mapa unicesumar 2025

mapa unicesumar 2025

ATIVIDADE 1 – FORMAÇÃO SOCIOCULTURAL E ÉTICA II – 1° SEMESTRE 2025
Período: 05/03/2025 08:00 a 08/05/2025 23:59 (Horário de Brasília)
Status: ABERTO
Nota máxima: 2,00
Gabarito: Gabarito será liberado no dia 09/05/2025 00:00 (Horário de Brasília)
Nota obtida:
1ª QUESTÃO

Considere o seguinte estudo de caso:

A empresa XYZ, uma pequena empresa de comércio eletrônico, recentemente sofreu um ataque cibernético. Os atacantes conseguiram interromper o funcionamento do site da empresa, tornando-o inacessível para os clientes. A equipe de TI da empresa descobriu que os servidores estavam sobrecarregados com tráfego, impedindo que o sistema atendesse a solicitações legítimas.

Elaborado pelo professor, 2024.

Relacionando o estudo de caso com os conhecimentos abordados na Unidade 2, do Livro Digital, assinale a resposta correta.

ALTERNATIVAS

Malware.

Phishing.

Injeção SQL.

Ataque Man-in-the-middle.

Ataque de negação de serviço.

2ª QUESTÃO

Leia o texto.

Tecnologia é uma mistura, conjunto, reunião, agrupamento, composto ou ainda soma de técnicas que podem ser dominadas pelo homem com determinada finalidade. Para Santos e Emerson (2014, p. 33), em uma definição mais moderna, “Tecnologia pode ser definida como o estudo dos procedimentos técnicos naquilo que eles têm de geral e nas suas relações com o desenvolvimento da civilização”. E ainda de que “Tecnologia é também um conjunto de produtos, serviços e processos”.

CASTRO, Sílvio. Tecnologia. Formação Sociocultural e Ética II. UniCesumar: Maringá, 2024.

A respeito desses conceitos e de termos correlatos, leia a unidade II do Livro Digital e assinale a opção correta.

ALTERNATIVAS

A tecnologia em nada se relaciona com o desenvolvimento da civilização.

O conceito de tecnologia em cada área do conhecimento ou demanda a ser atendida é entendido de apenas uma forma.

Conforme o texto, tecnologia é conceituada como tudo aquilo que se relaciona a somente máquinas, computadores e sistemas.

A Tecnologia no texto é definida por diferentes conceitos entre eles como uma mistura de técnicas e também, um conjunto de serviços e processos.

O texto deixa claro que a tecnologia da informação ainda não pode ser dominada pelo homem porque o seu intuito é de que haja o domínio tecnológico mundial.

3ª QUESTÃO

Leia o texto.

A Kaspersky (2021) é uma empresa tecnológica russa, talvez a maior do mundo no seu setor, especializada na produção de softwares de segurança para a Internet, desde residencial até soluções para empresas. Ela destaca os tipos de ameaças cibernéticas atuais. Segundo Kaspersky (2021), as ameaças enfrentadas pela segurança cibernética são três: crime cibernético, ataque cibernético e ciberterrorismo.

CASTRO, Sílvio. Tecnologia. Formação Sociocultural e Ética II. UniCesumar: Maringá, 2024.

A partir da leitura do texto acima, avalie as asserções a seguir e a relação proposta entre elas.

I. O significado de Malware é software malicioso. Ele é uma ameaça cibernética comum criado por um cibercriminoso ou hacker para interromper ou danificar computador de um usuário legítimo.

PORQUE
II. Pode ser espalhado por meio de um anexo de e-mail não solicitado ou download de aparência legítima, o malware pode ser usado por cibercriminosos para ganhar dinheiro ou em ciberataques com motivação política.

A respeito dessas asserções, assinale a opção correta.

ALTERNATIVAS

As asserções I e II são verdadeiras, e a II é uma justificativa correta da I.

As asserções I e II são verdadeiras, mas a II não é uma justificativa correta da I.

A asserção I é uma proposição verdadeira e a II é uma proposição falsa.

A asserção I é uma proposição falsa e a II é uma proposição verdadeira.

As asserções I e II são falsas.

