2ª QUESTÃO

Disponível em: @chargesdoniniu. Instagram. Acesso em: 28 mar. 2024.

Com base na imagem e dos conteúdos presentes no Livro Digital, analise as afirmações a seguir.

I. É possível inferir que as pessoas quando conectadas às redes sociais perdem a noção do tempo.

II. A imagem demonstra um indivíduo extremamente atarefado desempenhando múltiplas funções em seu ambiente de trabalho.

III. As diversas redes sociais, seus entretenimentos e a possibilidade da conexão por um único aparelho fazem com que o indivíduo passe muito tempo conectado, esquecendo de desempenhar as tarefas cotidianas.

É correto o que se afirma em:

ALTERNATIVAS

II, apenas.

III, apenas.

I e II, apenas

I e III, apenas.

III e IV, apenas.

3ª QUESTÃO

Leia o texto.

A Kaspersky (2021) é uma empresa tecnológica russa, talvez a maior do mundo no seu setor, especializada na produção de softwares de segurança para a Internet, desde residencial até soluções para empresas. Ela destaca os tipos de ameaças cibernéticas atuais. Segundo Kaspersky (2021), as ameaças enfrentadas pela segurança cibernética são três: crime cibernético, ataque cibernético e ciberterrorismo.

CASTRO, Sílvio. Tecnologia. Formação Sociocultural e Ética II. UniCesumar: Maringá, 2024.

A partir da leitura do texto acima, avalie as asserções a seguir e a relação proposta entre elas.

I. O significado de Malware é software malicioso. Ele é uma ameaça cibernética comum criado por um cibercriminoso ou hacker para interromper ou danificar computador de um usuário legítimo.

PORQUE
II. Pode ser espalhado por meio de um anexo de e-mail não solicitado ou download de aparência legítima, o malware pode ser usado por cibercriminosos para ganhar dinheiro ou em ciberataques com motivação política.

A respeito dessas asserções, assinale a opção correta.

ALTERNATIVAS

As asserções I e II são verdadeiras, e a II é uma justificativa correta da I.

As asserções I e II são verdadeiras, mas a II não é uma justificativa correta da I.

A asserção I é uma proposição verdadeira e a II é uma proposição falsa.

A asserção I é uma proposição falsa e a II é uma proposição verdadeira.

As asserções I e II são falsas.

4ª QUESTÃO

A economia do compartilhamento é um fenômeno em que a tecnologia está permitindo que recursos sejam cada vez mais utilizados, reduzindo a ociosidade. No entanto, existem algumas incertezas e aspectos que precisam ser melhorados.

 CASTRO, Sílvio. Tecnologia. Formação Sociocultural e Ética II. UniCesumar: Maringá, 2024.

Considerando as informações apresentadas e a Unidade 2 do Livro Digital, avalie as asserções a seguir e a relação proposta entre elas.

I. A economia do compartilhamento pode reduzir a ociosidade dos recursos, mas também pode levar a abusos de compradores e vendedores devido à falta de supervisão do governo.

 PORQUE

II. A supervisão governamental adequada pode garantir que os indivíduos que oferecem serviços de aluguel sigam os regulamentos do estado e paguem os custos associados, promovendo uma economia compartilhada, justa e equitativa.

A respeito dessas asserções, assinale a opção correta:

ALTERNATIVAS

As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.

As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.

A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.

A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.

As asserções I e II são proposições falsas.

5ª QUESTÃO

Em se tratando de segurança cibernética, existe uma variedade de formas de se prejudicar pessoas e empresas, nas quais as formas de prejudicar as pessoas possuem até nomenclaturas próprias conforme o interesse do ato criminoso ou o método utilizado.

CASTRO, Silvio Cesar de. Tecnologia. Formação Sociocultural e Ética II. UniCesumar: Maringá, 2024. (adaptado).

A partir dos conhecimentos abordados em “Tecnologia” no Livro Digital, assinale a alternativa correta.

ALTERNATIVAS

Um ex-hacker, disse, em entrevista, que para efetivar um ciber ataque basta apenas entender de computadores e tecnologia.

Nos crimes cibernéticos e fraudes nos computadores, a Engenharia Social é baseada na interação entre sujeitos, cujo resultado é que a vítima assume a autoria do crime.

O método da Engenharia Social ocorre apenas via interfone, e é uma tática de manipulação de indivíduos que tem sido usada por muitas décadas até mesmo para atacar as empresas.

Um ataque cibernético é uma tentativa involuntária contra a segurança de um sistema de computadores, visando acessar informações confidenciais, interromper operações normais ou causar danos.

Os cibercriminosos utilizam o ataque phishing quando encaminham e-mails falsos para suas vítimas solicitando informações confidenciais e pessoais para induzir as pessoas a entregar dados de cartão de crédito.

6ª QUESTÃO
Leia o texto.

GOMES, Clara. Dilema Tecnológico. Bichinhos de Jardim. Charge. 13, set. 2023. Disponível em: http://bichinhosdejardim.com/wp-content/uploads/2023/09/bdj-230912-web.png.  Acesso em: 12 abr. 2024.

Com base no estudo sobre Tecnologia, da Unidade 2, do Livro Digital, avalie as afirmações a seguir.

I. Por meio do comentário do personagem da charge, podemos inferir que aparelhos tecnológicos, aplicativos e gadgets são impossíveis de acessar.

