
mapa unicesumar 2025
![]() |
ATIVIDADE 1 – FORMAÇÃO SOCIOCULTURAL E ÉTICA II – 1° SEMESTRE 2025 | |
Período: | 05/03/2025 08:00 a 08/05/2025 23:59 (Horário de Brasília) |
Status: | ABERTO |
Nota máxima: | 2,00 |
Gabarito: | Gabarito será liberado no dia 09/05/2025 00:00 (Horário de Brasília) |
Nota obtida: |
1ª QUESTÃO | |||||||||||
Considere o seguinte estudo de caso: A empresa XYZ, uma pequena empresa de comércio eletrônico, recentemente sofreu um ataque cibernético. Os atacantes conseguiram interromper o funcionamento do site da empresa, tornando-o inacessível para os clientes. A equipe de TI da empresa descobriu que os servidores estavam sobrecarregados com tráfego, impedindo que o sistema atendesse a solicitações legítimas. Elaborado pelo professor, 2024. Relacionando o estudo de caso com os conhecimentos abordados na Unidade 2, do Livro Digital, assinale a resposta correta. |
|||||||||||
ALTERNATIVAS | |||||||||||
|
2ª QUESTÃO | |||||||||||
Leia o texto. Tecnologia é uma mistura, conjunto, reunião, agrupamento, composto ou ainda soma de técnicas que podem ser dominadas pelo homem com determinada finalidade. Para Santos e Emerson (2014, p. 33), em uma definição mais moderna, “Tecnologia pode ser definida como o estudo dos procedimentos técnicos naquilo que eles têm de geral e nas suas relações com o desenvolvimento da civilização”. E ainda de que “Tecnologia é também um conjunto de produtos, serviços e processos”. CASTRO, Sílvio. Tecnologia. Formação Sociocultural e Ética II. UniCesumar: Maringá, 2024. A respeito desses conceitos e de termos correlatos, leia a unidade II do Livro Digital e assinale a opção correta. |
|||||||||||
ALTERNATIVAS | |||||||||||
|
3ª QUESTÃO | |||||||||||
Leia o texto. A Kaspersky (2021) é uma empresa tecnológica russa, talvez a maior do mundo no seu setor, especializada na produção de softwares de segurança para a Internet, desde residencial até soluções para empresas. Ela destaca os tipos de ameaças cibernéticas atuais. Segundo Kaspersky (2021), as ameaças enfrentadas pela segurança cibernética são três: crime cibernético, ataque cibernético e ciberterrorismo. CASTRO, Sílvio. Tecnologia. Formação Sociocultural e Ética II. UniCesumar: Maringá, 2024. A partir da leitura do texto acima, avalie as asserções a seguir e a relação proposta entre elas. I. O significado de Malware é software malicioso. Ele é uma ameaça cibernética comum criado por um cibercriminoso ou hacker para interromper ou danificar computador de um usuário legítimo. PORQUE
II. Pode ser espalhado por meio de um anexo de e-mail não solicitado ou download de aparência legítima, o malware pode ser usado por cibercriminosos para ganhar dinheiro ou em ciberataques com motivação política.
A respeito dessas asserções, assinale a opção correta. |
|||||||||||
ALTERNATIVAS | |||||||||||
|
4ª QUESTÃO | |||||||||||
Considere a seguinte situação hipotética: A Padaria Pão da Hora, uma empresa familiar com mais de 30 anos de tradição, enfrentava desafios como a crescente concorrência, a necessidade de aumentar a eficiência e a dificuldade em atrair novos clientes. O dono do estabelecimento, resolveu implementar a tecnologia de forma estratégica para impulsionar o crescimento e a competitividade da padaria. O resultado foi um sucesso, pois a padaria se tornou um exemplo de como a tecnologia pode ser utilizada para transformar o negócio tradicional em um negócio moderno e próspero. Elaborado pelo professor, 2024. Baseando-se nos conhecimentos apresentados na unidade II – Tecnologia do Livro Digital, identifique a alternativa correta: |
|||||||||||
ALTERNATIVAS | |||||||||||
|
5ª QUESTÃO | |||||||||||
Se você possui smartphone há mais de 10 anos, talvez não tenha percebido que, no início da onda da instalação de aplicativos para celulares, quando era instalado um novo aplicativo, ele não perguntava se podia ter acesso às suas fotos, e-mails, lista de contatos, localização, informações de outros aplicativos instalados, etc. Isso não significa que agora todos pedem autorização de tudo, mas percebe-se que os próprios sistemas operacionais (atualmente conhecidos como Android da Google ou IOS da Apple) têm aumentado a camada de segurança quando algum aplicativo tenta acessar os seus dados, abrindo uma janela e solicitando sua autorização. CASTRO, Sílvio. Tecnologia. Formação Sociocultural e Ética II. Unicesumar: Maringá, 2024. Considerando o exposto, analise as asserções a seguir e assinale a que descreve corretamente. I. É crucial reconhecermos que todo sistema de segurança é totalmente seguro. II. Os sistemas de segurança estão cada vez mais precisos e eficientes, dificultando os crimes cibernéticos. III. A implantação de sistemas de segurança, em dispositivos conectados à internet é algo totalmente desnecessário. IV. O compartilhamento de dados pode auxiliar na segurança de dispositivos e sistemas de internet, mas também apresenta riscos. É correto o que se afirma em: |
