Você está na página 1de 3

Atividade Fundamentos de Sistemas de Informação

1) Por que algumas pessoas deveriam pensar que contratar pessoal


terceirizado pode ser uma séria ameaça ao sistema de informações de
sua empresa?
Apesar de a terceirização possuir inúmeros benefícios, como o aumento no foco na
execução das tarefas e maior organização das funções, ela também traz consigo muitas
dúvidas e receios.
Algumas pessoas pensam que a terceirização pode ser uma ameaça a segurança da
empresa por alguns motivos, como a baixa qualidade na prestação de serviços; o medo
da equipe original ser demitida ou substituída pelos terceirizados e, principalmente, o
medo das informações confidenciais da empresa sede serem vazados ou roubados.

2) Identifique os riscos associados com o descarte de computadores


obsoletos. Enumere os procedimentos que devem ser adotados para
fazer um descarte seguro de computadores pessoais.
O descarte incorreto de qualquer eletrônico pode causar danos irreversíveis à
natureza, como a poluição de rios, lagos e mares, a degradação e poluição do solo, o
que afeta a fauna e flora local, e, além disso, o surgimento de doenças e problema de
saúde, como a exposição a tétano de componentes enferrujados ou queimaduras
geradas por baterias que não foram descartadas corretamente, por exemplo.
Para que um descarte seguro de lixo eletrônico possa ser feito é necessário que nós
procuremos empresas, instituições, ongs ou prefeituras especializadas nesse tipo de
descarte. Esses locais separam os eletrônicos em categorias: Os recicláveis e não
recicláveis. Logicamente, os recicláveis serão reciclados para voltarem para nós em
forma de outros produtos e objetos. Já os não recicláveis são descartados de maneira a
não prejudicar a natureza.

3) Descreva brevemente as diferenças entre agir eticamente e agir


legalmente. Dê um exemplo de uma ação legal porém não ética.
A ética pode ser classificada como um conjunto de padrões e valores morais de um
indivíduo ou um grupo. Esses valores não são necessariamente regidos por leis, e sim
são regidos pelo senso comum.
Já agir legalmente é seguir a lei conforme a constituição do país.
A diferença entre agir eticamente e agir legalmente é que um indivíduo pode não ser
ético mas ao mesmo tempo não infringir o conjunto de leis pelo qual é regido. Um
exemplo pode ser: Suponhamos que uma aeronave desconhecida entre em espaço
aéreo brasileiro. Quando detectada, caças da FAB (Força Aérea Brasileira) irão
interceptar a aeronave e tentar fazer contato com o auxílio de frequências de rádio e
da torre de controle mais próxima.
Caso a aeronave desconhecida ignore todas as tentativas de contato (que são dezenas
e se estendem por minutos), a aeronave desconhecida é caracterizada como hostil.
Quando ela é caracterizada como hostil é respaldada pela constituição brasileira
abater a aeronave com força letal. É uma prática antiética, visto que matar humanos
não é aceito pelo senso comum, porém, é uma ação totalmente legalizada.

4) Descreva brevemente alguns dos principais crimes cibernéticos da


atualidade.
Alguns dos crimes cibernéticos mais comuns a serem citados são:
- Pishing: Roube de dados através de sites ou links maliciosos que parecem com links
comuns que a pessoa costuma usar. Exemplo: Você recebe um email com um cupom
de desconto para uma loja de eletrodomésticos. Entra no link pensando ser da loja
oficial mas na verdade o site é uma cópia perfeita da loja original. Quando você coloca
as informações do seu cartão de crédito no momento da compra as suas informações
são roubadas. Logicamente você não recebe nenhum produto.
- Trojan e Keyloggers: São aplicativos ou programas que nós baixamos que possuem
algum código malicioso. Quando ele infecta a máquina o hacker consegue ter acesso a
todos as informações que estão em nosso computador, assim como copiar arquivos,
roubar senhas, ver nossa atividade em tempo real e etc.
- Ramsomwares: Também são aplicativos ou programas que baixamos que possuem
um código malicioso, porém, este encripta todos os dados do seu computador e pede
um resgate em dinheiro para lhe passar a chave que decripta os dados. Caso você não
passe a chave seus dados são perdidos / trancados. Hoje em dia possuem técnicos
especializados em decriptar tais dados, mas ainda sim é um custo alto fazê-lo pela
dificuldade que se tem em decriptar os arquivos.
- Anúncios falsos de produtos ou prestação de serviços: O bandido cria um anúncio
falso em algum site de vendas de produtos, por exemplo, e quando o comprador
compra o produto ele envia algo diferente do produto anunciado.
Ou também o bandido cria um anúncio falso de contratação para um emprego x. As
pessoas enviam o currículo e informações pessoais e tem tais informações roubadas.
- Calúnia, Insulto e Difamação: Por conta do anonimato que a internet traz as pessoas
se sentem mais livres para cometerem crimes ao inventar mentiras ou espalhar fake
News pela internet.
- Consumo e divulgação de conteúdo impróprio: Há sites onde se é possível consumir
conteúdo ilegal como pedofilia, zoofilia, entre outros conteúdos abomináveis.

Você também pode gostar