II. Atualmente, os aparelhos tecnológicos pequenos e inteligentes são geralmente usados nas tarefas diárias, como meio de entretenimento ou comunicação.

III. Na charge, podemos inferir, por meio da metáfora do espelho, que o personagem tem mais facilidade em lidar com aparelhos tecnológicos do que no desafio de enxergar verdades emocionais e psicológicas sobre si.

É correto o que se afirma em:

ALTERNATIVAS

II, apenas.

III, apenas.

I e II, apenas.

II e III, apenas.

I, II e III.

7ª QUESTÃO

No Brasil, a regulamentação do uso de dados se deu por meio da Lei Geral de Proteção de Dados Pessoais (LGPD), Lei n.º 13.709, de 14 de agosto de 2018, e dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público, ou privado, visando proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural.

CASTRO, Sílvio. Tecnologia. Formação Sociocultural e Ética II. UniCesumar: Maringá, 2024. (adaptado).

A partir da leitura do texto abordado em “Tecnologia” no Livro Digital, avalie as asserções a seguir e a relação proposta entre elas.

I. Por meio da LGPD as pessoas físicas têm autonomia para acessar seus dados pessoais coletados, corrigi-los e até mesmo solicitar sua exclusão.

PORQUE

II. A LGPD é o regulamento geral de proteção de dados nos meios digitais da União Europeia e entrou em vigor no mês de setembro de 2019.

A respeito dessas asserções, assinale a opção correta. ​

ALTERNATIVAS

As asserções I e II são verdadeiras, e a II é uma justificativa correta da I.

As asserções I e II são verdadeiras, mas a II não é uma justificativa correta da I.

A asserção I é uma proposição verdadeira e a II é uma proposição falsa.

A asserção I é uma proposição falsa e a II é uma proposição verdadeira.

As asserções I e II são falsas.

8ª QUESTÃO

Considere o seguinte estudo de caso:

A empresa XYZ, uma pequena empresa de comércio eletrônico, recentemente sofreu um ataque cibernético. Os atacantes conseguiram interromper o funcionamento do site da empresa, tornando-o inacessível para os clientes. A equipe de TI da empresa descobriu que os servidores estavam sobrecarregados com tráfego, impedindo que o sistema atendesse a solicitações legítimas.

Elaborado pelo professor, 2024.

Relacionando o estudo de caso com os conhecimentos abordados na Unidade 2, do Livro Digital, assinale a resposta correta.

ALTERNATIVAS

Malware.

Phishing.

Injeção SQL.

Ataque Man-in-the-middle.

Ataque de negação de serviço.

9ª QUESTÃO

Considere a seguinte situação hipotética:

A Padaria Pão da Hora, uma empresa familiar com mais de 30 anos de tradição, enfrentava desafios como a crescente concorrência, a necessidade de aumentar a eficiência e a dificuldade em atrair novos clientes. O dono do estabelecimento, resolveu implementar a tecnologia de forma estratégica para impulsionar o crescimento e a competitividade da padaria. O resultado foi um sucesso, pois a padaria se tornou um exemplo de como a tecnologia pode ser utilizada para transformar o negócio tradicional em um negócio moderno e próspero.

Elaborado pelo professor, 2024.

Baseando-se nos conhecimentos apresentados na unidade II – Tecnologia do Livro Digital, identifique a alternativa correta:

ALTERNATIVAS

A inovação, foi algo que impossibilitou a padaria em seu crescimento.

O resultado da padaria foi um fracasso, devido à implantação da tecnologia.

A necessidade de aumentar a eficiência foi ocasionada pela implantação da tecnologia na padaria.

O investimento em implantar a tecnologia na padaria, gerou um impacto negativo ao estabelecimento.

A padaria com mais de 30 anos de tradição, ao optar pela tecnologia se tornou um estabelecimento moderno.

10ª QUESTÃO

Leia o texto.

Tecnologia é uma mistura, conjunto, reunião, agrupamento, composto ou ainda soma de técnicas que podem ser dominadas pelo homem com determinada finalidade. Para Santos e Emerson (2014, p. 33), em uma definição mais moderna, “Tecnologia pode ser definida como o estudo dos procedimentos técnicos naquilo que eles têm de geral e nas suas relações com o desenvolvimento da civilização”. E ainda de que “Tecnologia é também um conjunto de produtos, serviços e processos”.

CASTRO, Sílvio. Tecnologia. Formação Sociocultural e Ética II. UniCesumar: Maringá, 2024.

A respeito desses conceitos e de termos correlatos, leia a unidade II do Livro Digital e assinale a opção correta.

ALTERNATIVAS

A tecnologia em nada se relaciona com o desenvolvimento da civilização.

O conceito de tecnologia em cada área do conhecimento ou demanda a ser atendida é entendido de apenas uma forma.

Conforme o texto, tecnologia é conceituada como tudo aquilo que se relaciona a somente máquinas, computadores e sistemas.

A Tecnologia no texto é definida por diferentes conceitos entre eles como uma mistura de técnicas e também, um conjunto de serviços e processos.

O texto deixa claro que a tecnologia da informação ainda não pode ser dominada pelo homem porque o seu intuito é de que haja o domínio tecnológico mundial.

Abrir bate-papo
Entrar em contato
Entrar em contato