|||||||||||
ALTERNATIVAS | |||||||||||
|
6ª QUESTÃO | |||||||||||
A economia do compartilhamento é um fenômeno em que a tecnologia está permitindo que recursos sejam cada vez mais utilizados, reduzindo a ociosidade. No entanto, existem algumas incertezas e aspectos que precisam ser melhorados. CASTRO, Sílvio. Tecnologia. Formação Sociocultural e Ética II. UniCesumar: Maringá, 2024. Considerando as informações apresentadas e a Unidade 2 do Livro Digital, avalie as asserções a seguir e a relação proposta entre elas. I. A economia do compartilhamento pode reduzir a ociosidade dos recursos, mas também pode levar a abusos de compradores e vendedores devido à falta de supervisão do governo. PORQUE II. A supervisão governamental adequada pode garantir que os indivíduos que oferecem serviços de aluguel sigam os regulamentos do estado e paguem os custos associados, promovendo uma economia compartilhada, justa e equitativa. A respeito dessas asserções, assinale a opção correta: |
|||||||||||
ALTERNATIVAS | |||||||||||
|
7ª QUESTÃO | |||||||||||
Leia o texto.
GOMES, Clara. Dilema Tecnológico. Bichinhos de Jardim. Charge. 13, set. 2023. Disponível em: http://bichinhosdejardim.com/wp-content/uploads/2023/09/bdj-230912-web.png. Acesso em: 12 abr. 2024. Com base no estudo sobre Tecnologia, da Unidade 2, do Livro Digital, avalie as afirmações a seguir. I. Por meio do comentário do personagem da charge, podemos inferir que aparelhos tecnológicos, aplicativos e gadgets são impossíveis de acessar. II. Atualmente, os aparelhos tecnológicos pequenos e inteligentes são geralmente usados nas tarefas diárias, como meio de entretenimento ou comunicação. III. Na charge, podemos inferir, por meio da metáfora do espelho, que o personagem tem mais facilidade em lidar com aparelhos tecnológicos do que no desafio de enxergar verdades emocionais e psicológicas sobre si. É correto o que se afirma em: |
|||||||||||
ALTERNATIVAS | |||||||||||
|
8ª QUESTÃO | |||||||||||
No Brasil, a regulamentação do uso de dados se deu por meio da Lei Geral de Proteção de Dados Pessoais (LGPD), Lei n.º 13.709, de 14 de agosto de 2018, e dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público, ou privado, visando proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural. CASTRO, Sílvio. Tecnologia. Formação Sociocultural e Ética II. UniCesumar: Maringá, 2024. (adaptado). A partir da leitura do texto abordado em “Tecnologia” no Livro Digital, avalie as asserções a seguir e a relação proposta entre elas. I. Por meio da LGPD as pessoas físicas têm autonomia para acessar seus dados pessoais coletados, corrigi-los e até mesmo solicitar sua exclusão. PORQUE II. A LGPD é o regulamento geral de proteção de dados nos meios digitais da União Europeia e entrou em vigor no mês de setembro de 2019.
A respeito dessas asserções, assinale a opção correta. |
|||||||||||
ALTERNATIVAS | |||||||||||
|
9ª QUESTÃO | |||||||||||
![]() Disponível em: @chargesdoniniu. Instagram. Acesso em: 28 mar. 2024. Com base na imagem e dos conteúdos presentes no Livro Digital, analise as afirmações a seguir. I. É possível inferir que as pessoas quando conectadas às redes sociais perdem a noção do tempo. II. A imagem demonstra um indivíduo extremamente atarefado desempenhando múltiplas funções em seu ambiente de trabalho. III. As diversas redes sociais, seus entretenimentos e a possibilidade da conexão por um único aparelho fazem com que o indivíduo passe muito tempo conectado, esquecendo de desempenhar as tarefas cotidianas. É correto o que se afirma em: |
|||||||||||
ALTERNATIVAS | |||||||||||
|
10ª QUESTÃO | |||||||||||
Em se tratando de segurança cibernética, existe uma variedade de formas de se prejudicar pessoas e empresas, nas quais as formas de prejudicar as pessoas possuem até nomenclaturas próprias conforme o interesse do ato criminoso ou o método utilizado. CASTRO, Silvio Cesar de. Tecnologia. Formação Sociocultural e Ética II. UniCesumar: Maringá, 2024. (adaptado).
A partir dos conhecimentos abordados em “Tecnologia” no Livro Digital, assinale a alternativa correta. |
|||||||||||
ALTERNATIVAS | |||||||||||
|