SlideShare uma empresa Scribd logo
1 de 6
Questionário - Tentativa 1
Question 1
Notas: 1
Leia o texto a seguir:
Uma revista lançou a seguinte pergunta em um editorial: “Você pagaria um ladrão para
invadir sua casa?”. As pessoas mais espertas diriam provavelmente que não, mas
companhias inteligentes de tecnologia estão, cada vez mais, dizendo que sim. Empresas
como a Google oferecem recompensas para hackers que consigam encontrar maneiras
de entrar em seus softwares. Essas companhias frequentemente pagam milhares de
dólares pela descoberta de apenas um bug – o suficiente para que a caça a bugs possa
fornecer uma renda significativa. As empresas envolvidas dizem que os programas de
recompensa tornam seus produtos mais seguros. “Nós recebemos mais relatos de bugs,
o que significa que temos mais correções, o que significa uma melhor experiência para
nossos usuários”, afirmou o gerente de programa de segurança de uma empresa. Mas os
programas não estão livres de controvérsias. Algumas empresas acreditam que as
recompensas devem apenas ser usadas para pegar cibercriminosos, não para encorajar as
pessoas a encontrar as falhas. E também há a questão de double-dipping – a
possibilidade de um hacker receber um prêmio por ter achado a vulnerabilidade e,
então, vender a informação sobre o mesmo bug para compradores maliciosos.
Fonte: Adaptado do ENADE (2013). Disponível em: <http://pcworld.uol.com.br>. Acesso em: 30 jul. 2013.
Considerando o texto, infere-se que:
Escolher uma resposta.
a. Os usuários de serviços de empresas de tecnologia são beneficiários
diretos dos trabalhos desenvolvidos pelos caçadores de falhas
contratados e premiados pelas empresas.
b. O uso das tecnologias digitais de informação e das respectivas
ferramentas dinamiza os processos de comunicação entre os usuários de
serviços das empresas de tecnologia.
c. Os caçadores de falhas agem de acordo com princípios éticos
consagrados no mundo empresarial, decorrentes do estímulo à livre
concorrência comercial.
d. A maneira como as empresas de tecnologia lidam com a prevenção
contra ataques de cibercriminosos é uma estratégia muito bem-sucedida.
e. Os caçadores de falhas testam os softwares, checam os sistemas e
previnem os erros antes que eles aconteçam e, depois, revelam as falhas
a compradores criminosos.
Question 2
Esta questão está anulada, e seus pontos serão redistribuídos entre as demais.
Para responder a essa questão, observe a charge:
Fonte: <http://blogs.d24am.com/jrlima/2012/04/19/charge-dia-do-indio>/. Acesso em: 9 jan. 2014.
A mensagem contida na charge se relaciona diretamente com o tema da aula
“Desbravando o mundo digital”. Esta relação está expressa claramente em:
Escolher uma resposta.
a. Embora a troca de mensagens já fosse possível por outros meios de
comunicação, ela foi potencializada com o uso da tecnologia digital e
da internet.
b. A construção de blogs está muito difundida, principalmente pela
facilidade de criação de páginas por pessoas com pouco conhecimento
técnico.
c. Uma das grandes contribuições da internet para pessoas e empresas é
a possibilidade de recuperar informações (download).
d. Os diversos serviços e recursos disponíveis na internet trazem
vantagens, por exemplo, aumentar a empregabilidade.
e. A tecnologia é muito mais que apenas equipamentos, máquinas e
computadores que não são acessíveis à maioria da população.
Question 3
Esta questão está anulada, e seus pontos serão redistribuídos entre as demais.
Para responder a essa questão, observe a tirinha de Galhardo:
A charge faz uma crítica a uma forma exagerada de uso da tecnologia e, ao mesmo
tempo, ilustra algumas informações sobre o uso da tecnologia apresentadas durante a
Aula-Tema. Leia as afirmativas a seguir:
I. A tecnologia evolui rapidamente, mudando as formas como as pessoas acessam,
armazenam e transmitem informações.
II. Os recursos tecnológicos devem prevalecer sobre os recursos intelectuais individuais
ou coletivos de criação, transformação e transmissão de informações.
III. Os serviços oferecidos pela internet oferecem a possibilidade de contato imediato e
troca constante de informações com outras pessoas.
IV. Uma das grandes contribuições da internet para pessoas e empresas é a possibilidade
de recuperar informações (download).
As afirmativas que contêm informações corretas estão em:
Escolher uma resposta.
a. I e II.
b. I, II, III e IV.
c. I, II e III.
d. I, II e IV
e. I, III e IV.
Question 4
Notas: 1