4ª QUESTÃO

Considere a seguinte situação hipotética:

A Padaria Pão da Hora, uma empresa familiar com mais de 30 anos de tradição, enfrentava desafios como a crescente concorrência, a necessidade de aumentar a eficiência e a dificuldade em atrair novos clientes. O dono do estabelecimento, resolveu implementar a tecnologia de forma estratégica para impulsionar o crescimento e a competitividade da padaria. O resultado foi um sucesso, pois a padaria se tornou um exemplo de como a tecnologia pode ser utilizada para transformar o negócio tradicional em um negócio moderno e próspero.

Elaborado pelo professor, 2024.

Baseando-se nos conhecimentos apresentados na unidade II – Tecnologia do Livro Digital, identifique a alternativa correta:

ALTERNATIVAS

A inovação, foi algo que impossibilitou a padaria em seu crescimento.

O resultado da padaria foi um fracasso, devido à implantação da tecnologia.

A necessidade de aumentar a eficiência foi ocasionada pela implantação da tecnologia na padaria.

O investimento em implantar a tecnologia na padaria, gerou um impacto negativo ao estabelecimento.

A padaria com mais de 30 anos de tradição, ao optar pela tecnologia se tornou um estabelecimento moderno.

5ª QUESTÃO

Se você possui smartphone há mais de 10 anos, talvez não tenha percebido que, no início da onda da instalação de aplicativos para celulares, quando era instalado um novo aplicativo, ele não perguntava se podia ter acesso às suas fotos, e-mails, lista de contatos, localização, informações de outros aplicativos instalados, etc. Isso não significa que agora todos pedem autorização de tudo, mas percebe-se que os próprios sistemas operacionais (atualmente conhecidos como Android da Google ou IOS da Apple) têm aumentado a camada de segurança quando algum aplicativo tenta acessar os seus dados, abrindo uma janela e solicitando sua autorização.

CASTRO, Sílvio. Tecnologia. Formação Sociocultural e Ética II. Unicesumar: Maringá, 2024.

Considerando o exposto, analise as asserções a seguir e assinale a que descreve corretamente. ​

I. É crucial reconhecermos que todo sistema de segurança é totalmente seguro.

II. Os sistemas de segurança estão cada vez mais precisos e eficientes, dificultando os crimes cibernéticos.

III. A implantação de sistemas de segurança, em dispositivos conectados à internet é algo totalmente desnecessário.

IV. O compartilhamento de dados pode auxiliar na segurança de dispositivos e sistemas de internet, mas também apresenta riscos.

É correto o que se afirma em:

ALTERNATIVAS

I, apenas.

I e III, apenas.

II e IV, apenas.

II, III e IV, apenas.

I, II, III e IV.

6ª QUESTÃO

A economia do compartilhamento é um fenômeno em que a tecnologia está permitindo que recursos sejam cada vez mais utilizados, reduzindo a ociosidade. No entanto, existem algumas incertezas e aspectos que precisam ser melhorados.

 CASTRO, Sílvio. Tecnologia. Formação Sociocultural e Ética II. UniCesumar: Maringá, 2024.

Considerando as informações apresentadas e a Unidade 2 do Livro Digital, avalie as asserções a seguir e a relação proposta entre elas.

I. A economia do compartilhamento pode reduzir a ociosidade dos recursos, mas também pode levar a abusos de compradores e vendedores devido à falta de supervisão do governo.

 PORQUE

II. A supervisão governamental adequada pode garantir que os indivíduos que oferecem serviços de aluguel sigam os regulamentos do estado e paguem os custos associados, promovendo uma economia compartilhada, justa e equitativa.

A respeito dessas asserções, assinale a opção correta:

ALTERNATIVAS

As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.

As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.

A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.

A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.

As asserções I e II são proposições falsas.

7ª QUESTÃO
Leia o texto.

GOMES, Clara. Dilema Tecnológico. Bichinhos de Jardim. Charge. 13, set. 2023. Disponível em: http://bichinhosdejardim.com/wp-content/uploads/2023/09/bdj-230912-web.png.  Acesso em: 12 abr. 2024.

Com base no estudo sobre Tecnologia, da Unidade 2, do Livro Digital, avalie as afirmações a seguir.

