Analise e Desenvolvimento de Sistemas
contadores de visitas
Conectar-se

Esqueci minha senha

Buscar
 
 

Resultados por:
 


Rechercher Busca avançada

Top dos mais postadores
Fernandes (3475)
 
elenilton (533)
 
Aninha (479)
 
jsjunior (270)
 
@RaphaelNovaes (241)
 
Paulinha (186)
 
Oráculo (157)
 
Corsario (143)
 
Helio Andrade (111)
 
edcarllosxs (110)
 

PAINEL DO USUÁRIO

Mensagens: 0


Alterar
Ver
Tópicos e mensagens
Quem está conectado
13 usuários online :: Nenhum usuário registrado, Nenhum Invisível e 13 Visitantes :: 1 Motor de busca

Nenhum

[ Ver toda a lista ]


O recorde de usuários online foi de 354 em Seg 5 Maio 2014 - 20:37
Outubro 2018
DomSegTerQuaQuiSexSab
 123456
78910111213
14151617181920
21222324252627
28293031   

Calendário Calendário


AV1 - SEMINARIO IV

Ir em baixo

AV1 - SEMINARIO IV

Mensagem por exunettto0 em Qua 25 Out 2017 - 22:30

1)
Ao realizar uma publicação na Internet, sempre que o material ou o conteúdo for autoria de outra pessoa, é necessário indicar o autor e citá-lo para que os créditos sejam atribuídos ao autor corretamente. Porém, se esta citação não for realizada e o autor verdadeiro não for referenciado, um crime está sendo cometido.

Este ato de infração é conhecido por um termo, qual é o termo utilizado?

Alternativas:

a)
Copiar e Postar.
b)
Bágio.
c)
Plágio.
d)
Duplicação Indevida.
2)
Os hackers quando querem identificar uma vítima, tentam obter os dados dessas vítimas de todas as formas possíveis, enviando chamarizes e propagandas contendo armadilhas para capturar os dados da vítima. Em algumas situações a abordagem não precisa ser via computador, podem ser abordagens pessoais, onde o malfeitor quer observar os seus hábitos, o que está em cima da sua escrivaninha, os papéis que você descarta no lixo do escritório, etc.

Este tipo de tentativa de obter os seus dados pessoais é conhecido como:

Alternativas:

a)
Engenharia Progressiva.
b)
Engenharia Forense.
c)
Engenharia Pessoal.
d)
Engenharia Social.
3)
Ao realizar o estudo da Unidade I da Web Aula, o assunto "Ética e Segurança na Internet" é abordado e o comportamento humano é citado como o grande fatorpara estes dois temas. A Internet é citada como um fator para o desenvolvimento das pessoas, porém existem muitas pessoas que utilizam a Internet como instrumento para criminalidades e o mal.

Baseado no texto estudado, analise as afirmativas a seguir e assinale a afirmativa CORRETA.

Alternativas:

a)
A ética só deve ser utilizada quando estamos nos referenciando ao comportamento dos outros na Internet.
b)
A ética é um termo que deve nortear o seu comportamento ao utilizar a Internet.
c)
A ética deve ser aplicada somente aos seus amigos mais próximos, pois os desconhecidos não precisa de ética para o dia a dia deles.
d)
A ética é algo opcional nos dias de hoje.
4)
A cartilha de segurança para Internet aborda diversos fatores para uma boa conduta de uso e consequentemente uma boa segurança para o usuário. Devemos levar em consideração que a segurança de computadores também é outro fator importante.

Considerando estes dois ambientes computacional, assinale a alternativa que contenha uma afirmação verdadeira sobre estes assuntos.

Alternativas:

a)
Um computador desktop ou notebook ou mesmo um sistema operacional é considerado seguro se este atender a 3 requisitos básicos relacionados aos recursos que o compõem: Confidencialidade, Integridade e Disponibilidade.
b)
Um computador desktop ou notebook é considerado seguro simplesmente se tiver um software antivírus instalado no mesmo.
c)
Um computador desktop ou notebook é considerado seguro simplesmente se tiver instalado e utilizando um sistema operacional pago (ex. Windows).
d)
Um computador desktop ou notebook é considerado seguro se for utilizado travas de segurança do tipo Hardware Lock, que imobilizam o equipamento em casos de tentativa de invasão.
5)
Ao utilizar a Internet (rede mundial de computadores), geralmente o usuário é um internauta anônimo, autenticado pelo seu provedor de acesso porém anônimo em diversas situações. Já para utilizar uma rede social (facebook, instagram, linkedin e outros) é necessário que o usuário faça um cadastro e se identifique na hora de utilizar.

Geralmente este cadastro pode ser burlado ou maquiado com dados falsos e desta forma o internauta passar por uma pessoa que não existe de verdade.

Qual é o termo utilizado para associar uma conta falsa que esconde a real identidade de um usuário?

Alternativas:

a)
CAKE
b)
FALSE
c)
TAPE
d)
FAKE
avatar
exunettto0
Nivel 3
Nivel 3

Mensagens : 74
Data de inscrição : 28/02/2017

Ver perfil do usuário

Voltar ao Topo Ir em baixo

Re: AV1 - SEMINARIO IV

Mensagem por exunettto0 em Qua 1 Nov 2017 - 13:07

.
avatar
exunettto0
Nivel 3
Nivel 3

Mensagens : 74
Data de inscrição : 28/02/2017

Ver perfil do usuário

Voltar ao Topo Ir em baixo

Re: AV1 - SEMINARIO IV

Mensagem por Eduardo8165araujo em Sex 3 Nov 2017 - 9:33

Alguém respondeu ?

Eduardo8165araujo
Nivel 1
Nivel 1

Mensagens : 15
Data de inscrição : 02/03/2017

Ver perfil do usuário

Voltar ao Topo Ir em baixo

Re: AV1 - SEMINARIO IV

Mensagem por emmanuel123 em Sab 4 Nov 2017 - 21:13

Respostas:

1 - C
2 - D
3 - B
4 - A
5 - D

CORRETAS !!!

emmanuel123
Nivel 0
Nivel 0

Mensagens : 2
Data de inscrição : 04/11/2017

Ver perfil do usuário

Voltar ao Topo Ir em baixo

100%

Mensagem por exunettto0 em Sab 4 Nov 2017 - 23:49

emmanuel123 escreveu:Respostas:

1 - C
2 - D
3 - B
4 - A
5 - D

CORRETAS !!!
avatar
exunettto0
Nivel 3
Nivel 3

Mensagens : 74
Data de inscrição : 28/02/2017

Ver perfil do usuário

Voltar ao Topo Ir em baixo

Re: AV1 - SEMINARIO IV

Mensagem por Conteúdo patrocinado


Conteúdo patrocinado


Voltar ao Topo Ir em baixo

Voltar ao Topo

- Tópicos similares

 
Permissão deste fórum:
Você não pode responder aos tópicos neste fórum