Para responder a questão, leia os textos, a seguir, que trazem a definição de serviços
oferecidos pela internet:
Serviço A: O O ________ é também conhecido como bate-papo virtual e tem como
principal característica permitir a comunicação síncrona.
Serviço B: O A possibilidade de recuperar informações é uma das grandes
contribuições da internet e recebe o nome de _________.
Serviço C: O O _________ é um mecanismo destinado a analisar, ordenar e pesquisar
informações na internet, disponibilizando os resultados ao usuário.
Serviço D: O O _________ é uma ferramenta que permite a comunicação entre duas ou
mais pessoas por meio do envio e recebimento de mensagens.
Serviço E: O _________ permite que um grupo de pessoas discuta assuntos de interesse
comum e é uma ferramenta de comunicação assíncrona.
A partir das descrições de serviços oferecidos pela internet, assinale a alternativa que
apresenta tais serviços que completam correta e respectivamente as lacunas:
Escolher uma resposta.
a. Serviço de busca, fórum, chat, download, e-mail.
b. Chat, download, serviço de busca, e-mail, fórum.
c. E-mail, fórum, chat, serviço de busca, download.
d. Download, fórum, chat, serviço de busca, e-mail.
e. Fórum, chat, download, serviço de busca, e-mail.
Question 5
Notas: 1
Para responder a questão, observe a charge:
A charge estabelece uma relação entre o comportamento digital e o emprego, como
também ilustra recomendações feitas durante a Aula-Tema. A alternativa que melhor
resume esta reflexão está em:
Escolher uma resposta.
a. A espionagem digital ameaça a liberdade de expressão das pessoas e se configura
como um problema legal.
b. O uso das redes sociais para objetivos profissionais deveria ser restrito a executivos
de organizações internacionais.
c. O cyber bullying é uma questão cultural, portanto, acontece em países com baixo
desenvolvimento.
d. As informações disponibilizadas nas redes sociais podem ser vistas por todos,
inclusive por empregadores.
e. As redes sociais são um território livre, onde cada um pode se expressar como lhe
for conveniente.
Question 6
Notas: 1
Analise as afirmativas a seguir e verifique se são Verdadeiras (V) ou Falsas (F):
I.( ) Profissionais que são experts em informática e internet têm exclusividade para
usufruir das vantagens que a tecnologia oferece.
II.( ) A evolução da tecnologia potencializa as possibilidades de divulgar o perfil
profissional e ter acesso às oportunidades oferecidas pelo mercado.
III.( ) O profissional pode projetar uma imagem positiva ao participar de redes sociais e
trocar informações pela internet.
IV.( ) As redes sociais e blogs devem ser evitados, especialmente para a troca de
informações de cunho profissional.
V.( ) Atualmente, o desenvolvimento pessoal e profissional pode ser favorecido pela
tecnologia, especialmente pela internet.
Assinale a alternativa que contém a sequência correta:
Escolher uma resposta.
a. V, V, F, V, V.
b. F, V, V, F, V.
c. F, V, F, V, F.
d. V, V, F, F, F.
e. F, F, V, F, V.
Escolher uma resposta.
a. A espionagem digital ameaça a liberdade de expressão das pessoas e se configura
como um problema legal.
b. O uso das redes sociais para objetivos profissionais deveria ser restrito a executivos
de organizações internacionais.
c. O cyber bullying é uma questão cultural, portanto, acontece em países com baixo
desenvolvimento.
d. As informações disponibilizadas nas redes sociais podem ser vistas por todos,
inclusive por empregadores.
e. As redes sociais são um território livre, onde cada um pode se expressar como lhe
for conveniente.
Question 6
Notas: 1
Analise as afirmativas a seguir e verifique se são Verdadeiras (V) ou Falsas (F):
I.( ) Profissionais que são experts em informática e internet têm exclusividade para
usufruir das vantagens que a tecnologia oferece.
II.( ) A evolução da tecnologia potencializa as possibilidades de divulgar o perfil
profissional e ter acesso às oportunidades oferecidas pelo mercado.
III.( ) O profissional pode projetar uma imagem positiva ao participar de redes sociais e
trocar informações pela internet.
IV.( ) As redes sociais e blogs devem ser evitados, especialmente para a troca de
informações de cunho profissional.
V.( ) Atualmente, o desenvolvimento pessoal e profissional pode ser favorecido pela
tecnologia, especialmente pela internet.
Assinale a alternativa que contém a sequência correta:
Escolher uma resposta.
a. V, V, F, V, V.
b. F, V, V, F, V.
c. F, V, F, V, F.
d. V, V, F, F, F.
e. F, F, V, F, V.

