Prévia do material em texto
ATIVIDADE 2 - FORMAÇÃO SOCIOCULTURAL E ÉTICA II - 52_2024 Período:20/05/2024 08:00 a 30/06/2024 23:59 (Horário de Brasília) Status:ABERTO Nota máxima:1,00 Gabarito:Gabarito será liberado no dia 05/08/2024 00:00 (Horário de Brasília) Nota obtida: Atenção! Questão anulada. ALTERNATIVAS I, apenas. I e III, apenas. II e IV, apenas. II, III e IV, apenas. I, II, III e IV. 2ª QUESTÃO 21/05/2024, 14:10 Unicesumar - Ensino a Distância about:blank 1/8 Disponível em: @chargesdoniniu. Instagram. Acesso em: 28 mar. 2024. Com base na imagem e dos conteúdos presentes no Livro Digital, analise as afirmações a seguir. I. É possível inferir que as pessoas quando conectadas às redes sociais perdem a noção do tempo. II. A imagem demonstra um indivíduo extremamente atarefado desempenhando múltiplas funções em seu ambiente de trabalho. III. As diversas redes sociais, seus entretenimentos e a possibilidade da conexão por um único aparelho fazem com que o indivíduo passe muito tempo conectado, esquecendo de desempenhar as tarefas cotidianas. É correto o que se afirma em: ALTERNATIVAS II, apenas. III, apenas. I e II, apenas I e III, apenas. III e IV, apenas. 21/05/2024, 14:10 Unicesumar - Ensino a Distância about:blank 2/8 3ª QUESTÃO Leia o texto. A Kaspersky (2021) é uma empresa tecnológica russa, talvez a maior do mundo no seu setor, especializada na produção de softwares de segurança para a Internet, desde residencial até soluções para empresas. Ela destaca os tipos de ameaças cibernéticas atuais. Segundo Kaspersky (2021), as ameaças enfrentadas pela segurança cibernética são três: crime cibernético, ataque cibernético e ciberterrorismo. CASTRO, Sílvio. Tecnologia. Formação Sociocultural e Ética II. UniCesumar: Maringá, 2024. A partir da leitura do texto acima, avalie as asserções a seguir e a relação proposta entre elas. I. O significado de Malware é software malicioso. Ele é uma ameaça cibernética comum criado por um cibercriminoso ou hacker para interromper ou danificar computador de um usuário legítimo. PORQUE II. Pode ser espalhado por meio de um anexo de e-mail não solicitado ou download de aparência legítima, o malware pode ser usado por cibercriminosos para ganhar dinheiro ou em ciberataques com motivação política. A respeito dessas asserções, assinale a opção correta. ALTERNATIVAS As asserções I e II são verdadeiras, e a II é uma justificativa correta da I. As asserções I e II são verdadeiras, mas a II não é uma justificativa correta da I. A asserção I é uma proposição verdadeira e a II é uma proposição falsa. A asserção I é uma proposição falsa e a II é uma proposição verdadeira. As asserções I e II são falsas. 4ª QUESTÃO 21/05/2024, 14:10 Unicesumar - Ensino a Distância about:blank 3/8 A economia do compartilhamento é um fenômeno em que a tecnologia está permitindo que recursos sejam cada vez mais utilizados, reduzindo a ociosidade. No entanto, existem algumas incertezas e aspectos que precisam ser melhorados. CASTRO, Sílvio. Tecnologia. Formação Sociocultural e Ética II. UniCesumar: Maringá, 2024. Considerando as informações apresentadas e a Unidade 2 do Livro Digital, avalie as asserções a seguir e a relação proposta entre elas. I. A economia do compartilhamento pode reduzir a ociosidade dos recursos, mas também pode levar a abusos de compradores e vendedores devido à falta de supervisão do governo. PORQUE II. A supervisão governamental adequada pode garantir que os indivíduos que oferecem serviços de aluguel sigam os regulamentos do estado e paguem os custos associados, promovendo uma economia compartilhada, justa e equitativa. A respeito dessas asserções, assinale a opção correta: ALTERNATIVAS As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. As asserções I e II são proposições falsas. 5ª QUESTÃO Em se tratando de segurança cibernética, existe uma variedade de formas de se prejudicar pessoas e empresas, nas quais as formas de prejudicar as pessoas possuem até nomenclaturas próprias conforme o interesse do ato criminoso ou o método utilizado. CASTRO, Silvio Cesar de. Tecnologia. Formação Sociocultural e Ética II. UniCesumar: Maringá, 2024. (adaptado). A partir dos conhecimentos abordados em “Tecnologia” no Livro Digital, assinale a alternativa correta. ALTERNATIVAS 21/05/2024, 14:10 Unicesumar - Ensino a Distância about:blank 4/8 Um ex-hacker, disse, em entrevista, que para efetivar um ciber ataque basta apenas entender de computadores e tecnologia. Nos crimes cibernéticos e fraudes nos computadores, a Engenharia Social é baseada na interação entre sujeitos, cujo resultado é que a vítima assume a autoria do crime. O método da Engenharia Social ocorre apenas via interfone, e é uma tática de manipulação de indivíduos que tem sido usada por muitas décadas até mesmo para atacar as empresas. Um ataque cibernético é uma tentativa involuntária contra a segurança de um sistema de computadores, visando acessar informações confidenciais, interromper operações normais ou causar danos. Os cibercriminosos utilizam o ataque phishing quando encaminham e-mails falsos para suas vítimas solicitando informações confidenciais e pessoais para induzir as pessoas a entregar dados de cartão de crédito. 6ª QUESTÃO Leia o texto. GOMES, Clara. Dilema Tecnológico. Bichinhos de Jardim. Charge. 