Buscar

tecnologia da informaçao Simulado 6.1

Prévia do material em texto

08/05/2018 Conteúdo Interativo
http://estacio.webaula.com.br/Classroom/index.html?id=2254522&classId=931436&topicId=2652497&p0=03c7c0ace395d80182db07ae2c30f034&enableForum=
  Tópico Anterior Próximo Tópico
Diversos aspectos éticos envolvem o uso das TIC, na maioria das empresas existem regras e políticas interna
para serem utilizadas. Hoje em dia alguns funcionários não atendem os requisitos éticos dentro do local de
trabalho. Seria ético afirmar que :
A era digital tem proporcionado mudanças significativas em todos os segmentos da nossa sociedade. Aspectos
relacionados a privacidade, direitos autorais e ética profissional são temas que fomentam muita discussão.
Nesse contexto, os profissionais de TI devem utilizar seus conhecimentos para:
Conforme o tema em questão da pirataria na internet, o problema da proteção dos direitos do
autor, de revelar questões sociais importantes, tem, um aspecto criminológico que aponta o
relacionamento direto entre a pirataria e o cometimento dos chamados serious crimes, como o
terrorismo, o tráfico de entorpecentes  a lavagem de dinheiro, além de outros ilícitos, sendo  que a
atividade comercial ilegal levanta fundos para o cometimento dessas outras modalidades 
principalmente, por conta da tolerância da sociedade.
Para reduzir a pirataria também conhecida por comércio ilegal, quais as melhores alternativas
abaixo ?
I liberar a venda de CDs e DVDs em determinados locais.
II diminuir os tributos dos produtos originais e apoio do Governo.
Disciplina: CCT0745 - TEC. INFO. E COMUNIC Período Acad.: 2018.1 EAD (GT) / EX
 
 
Prezado (a) Aluno(a),
 
Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha (3).
Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que
será usado na sua AV e AVS.
 
1.
 instalar software com autorização prévia do proprietário
podemos utilizar a estrutura de TIC da empresa para serviços particulares
é valido vender ou permitir o acesso de pessoas não autorizadas a base de dados dos clientes.
fotografar o datacenter e disponibilizar nas redes sociais sem o aval da direção.
utilizar o correio eletrônico de outros usuários
 
Gabarito Coment.
 
2.
Vasculhar arquivos e pastas de terceiros;
 Promover a integração dos recursos digitais, de forma ética, nas empresas;
Utilizar ou copiar software sem direito ou autorização para tal;
Prejudicar ou obter vantagens de terceiros;
Utilizar os recursos de TI de terceiros sem autorização;
 
Gabarito Coment.
 
3.

08/05/2018 Conteúdo Interativo
http://estacio.webaula.com.br/Classroom/index.html?id=2254522&classId=931436&topicId=2652497&p0=03c7c0ace395d80182db07ae2c30f034&enableForum=
  Tópico Anterior Próximo Tópico
I liberar a venda de CDs e DVDs em determinados locais.
II diminuir os tributos dos produtos originais e apoio do Governo.
III conscientizar o consumidor dos problemas ocasionados.
IV realizar distribuições de DVDs, CD e sinais da internet nas comunidades carentes.
 
 
 Política de segurança da informação resumindo é um manual de procedimentos que descreve como os
recursos de TI da empresa devem ser protegidos e utilizados e é o pilar da eficácia da segurança da
informação. Sem regras pré-estabelecidas, decisões tornam-se inconsistentes e vulnerabilidades aparecem.
Considerados os quatro tipos de respostas, qual a única afirmação correta de uma Política de Segurança da
Informação, a seguir?
 
I educar para uso correto da TI
 II evitar imagem negativa
 III proteger o interesses do funcionários
 IV conhecer práticas ilegais
 
 
Pensando na ética profissional na área de TI, políticas de uso, compartilhamento, publicação e segurança da
informação, analise as sentenças abaixo e em seguida, assinale a alternativa correta: I ¿ Proteger os interesses
dos profissionais em TI. II - Evitar que os profissionais da área de TI fiquem estereotipados e com uma visão
negativa percebida pela sociedade, por atuação ilegal ou não ética de alguns poucos profissionais. III -
Desenvolver um trabalho de educação para o uso da informação e das TIC é fundamental, visto que os
problemas relacionados TIC são originados de deficiências culturais e sociais do cidadão contemporâneo.
somente III e IV, os exemplos são corretos
 somente II e III, os exemplos são corretos.
somente I e III, os exemplos são corretos.
somente I e IV, os exemplos são corretos.
somente I e II, os exemplos são corretos
 
Gabarito Coment.
 
4.
Somente II e IV, os exemplos são corretos
Somente I e IV, os exemplos são corretos.
 Somente I e III, os exemplos são corretos
Somente III e IV, os exemplos são corretos
 Somente I e II, os exemplos são corretos
 
Gabarito Coment.
 
5.
Somente as sentenças I e II estão corretas
Somente a sentença III está correta
Somente as sentenças II e III estão corretas
Todas as sentenças estão corretas

08/05/2018 Conteúdo Interativo
http://estacio.webaula.com.br/Classroom/index.html?id=2254522&classId=931436&topicId=2652497&p0=03c7c0ace395d80182db07ae2c30f034&enableForum=
  Tópico Anterior Próximo Tópico
Marque opção correta com a Política de Segurança da Informação I- Educar para o uso correto da TI II-
Somente alguns casos de código de ética e de conduta III- proteger os interesses do estudantes IV- evitar
imagem positiva V- reconhecer práticas ilegais com a ética profissional
A definição de um hacker no âmbito da informática indica uma pessoa que possui interesse e um bom
conhecimento nas TICs, sendo capaz de fazer hack( modificação) em algum sistema de Tecnologia da
Informação. Conforme os aspectos éticos e legais relacionados ao exercício profissional na área de Tecnologia
da Informação. Seria uma conduta ética e legal :
O uso e a aplicação das TIC em diferentes contextos e situações da vida humana tem originado reflexões e
debates sobre os aspectos legais relacionados, principalmente, ao mundo virtual suportado pela Internet,
podendo ser citados, entre outros:
 
6.
 Somente as opções I e V
Somente as opções II, III e V
Somente opção II e III
Somente as opções I, II e III
 Somente opção I
 
Gabarito Coment.
 
7.
utilizar senhas emprestadas de outras pessoas
vasculhar arquivos e pastas de terceiros
 prestar informações sigilosas solicitadas por órgãos judiciais
usar trabalhos de terceiros sem autorização
instalar no máximo dois softwares (programas) proprietários sem licença
 
Gabarito Coment.
 
8.
Direito público à imagem; Direito particular à informação; Virtualização; TI Verde
 Direito privado à imagem; Direito público à informação; Crimes Virtuais; Pirataria
Direito público à imagem; Direito particular à informação; Virtualização; Pirataria
Nenhum direito à informação; Todos os direito de imagem; Computação na nuvem; Distribuição gratuita
de software proprietário
Direito privado à imagem; Direito público à informação; Crimes Virtuais; Intranet
 
Gabarito Coment.
 
 
 
 

	tecnologia da informaçao Simulado 6.1.pdf
	tecnologia da informaçao Simulado 6.2.pdf
	tecnologia da informaçao Simulado 6.3.pdf

Continue navegando