
Somente III e IV, os exemplos são corretos
 
Gabarito Coment.
 
7.
 Somente opção I
Somente as opções I e V
Somente as opções I, II e III
Somente as opções II, III e V
Somente opção II e III
 
Gabarito Coment.
 
8.
Vasculhar arquivos e pastas de terceiros;
Prejudicar ou obter vantagens de terceiros;
Utilizar ou copiar software sem direito ou autorização para tal;
 Promover a integração dos recursos digitais, de forma ética, nas empresas;
Utilizar os recursos de TI de terceiros sem autorização;
 
Gabarito Coment.

Continue navegando