Mais conteúdo relacionado

Destaque

Anotações de Enfermagem no Exercício Profissional
Anotações de Enfermagem no Exercício ProfissionalAnotações de Enfermagem no Exercício Profissional
Anotações de Enfermagem no Exercício Profissionaluniversitária
 
Sociedade limitada vantagens
Sociedade limitada vantagensSociedade limitada vantagens
Sociedade limitada vantagensNatália Dias
 
Dh atividade autodesenvolvimento corrigido
Dh atividade autodesenvolvimento corrigidoDh atividade autodesenvolvimento corrigido
Dh atividade autodesenvolvimento corrigidoRodrigo Cibele
 
Anotação+de+enfermagem
Anotação+de+enfermagemAnotação+de+enfermagem
Anotação+de+enfermagemIvanete Dias
 
Relação da Vitamina C com o Colágeno
Relação da Vitamina C com o ColágenoRelação da Vitamina C com o Colágeno
Relação da Vitamina C com o Colágenogizadgp
 
LIÇÃO 3 - AS PRAGAS DIVINAS E AS PROPOSTAS ARDILOSAS DE FARAÓ
LIÇÃO 3 - AS PRAGAS DIVINAS E AS PROPOSTAS ARDILOSAS DE FARAÓLIÇÃO 3 - AS PRAGAS DIVINAS E AS PROPOSTAS ARDILOSAS DE FARAÓ
LIÇÃO 3 - AS PRAGAS DIVINAS E AS PROPOSTAS ARDILOSAS DE FARAÓNatalino das Neves Neves
 
Drogas colinérgicas aula 07
Drogas colinérgicas   aula 07Drogas colinérgicas   aula 07
Drogas colinérgicas aula 07universitária
 
Ética e Bioética na enfermagem
Ética e Bioética na  enfermagemÉtica e Bioética na  enfermagem
Ética e Bioética na enfermagemuniversitária
 
8 aula 5 a crise de 1929 e a ascensão do nazismo e fascismo
8   aula 5 a crise de 1929 e a ascensão do nazismo e fascismo8   aula 5 a crise de 1929 e a ascensão do nazismo e fascismo
8 aula 5 a crise de 1929 e a ascensão do nazismo e fascismoprofdu
 
Anotações de enfermagem
Anotações de enfermagem   Anotações de enfermagem
Anotações de enfermagem universitária
 
Glicocorticoides (AIES) e Antiinflamatórios não esteroidais (AINES)
Glicocorticoides (AIES) e Antiinflamatórios não esteroidais (AINES)Glicocorticoides (AIES) e Antiinflamatórios não esteroidais (AINES)
Glicocorticoides (AIES) e Antiinflamatórios não esteroidais (AINES)Vanessa Cunha
 
Sistema Nervoso Autônomo
Sistema Nervoso AutônomoSistema Nervoso Autônomo
Sistema Nervoso AutônomoOlavo Valente
 

Destaque (14)

Anotações de Enfermagem no Exercício Profissional
Anotações de Enfermagem no Exercício ProfissionalAnotações de Enfermagem no Exercício Profissional
Anotações de Enfermagem no Exercício Profissional
 
Sociedade limitada vantagens
Sociedade limitada vantagensSociedade limitada vantagens
Sociedade limitada vantagens
 
Enade
EnadeEnade
Enade
 
Dh atividade autodesenvolvimento corrigido
Dh atividade autodesenvolvimento corrigidoDh atividade autodesenvolvimento corrigido
Dh atividade autodesenvolvimento corrigido
 