I. Por meio do comentário do personagem da charge, podemos inferir que aparelhos tecnológicos, aplicativos e gadgets são impossíveis de acessar.

II. Atualmente, os aparelhos tecnológicos pequenos e inteligentes são geralmente usados nas tarefas diárias, como meio de entretenimento ou comunicação.

III. Na charge, podemos inferir, por meio da metáfora do espelho, que o personagem tem mais facilidade em lidar com aparelhos tecnológicos do que no desafio de enxergar verdades emocionais e psicológicas sobre si.

É correto o que se afirma em:

ALTERNATIVAS

II, apenas.

III, apenas.

I e II, apenas.

II e III, apenas.

I, II e III.

8ª QUESTÃO

No Brasil, a regulamentação do uso de dados se deu por meio da Lei Geral de Proteção de Dados Pessoais (LGPD), Lei n.º 13.709, de 14 de agosto de 2018, e dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público, ou privado, visando proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural.

CASTRO, Sílvio. Tecnologia. Formação Sociocultural e Ética II. UniCesumar: Maringá, 2024. (adaptado).

A partir da leitura do texto abordado em “Tecnologia” no Livro Digital, avalie as asserções a seguir e a relação proposta entre elas.

I. Por meio da LGPD as pessoas físicas têm autonomia para acessar seus dados pessoais coletados, corrigi-los e até mesmo solicitar sua exclusão.

PORQUE

II. A LGPD é o regulamento geral de proteção de dados nos meios digitais da União Europeia e entrou em vigor no mês de setembro de 2019.

A respeito dessas asserções, assinale a opção correta. ​

ALTERNATIVAS

As asserções I e II são verdadeiras, e a II é uma justificativa correta da I.

As asserções I e II são verdadeiras, mas a II não é uma justificativa correta da I.

A asserção I é uma proposição verdadeira e a II é uma proposição falsa.

A asserção I é uma proposição falsa e a II é uma proposição verdadeira.

As asserções I e II são falsas.

9ª QUESTÃO

Disponível em: @chargesdoniniu. Instagram. Acesso em: 28 mar. 2024.

Com base na imagem e dos conteúdos presentes no Livro Digital, analise as afirmações a seguir.

I. É possível inferir que as pessoas quando conectadas às redes sociais perdem a noção do tempo.

II. A imagem demonstra um indivíduo extremamente atarefado desempenhando múltiplas funções em seu ambiente de trabalho.

III. As diversas redes sociais, seus entretenimentos e a possibilidade da conexão por um único aparelho fazem com que o indivíduo passe muito tempo conectado, esquecendo de desempenhar as tarefas cotidianas.

É correto o que se afirma em:

ALTERNATIVAS

II, apenas.

III, apenas.

I e II, apenas

I e III, apenas.

I, II e III.

10ª QUESTÃO

Em se tratando de segurança cibernética, existe uma variedade de formas de se prejudicar pessoas e empresas, nas quais as formas de prejudicar as pessoas possuem até nomenclaturas próprias conforme o interesse do ato criminoso ou o método utilizado.

CASTRO, Silvio Cesar de. Tecnologia. Formação Sociocultural e Ética II. UniCesumar: Maringá, 2024. (adaptado).

A partir dos conhecimentos abordados em “Tecnologia” no Livro Digital, assinale a alternativa correta.

ALTERNATIVAS

Um ex-hacker, disse, em entrevista, que para efetivar um ciber ataque basta apenas entender de computadores e tecnologia.

Nos crimes cibernéticos e fraudes nos computadores, a Engenharia Social é baseada na interação entre sujeitos, cujo resultado é que a vítima assume a autoria do crime.

O método da Engenharia Social ocorre apenas via interfone, e é uma tática de manipulação de indivíduos que tem sido usada por muitas décadas até mesmo para atacar as empresas.

Um ataque cibernético é uma tentativa involuntária contra a segurança de um sistema de computadores, visando acessar informações confidenciais, interromper operações normais ou causar danos.

Os cibercriminosos utilizam o ataque phishing quando encaminham e-mails falsos para suas vítimas solicitando informações confidenciais e pessoais para induzir as pessoas a entregar dados de cartão de crédito.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Abrir Whatsapp
Olá Como Podemos ajudá-lo?