13, set. 2023. Disponível em: http://bichinhosdejardim.com/wp-content/uploads/2023/09/bdj-230912-web.png. Acesso em: 12 abr. 2024. Com base no estudo sobre Tecnologia, da Unidade 2, do Livro Digital, avalie as afirmações a seguir. I. Por meio do comentário do personagem da charge, podemos inferir que aparelhos tecnológicos, aplicativos e gadgets são impossíveis de acessar. II. Atualmente, os aparelhos tecnológicos pequenos e inteligentes são geralmente usados nas tarefas diárias, como meio de entretenimento ou comunicação. III. Na charge, podemos inferir, por meio da metáfora do espelho, que o personagem tem mais facilidade em lidar com aparelhos tecnológicos do que no desafio de enxergar verdades emocionais e psicológicas sobre si. É correto o que se afirma em: ALTERNATIVAS 21/05/2024, 14:10 Unicesumar - Ensino a Distância about:blank 5/8 II, apenas. III, apenas. I e II, apenas. II e III, apenas. I, II e III. 7ª QUESTÃO No Brasil, a regulamentação do uso de dados se deu por meio da Lei Geral de Proteção de Dados Pessoais (LGPD), Lei n.º 13.709, de 14 de agosto de 2018, e dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público, ou privado, visando proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural. CASTRO, Sílvio. Tecnologia. Formação Sociocultural e Ética II. UniCesumar: Maringá, 2024. (adaptado). A partir da leitura do texto abordado em “Tecnologia” no Livro Digital, avalie as asserções a seguir e a relação proposta entre elas. I. Por meio da LGPD as pessoas físicas têm autonomia para acessar seus dados pessoais coletados, corrigi- los e até mesmo solicitar sua exclusão. PORQUE II. A LGPD é o regulamento geral de proteção de dados nos meios digitais da União Europeia e entrou em vigor no mês de setembro de 2019. A respeito dessas asserções, assinale a opção correta. ALTERNATIVAS As asserções I e II são verdadeiras, e a II é uma justificativa correta da I. As asserções I e II são verdadeiras, mas a II não é uma justificativa correta da I. A asserção I é uma proposição verdadeira e a II é uma proposição falsa. A asserção I é uma proposição falsa e a II é uma proposição verdadeira. As asserções I e II são falsas. 8ª QUESTÃO 21/05/2024, 14:10 Unicesumar- Ensino a Distância about:blank 6/8 Considere o seguinte estudo de caso: A empresa XYZ, uma pequena empresa de comércio eletrônico, recentemente sofreu um ataque cibernético. Os atacantes conseguiram interromper o funcionamento do site da empresa, tornando-o inacessível para os clientes. A equipe de TI da empresa descobriu que os servidores estavam sobrecarregados com tráfego, impedindo que o sistema atendesse a solicitações legítimas. Elaborado pelo professor, 2024. Relacionando o estudo de caso com os conhecimentos abordados na Unidade 2, do Livro Digital, assinale a resposta correta. ALTERNATIVAS Malware. Phishing. Injeção SQL. Ataque Man-in-the-middle. Ataque de negação de serviço. 9ª QUESTÃO Considere a seguinte situação hipotética: A Padaria Pão da Hora, uma empresa familiar com mais de 30 anos de tradição, enfrentava desafios como a crescente concorrência, a necessidade de aumentar a eficiência e a dificuldade em atrair novos clientes. O dono do estabelecimento, resolveu implementar a tecnologia de forma estratégica para impulsionar o crescimento e a competitividade da padaria. O resultado foi um sucesso, pois a padaria se tornou um exemplo de como a tecnologia pode ser utilizada para transformar o negócio tradicional em um negócio moderno e próspero. Elaborado pelo professor, 2024. Baseando-se nos conhecimentos apresentados na unidade II - Tecnologia do Livro Digital, identifique a alternativa correta: ALTERNATIVAS A inovação, foi algo que impossibilitou a padaria em seu crescimento. O resultado da padaria foi um fracasso, devido à implantação da tecnologia. A necessidade de aumentar a eficiência foi ocasionada pela implantação da tecnologia na padaria. O investimento em implantar a tecnologia na padaria, gerou um impacto negativo ao estabelecimento. A padaria com mais de 30 anos de tradição, ao optar pela tecnologia se tornou um estabelecimento moderno. 10ª QUESTÃO 21/05/2024, 14:10 Unicesumar - Ensino a Distância about:blank 7/8 Leia o texto. Tecnologia é uma mistura, conjunto, reunião, agrupamento, composto ou ainda soma de técnicas que podem ser dominadas pelo homem com determinada finalidade. Para Santos e Emerson (2014, p. 33), em uma definição mais moderna, "Tecnologia pode ser definida como o estudo dos procedimentos técnicos naquilo que eles têm de geral e nas suas relações com o desenvolvimento da civilização". E ainda de que "Tecnologia é também um conjunto de produtos, serviços e processos". CASTRO, Sílvio. Tecnologia. Formação Sociocultural e Ética II. UniCesumar: Maringá, 2024. A respeito desses conceitos e de termos correlatos, leia a unidade II do Livro Digital e assinale a opção correta. ALTERNATIVAS A tecnologia em nada se relaciona com o desenvolvimento da civilização. O conceito de tecnologia em cada área do conhecimento ou demanda a ser atendida é entendido de apenas uma forma. Conforme o texto, tecnologia é conceituada como tudo aquilo que se relaciona a somente máquinas, computadores e sistemas. A Tecnologia no texto é definida por diferentes conceitos entre eles como uma mistura de técnicas e também, um conjunto de serviços e processos. O texto deixa claro que a tecnologia da informação ainda não pode ser dominada pelo homem porque o seu intuito é de que haja o domínio tecnológico mundial. 21/05/2024, 14:10 Unicesumar - Ensino a Distância about:blank 8/8