Anotação+de+enfermagem
Anotação+de+enfermagemAnotação+de+enfermagem
Anotação+de+enfermagem
 
Relação da Vitamina C com o Colágeno
Relação da Vitamina C com o ColágenoRelação da Vitamina C com o Colágeno
Relação da Vitamina C com o Colágeno
 
LIÇÃO 3 - AS PRAGAS DIVINAS E AS PROPOSTAS ARDILOSAS DE FARAÓ
LIÇÃO 3 - AS PRAGAS DIVINAS E AS PROPOSTAS ARDILOSAS DE FARAÓLIÇÃO 3 - AS PRAGAS DIVINAS E AS PROPOSTAS ARDILOSAS DE FARAÓ
LIÇÃO 3 - AS PRAGAS DIVINAS E AS PROPOSTAS ARDILOSAS DE FARAÓ
 
Drogas colinérgicas aula 07
Drogas colinérgicas   aula 07Drogas colinérgicas   aula 07
Drogas colinérgicas aula 07
 
Ética e Bioética na enfermagem
Ética e Bioética na  enfermagemÉtica e Bioética na  enfermagem
Ética e Bioética na enfermagem
 
8 aula 5 a crise de 1929 e a ascensão do nazismo e fascismo
8   aula 5 a crise de 1929 e a ascensão do nazismo e fascismo8   aula 5 a crise de 1929 e a ascensão do nazismo e fascismo
8 aula 5 a crise de 1929 e a ascensão do nazismo e fascismo
 
Anotações de enfermagem
Anotações de enfermagem   Anotações de enfermagem
Anotações de enfermagem
 
Glicocorticoides (AIES) e Antiinflamatórios não esteroidais (AINES)
Glicocorticoides (AIES) e Antiinflamatórios não esteroidais (AINES)Glicocorticoides (AIES) e Antiinflamatórios não esteroidais (AINES)
Glicocorticoides (AIES) e Antiinflamatórios não esteroidais (AINES)
 
Sistema Nervoso Autônomo
Sistema Nervoso AutônomoSistema Nervoso Autônomo
Sistema Nervoso Autônomo
 
Adrenergicos e colinergicos
Adrenergicos e colinergicosAdrenergicos e colinergicos
Adrenergicos e colinergicos
 

Semelhante a Questionário sobre tecnologia e segurança

Digicorp aula2 28 05 2010
Digicorp aula2 28 05 2010Digicorp aula2 28 05 2010
Digicorp aula2 28 05 2010Carolina Terra
 
3 redes sociais – a conexão
3 redes sociais – a conexão3 redes sociais – a conexão
3 redes sociais – a conexãointerativoweb
 
Web 2.0 E Comunicação
Web 2.0 E ComunicaçãoWeb 2.0 E Comunicação
Web 2.0 E ComunicaçãoGilberto Leal
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...FecomercioSP
 
Segunda aplicação do enem 2009, internet
Segunda aplicação do enem 2009, internetSegunda aplicação do enem 2009, internet
Segunda aplicação do enem 2009, internetma.no.el.ne.ves
 
Mídias Sociais: estratégias e práticas organizacionais
Mídias Sociais: estratégias e práticas organizacionaisMídias Sociais: estratégias e práticas organizacionais
Mídias Sociais: estratégias e práticas organizacionaisPaulo Milreu
 
ApresentaçãO Thiago Bordini Campus Party 2010
ApresentaçãO Thiago Bordini   Campus Party 2010ApresentaçãO Thiago Bordini   Campus Party 2010
ApresentaçãO Thiago Bordini Campus Party 2010Campus Party Brasil
 
Apresentação Puc 06 04 09
Apresentação Puc 06 04 09Apresentação Puc 06 04 09
Apresentação Puc 06 04 09NosdaComunicacao
 
Dez Dicas para Marcas Respeitarem a Internet
Dez Dicas para Marcas Respeitarem a InternetDez Dicas para Marcas Respeitarem a Internet
Dez Dicas para Marcas Respeitarem a InternetKetchum Digital
 
Tecnologia a Serviço da Recuperação de Crédito
Tecnologia a Serviço da Recuperação de CréditoTecnologia a Serviço da Recuperação de Crédito
Tecnologia a Serviço da Recuperação de CréditoZipCode
 
