Baixe o app para aproveitar ainda mais
Prévia do material em texto
08/05/2018 Conteúdo Interativo http://estacio.webaula.com.br/Classroom/index.html?id=2254522&classId=931436&topicId=2652497&p0=03c7c0ace395d80182db07ae2c30f034&enableForum= Tópico Anterior Próximo Tópico Diversos aspectos éticos envolvem o uso das TIC, na maioria das empresas existem regras e políticas interna para serem utilizadas. Hoje em dia alguns funcionários não atendem os requisitos éticos dentro do local de trabalho. Seria ético afirmar que : A era digital tem proporcionado mudanças significativas em todos os segmentos da nossa sociedade. Aspectos relacionados a privacidade, direitos autorais e ética profissional são temas que fomentam muita discussão. Nesse contexto, os profissionais de TI devem utilizar seus conhecimentos para: Conforme o tema em questão da pirataria na internet, o problema da proteção dos direitos do autor, de revelar questões sociais importantes, tem, um aspecto criminológico que aponta o relacionamento direto entre a pirataria e o cometimento dos chamados serious crimes, como o terrorismo, o tráfico de entorpecentes a lavagem de dinheiro, além de outros ilícitos, sendo que a atividade comercial ilegal levanta fundos para o cometimento dessas outras modalidades principalmente, por conta da tolerância da sociedade. Para reduzir a pirataria também conhecida por comércio ilegal, quais as melhores alternativas abaixo ? I liberar a venda de CDs e DVDs em determinados locais. II diminuir os tributos dos produtos originais e apoio do Governo. Disciplina: CCT0745 - TEC. INFO. E COMUNIC Período Acad.: 2018.1 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha (3). Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. instalar software com autorização prévia do proprietário podemos utilizar a estrutura de TIC da empresa para serviços particulares é valido vender ou permitir o acesso de pessoas não autorizadas a base de dados dos clientes. fotografar o datacenter e disponibilizar nas redes sociais sem o aval da direção. utilizar o correio eletrônico de outros usuários Gabarito Coment. 2. Vasculhar arquivos e pastas de terceiros; Promover a integração dos recursos digitais, de forma ética, nas empresas; Utilizar ou copiar software sem direito ou autorização para tal; Prejudicar ou obter vantagens de terceiros; Utilizar os recursos de TI de terceiros sem autorização; Gabarito Coment. 3. 08/05/2018 Conteúdo Interativo http://estacio.webaula.com.br/Classroom/index.html?id=2254522&classId=931436&topicId=2652497&p0=03c7c0ace395d80182db07ae2c30f034&enableForum= Tópico Anterior Próximo Tópico I liberar a venda de CDs e DVDs em determinados locais. II diminuir os tributos dos produtos originais e apoio do Governo. III conscientizar o consumidor dos problemas ocasionados. IV realizar distribuições de DVDs, CD e sinais da internet nas comunidades carentes. Política de segurança da informação resumindo é um manual de procedimentos que descreve como os recursos de TI da empresa devem ser protegidos e utilizados e é o pilar da eficácia da segurança da informação. Sem regras pré-estabelecidas, decisões tornam-se inconsistentes e vulnerabilidades aparecem. Considerados os quatro tipos de respostas, qual a única afirmação correta de uma Política de Segurança da Informação, a seguir? I educar para uso correto da TI II evitar imagem negativa III proteger o interesses do funcionários IV conhecer práticas ilegais Pensando na ética profissional na área de TI, políticas de uso, compartilhamento, publicação e segurança da informação, analise as sentenças abaixo e em seguida, assinale a alternativa correta: I ¿ Proteger os interesses dos profissionais em TI. II - Evitar que os profissionais da área de TI fiquem estereotipados e com uma visão negativa percebida pela sociedade, por atuação ilegal ou não ética de alguns poucos profissionais. III - Desenvolver um trabalho de educação para o uso da informação e das TIC é fundamental, visto que os problemas relacionados TIC são originados de deficiências culturais e sociais do cidadão contemporâneo. somente III e IV, os exemplos são corretos somente II e III, os exemplos são corretos. somente I e III, os exemplos são corretos. somente I e IV, os exemplos são corretos. somente I e II, os exemplos são corretos Gabarito Coment. 4. Somente II e IV, os exemplos são corretos Somente I e IV, os exemplos são corretos. Somente I e III, os exemplos são corretos Somente III e IV, os exemplos são corretos Somente I e II, os exemplos são corretos Gabarito Coment. 5. Somente as sentenças I e II estão corretas Somente a sentença III está correta Somente as sentenças II e III estão corretas Todas as sentenças estão corretas 08/05/2018 Conteúdo Interativo http://estacio.webaula.com.br/Classroom/index.html?id=2254522&classId=931436&topicId=2652497&p0=03c7c0ace395d80182db07ae2c30f034&enableForum= Tópico Anterior Próximo Tópico Marque opção correta com a Política de Segurança da Informação I- Educar para o uso correto da TI II- Somente alguns casos de código de ética e de conduta III- proteger os interesses do estudantes IV- evitar imagem positiva V- reconhecer práticas ilegais com a ética profissional A definição de um hacker no âmbito da informática indica uma pessoa que possui interesse e um bom conhecimento nas TICs, sendo capaz de fazer hack( modificação) em algum sistema de Tecnologia da Informação. Conforme os aspectos éticos e legais relacionados ao exercício profissional na área de Tecnologia da Informação. Seria uma conduta ética e legal : O uso e a aplicação das TIC em diferentes contextos e situações da vida humana tem originado reflexões e debates sobre os aspectos legais relacionados, principalmente, ao mundo virtual suportado pela Internet, podendo ser citados, entre outros: 6. Somente as opções I e V Somente as opções II, III e V Somente opção II e III Somente as opções I, II e III Somente opção I Gabarito Coment. 7. utilizar senhas emprestadas de outras pessoas vasculhar arquivos e pastas de terceiros prestar informações sigilosas solicitadas por órgãos judiciais usar trabalhos de terceiros sem autorização instalar no máximo dois softwares (programas) proprietários sem licença Gabarito Coment. 8. Direito público à imagem; Direito particular à informação; Virtualização; TI Verde Direito privado à imagem; Direito público à informação; Crimes Virtuais; Pirataria Direito público à imagem; Direito particular à informação; Virtualização; Pirataria Nenhum direito à informação; Todos os direito de imagem; Computação na nuvem; Distribuição gratuita de software proprietário Direito privado à imagem; Direito público à informação; Crimes Virtuais; Intranet Gabarito Coment. tecnologia da informaçao Simulado 6.1.pdf tecnologia da informaçao Simulado 6.2.pdf tecnologia da informaçao Simulado 6.3.pdf
Compartilhar