Reflecção clc 5 (dr 1,2,3,4)
Reflecção clc 5 (dr 1,2,3,4)Reflecção clc 5 (dr 1,2,3,4)
Reflecção clc 5 (dr 1,2,3,4)joaokota
 
Marketing Digital: Cases de Sucesso nas Mídias Sociais
Marketing Digital: Cases de Sucesso nas Mídias SociaisMarketing Digital: Cases de Sucesso nas Mídias Sociais
Marketing Digital: Cases de Sucesso nas Mídias SociaisClick Conhecimento
 
Apresentacao De Web 2 0 - Atividade 2
Apresentacao De Web 2 0 - Atividade 2 Apresentacao De Web 2 0 - Atividade 2
Apresentacao De Web 2 0 - Atividade 2 vivianeribeiro
 

Semelhante a Questionário sobre tecnologia e segurança (20)

Digicorp aula2 28 05 2010
Digicorp aula2 28 05 2010Digicorp aula2 28 05 2010
Digicorp aula2 28 05 2010
 
Aulas... site
Aulas... siteAulas... site
Aulas... site
 
3 redes sociais – a conexão
3 redes sociais – a conexão3 redes sociais – a conexão
3 redes sociais – a conexão
 
Web 2.0 E Comunicação
Web 2.0 E ComunicaçãoWeb 2.0 E Comunicação
Web 2.0 E Comunicação
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
 
Social Soft
Social SoftSocial Soft
Social Soft
 
Artigo redes sociais
Artigo redes sociaisArtigo redes sociais
Artigo redes sociais
 
Social Soft
Social SoftSocial Soft
Social Soft
 
Segunda aplicação do enem 2009, internet
Segunda aplicação do enem 2009, internetSegunda aplicação do enem 2009, internet
Segunda aplicação do enem 2009, internet
 
Mídias Sociais: estratégias e práticas organizacionais
Mídias Sociais: estratégias e práticas organizacionaisMídias Sociais: estratégias e práticas organizacionais
Mídias Sociais: estratégias e práticas organizacionais
 
Untitled 1
Untitled 1Untitled 1
Untitled 1
 
ApresentaçãO Thiago Bordini Campus Party 2010
ApresentaçãO Thiago Bordini   Campus Party 2010ApresentaçãO Thiago Bordini   Campus Party 2010
ApresentaçãO Thiago Bordini Campus Party 2010
 
Apresentação Puc 06 04 09
Apresentação Puc 06 04 09Apresentação Puc 06 04 09
Apresentação Puc 06 04 09
 
Intercon2008
Intercon2008Intercon2008
Intercon2008
 
Dez Dicas para Marcas Respeitarem a Internet
Dez Dicas para Marcas Respeitarem a InternetDez Dicas para Marcas Respeitarem a Internet
Dez Dicas para Marcas Respeitarem a Internet
 
Tecnologia a Serviço da Recuperação de Crédito
Tecnologia a Serviço da Recuperação de CréditoTecnologia a Serviço da Recuperação de Crédito
Tecnologia a Serviço da Recuperação de Crédito
 
Reflecção clc 5 (dr 1,2,3,4)
Reflecção clc 5 (dr 1,2,3,4)Reflecção clc 5 (dr 1,2,3,4)
Reflecção clc 5 (dr 1,2,3,4)
 
Marketing Digital: Cases de Sucesso nas Mídias Sociais
Marketing Digital: Cases de Sucesso nas Mídias SociaisMarketing Digital: Cases de Sucesso nas Mídias Sociais
Marketing Digital: Cases de Sucesso nas Mídias Sociais
 
Fundamentos da Gestão de TI
Fundamentos da Gestão de TIFundamentos da Gestão de TI
Fundamentos da Gestão de TI
 
Apresentacao De Web 2 0 - Atividade 2
Apresentacao De Web 2 0 - Atividade 2 Apresentacao De Web 2 0 - Atividade 2
Apresentacao De Web 2 0 - Atividade 2
 

Questionário sobre tecnologia e segurança

  • 1. Questionário - Tentativa 1 Question 1 Notas: 1 Leia o texto a seguir: Uma revista lançou a seguinte pergunta em um editorial: “Você pagaria um ladrão para invadir sua casa?”. As pessoas mais espertas diriam provavelmente que não, mas companhias inteligentes de tecnologia estão, cada vez mais, dizendo que sim. Empresas como a Google oferecem recompensas para hackers que consigam encontrar maneiras de entrar em seus softwares. Essas companhias frequentemente pagam milhares de dólares pela descoberta de apenas um bug – o suficiente para que a caça a bugs possa fornecer uma renda significativa. As empresas envolvidas dizem que os programas de recompensa tornam seus produtos mais seguros. “Nós recebemos mais relatos de bugs, o que significa que temos mais correções, o que significa uma melhor experiência para nossos usuários”, afirmou o gerente de programa de segurança de uma empresa. Mas os programas não estão livres de controvérsias. Algumas empresas acreditam que as recompensas devem apenas ser usadas para pegar cibercriminosos, não para encorajar as pessoas a encontrar as falhas. E também há a questão de double-dipping – a possibilidade de um hacker receber um prêmio por ter achado a vulnerabilidade e, então, vender a informação sobre o mesmo bug para compradores maliciosos. Fonte: Adaptado do ENADE (2013). Disponível em: <http://pcworld.uol.com.br>. Acesso em: 30 jul. 2013. Considerando o texto, infere-se que: Escolher uma resposta. a. Os usuários de serviços de empresas de tecnologia são beneficiários diretos dos trabalhos desenvolvidos pelos caçadores de falhas contratados e premiados pelas empresas. b. O uso das tecnologias digitais de informação e das respectivas ferramentas dinamiza os processos de comunicação entre os usuários de serviços das empresas de tecnologia. c. Os caçadores de falhas agem de acordo com princípios éticos consagrados no mundo empresarial, decorrentes do estímulo à livre concorrência comercial. d. A maneira como as empresas de tecnologia lidam com a prevenção contra ataques de cibercriminosos é uma estratégia muito bem-sucedida. e. Os caçadores de falhas testam os softwares, checam os sistemas e previnem os erros antes que eles aconteçam e, depois, revelam as falhas a compradores criminosos. Question 2
  • 2. Esta questão está anulada, e seus pontos serão redistribuídos entre as demais. Para responder a essa questão, observe a charge: Fonte: <http://blogs.d24am.com/jrlima/2012/04/19/charge-dia-do-indio>/. Acesso em: 9 jan. 2014. A mensagem contida na charge se relaciona diretamente com o tema da aula “Desbravando o mundo digital”. Esta relação está expressa claramente em: Escolher uma resposta. a. Embora a troca de mensagens já fosse possível por outros meios de comunicação, ela foi potencializada com o uso da tecnologia digital e da internet. b. A construção de blogs está muito difundida, principalmente pela facilidade de criação de páginas por pessoas com pouco conhecimento técnico. c. Uma das grandes contribuições da internet para pessoas e empresas é a possibilidade de recuperar informações (download). d. Os diversos serviços e recursos disponíveis na internet trazem vantagens, por exemplo, aumentar a empregabilidade. e. A tecnologia é muito mais que apenas equipamentos, máquinas e computadores que não são acessíveis à maioria da população. Question 3 Esta questão está anulada, e seus pontos serão redistribuídos entre as demais. Para responder a essa questão, observe a tirinha de Galhardo:
  • 3. A charge faz uma crítica a uma forma exagerada de uso da tecnologia e, ao mesmo tempo, ilustra algumas informações sobre o uso da tecnologia apresentadas durante a Aula-Tema. Leia as afirmativas a seguir: I. A tecnologia evolui rapidamente, mudando as formas como as pessoas acessam, armazenam e transmitem informações. II. Os recursos tecnológicos devem prevalecer sobre os recursos intelectuais individuais ou coletivos de criação, transformação e transmissão de informações. III. Os serviços oferecidos pela internet oferecem a possibilidade de contato imediato e troca constante de informações com outras pessoas. IV. Uma das grandes contribuições da internet para pessoas e empresas é a possibilidade de recuperar informações (download). As afirmativas que contêm informações corretas estão em: Escolher uma resposta. a. I e II. b. I, II, III e IV. c. I, II e III. d. I, II e IV e. I, III e IV. Question 4 Notas: 1 Para responder a questão, leia os textos, a seguir, que trazem a definição de serviços oferecidos pela internet: Serviço A: O O ________ é também conhecido como bate-papo virtual e tem como principal característica permitir a comunicação síncrona. Serviço B: O A possibilidade de recuperar informações é uma das grandes contribuições da internet e recebe o nome de _________.
  • 4. Serviço C: O O _________ é um mecanismo destinado a analisar, ordenar e pesquisar informações na internet, disponibilizando os resultados ao usuário. Serviço D: O O _________ é uma ferramenta que permite a comunicação entre duas ou mais pessoas por meio do envio e recebimento de mensagens. Serviço E: O _________ permite que um grupo de pessoas discuta assuntos de interesse comum e é uma ferramenta de comunicação assíncrona. A partir das descrições de serviços oferecidos pela internet, assinale a alternativa que apresenta tais serviços que completam correta e respectivamente as lacunas: Escolher uma resposta. a. Serviço de busca, fórum, chat, download, e-mail. b. Chat, download, serviço de busca, e-mail, fórum. c. E-mail, fórum, chat, serviço de busca, download. d. Download, fórum, chat, serviço de busca, e-mail. e. Fórum, chat, download, serviço de busca, e-mail. Question 5 Notas: 1 Para responder a questão, observe a charge: A charge estabelece uma relação entre o comportamento digital e o emprego, como também ilustra recomendações feitas durante a Aula-Tema. A alternativa que melhor resume esta reflexão está em:
  • 5. Escolher uma resposta. a. A espionagem digital ameaça a liberdade de expressão das pessoas e se configura como um problema legal. b. O uso das redes sociais para objetivos profissionais deveria ser restrito a executivos de organizações internacionais. c. O cyber bullying é uma questão cultural, portanto, acontece em países com baixo desenvolvimento. d. As informações disponibilizadas nas redes sociais podem ser vistas por todos, inclusive por empregadores. e. As redes sociais são um território livre, onde cada um pode se expressar como lhe for conveniente. Question 6 Notas: 1 Analise as afirmativas a seguir e verifique se são Verdadeiras (V) ou Falsas (F): I.( ) Profissionais que são experts em informática e internet têm exclusividade para usufruir das vantagens que a tecnologia oferece. II.( ) A evolução da tecnologia potencializa as possibilidades de divulgar o perfil profissional e ter acesso às oportunidades oferecidas pelo mercado. III.( ) O profissional pode projetar uma imagem positiva ao participar de redes sociais e trocar informações pela internet. IV.( ) As redes sociais e blogs devem ser evitados, especialmente para a troca de informações de cunho profissional. V.( ) Atualmente, o desenvolvimento pessoal e profissional pode ser favorecido pela tecnologia, especialmente pela internet. Assinale a alternativa que contém a sequência correta: Escolher uma resposta. a. V, V, F, V, V. b. F, V, V, F, V. c. F, V, F, V, F. d. V, V, F, F, F. e. F, F, V, F, V.
  • 6. Escolher uma resposta. a. A espionagem digital ameaça a liberdade de expressão das pessoas e se configura como um problema legal. b. O uso das redes sociais para objetivos profissionais deveria ser restrito a executivos de organizações internacionais. c. O cyber bullying é uma questão cultural, portanto, acontece em países com baixo desenvolvimento. d. As informações disponibilizadas nas redes sociais podem ser vistas por todos, inclusive por empregadores. e. As redes sociais são um território livre, onde cada um pode se expressar como lhe for conveniente. Question 6 Notas: 1 Analise as afirmativas a seguir e verifique se são Verdadeiras (V) ou Falsas (F): I.( ) Profissionais que são experts em informática e internet têm exclusividade para usufruir das vantagens que a tecnologia oferece. II.( ) A evolução da tecnologia potencializa as possibilidades de divulgar o perfil profissional e ter acesso às oportunidades oferecidas pelo mercado. III.( ) O profissional pode projetar uma imagem positiva ao participar de redes sociais e trocar informações pela internet. IV.( ) As redes sociais e blogs devem ser evitados, especialmente para a troca de informações de cunho profissional. V.( ) Atualmente, o desenvolvimento pessoal e profissional pode ser favorecido pela tecnologia, especialmente pela internet. Assinale a alternativa que contém a sequência correta: Escolher uma resposta. a. V, V, F, V, V. b. F, V, V, F, V. c. F, V, F, V, F. d. V, V, F, F, F. e. F, F, V, F, V.