Entrar
Procurar
Top dos mais postadores
Fernandes (26266) | ||||
elenilton-apostileiros (6321) | ||||
Elenilton (6320) | ||||
jsjunior (1857) | ||||
Professor (541) | ||||
Aninha (477) | ||||
Paulinha (304) | ||||
provasunopar2 (298) | ||||
Braga Jr. (241) | ||||
auxilioacademico2024 (206) |
PAINEL DO USUÁRIO
Mensagens: 0
-
Alterar
-
Ver
-
Tópicos e mensagens
Quem está conectado?
Há 27 usuários online :: 0 registrados, 0 invisíveis e 27 visitantes :: 2 motores de buscaNenhum
[ Ver toda a lista ]
O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
Últimos assuntos
AV1 - SEMINARIO IV
3 participantes
Página 1 de 1
AV1 - SEMINARIO IV
1)
Ao realizar uma publicação na Internet, sempre que o material ou o conteúdo for autoria de outra pessoa, é necessário indicar o autor e citá-lo para que os créditos sejam atribuídos ao autor corretamente. Porém, se esta citação não for realizada e o autor verdadeiro não for referenciado, um crime está sendo cometido.
Este ato de infração é conhecido por um termo, qual é o termo utilizado?
Alternativas:
a)
Copiar e Postar.
b)
Bágio.
c)
Plágio.
d)
Duplicação Indevida.
2)
Os hackers quando querem identificar uma vítima, tentam obter os dados dessas vítimas de todas as formas possíveis, enviando chamarizes e propagandas contendo armadilhas para capturar os dados da vítima. Em algumas situações a abordagem não precisa ser via computador, podem ser abordagens pessoais, onde o malfeitor quer observar os seus hábitos, o que está em cima da sua escrivaninha, os papéis que você descarta no lixo do escritório, etc.
Este tipo de tentativa de obter os seus dados pessoais é conhecido como:
Alternativas:
a)
Engenharia Progressiva.
b)
Engenharia Forense.
c)
Engenharia Pessoal.
d)
Engenharia Social.
3)
Ao realizar o estudo da Unidade I da Web Aula, o assunto "Ética e Segurança na Internet" é abordado e o comportamento humano é citado como o grande fatorpara estes dois temas. A Internet é citada como um fator para o desenvolvimento das pessoas, porém existem muitas pessoas que utilizam a Internet como instrumento para criminalidades e o mal.
Baseado no texto estudado, analise as afirmativas a seguir e assinale a afirmativa CORRETA.
Alternativas:
a)
A ética só deve ser utilizada quando estamos nos referenciando ao comportamento dos outros na Internet.
b)
A ética é um termo que deve nortear o seu comportamento ao utilizar a Internet.
c)
A ética deve ser aplicada somente aos seus amigos mais próximos, pois os desconhecidos não precisa de ética para o dia a dia deles.
d)
A ética é algo opcional nos dias de hoje.
4)
A cartilha de segurança para Internet aborda diversos fatores para uma boa conduta de uso e consequentemente uma boa segurança para o usuário. Devemos levar em consideração que a segurança de computadores também é outro fator importante.
Considerando estes dois ambientes computacional, assinale a alternativa que contenha uma afirmação verdadeira sobre estes assuntos.
Alternativas:
a)
Um computador desktop ou notebook ou mesmo um sistema operacional é considerado seguro se este atender a 3 requisitos básicos relacionados aos recursos que o compõem: Confidencialidade, Integridade e Disponibilidade.
b)
Um computador desktop ou notebook é considerado seguro simplesmente se tiver um software antivírus instalado no mesmo.
c)
Um computador desktop ou notebook é considerado seguro simplesmente se tiver instalado e utilizando um sistema operacional pago (ex. Windows).
d)
Um computador desktop ou notebook é considerado seguro se for utilizado travas de segurança do tipo Hardware Lock, que imobilizam o equipamento em casos de tentativa de invasão.
5)
Ao utilizar a Internet (rede mundial de computadores), geralmente o usuário é um internauta anônimo, autenticado pelo seu provedor de acesso porém anônimo em diversas situações. Já para utilizar uma rede social (facebook, instagram, linkedin e outros) é necessário que o usuário faça um cadastro e se identifique na hora de utilizar.
Geralmente este cadastro pode ser burlado ou maquiado com dados falsos e desta forma o internauta passar por uma pessoa que não existe de verdade.
Qual é o termo utilizado para associar uma conta falsa que esconde a real identidade de um usuário?
Alternativas:
a)
CAKE
b)
FALSE
c)
TAPE
d)
FAKE
Ao realizar uma publicação na Internet, sempre que o material ou o conteúdo for autoria de outra pessoa, é necessário indicar o autor e citá-lo para que os créditos sejam atribuídos ao autor corretamente. Porém, se esta citação não for realizada e o autor verdadeiro não for referenciado, um crime está sendo cometido.
Este ato de infração é conhecido por um termo, qual é o termo utilizado?
Alternativas:
a)
Copiar e Postar.
b)
Bágio.
c)
Plágio.
d)
Duplicação Indevida.
2)
Os hackers quando querem identificar uma vítima, tentam obter os dados dessas vítimas de todas as formas possíveis, enviando chamarizes e propagandas contendo armadilhas para capturar os dados da vítima. Em algumas situações a abordagem não precisa ser via computador, podem ser abordagens pessoais, onde o malfeitor quer observar os seus hábitos, o que está em cima da sua escrivaninha, os papéis que você descarta no lixo do escritório, etc.
Este tipo de tentativa de obter os seus dados pessoais é conhecido como:
Alternativas:
a)
Engenharia Progressiva.
b)
Engenharia Forense.
c)
Engenharia Pessoal.
d)
Engenharia Social.
3)
Ao realizar o estudo da Unidade I da Web Aula, o assunto "Ética e Segurança na Internet" é abordado e o comportamento humano é citado como o grande fatorpara estes dois temas. A Internet é citada como um fator para o desenvolvimento das pessoas, porém existem muitas pessoas que utilizam a Internet como instrumento para criminalidades e o mal.
Baseado no texto estudado, analise as afirmativas a seguir e assinale a afirmativa CORRETA.
Alternativas:
a)
A ética só deve ser utilizada quando estamos nos referenciando ao comportamento dos outros na Internet.
b)
A ética é um termo que deve nortear o seu comportamento ao utilizar a Internet.
c)
A ética deve ser aplicada somente aos seus amigos mais próximos, pois os desconhecidos não precisa de ética para o dia a dia deles.
d)
A ética é algo opcional nos dias de hoje.
4)
A cartilha de segurança para Internet aborda diversos fatores para uma boa conduta de uso e consequentemente uma boa segurança para o usuário. Devemos levar em consideração que a segurança de computadores também é outro fator importante.
Considerando estes dois ambientes computacional, assinale a alternativa que contenha uma afirmação verdadeira sobre estes assuntos.
Alternativas:
a)
Um computador desktop ou notebook ou mesmo um sistema operacional é considerado seguro se este atender a 3 requisitos básicos relacionados aos recursos que o compõem: Confidencialidade, Integridade e Disponibilidade.
b)
Um computador desktop ou notebook é considerado seguro simplesmente se tiver um software antivírus instalado no mesmo.
c)
Um computador desktop ou notebook é considerado seguro simplesmente se tiver instalado e utilizando um sistema operacional pago (ex. Windows).
d)
Um computador desktop ou notebook é considerado seguro se for utilizado travas de segurança do tipo Hardware Lock, que imobilizam o equipamento em casos de tentativa de invasão.
5)
Ao utilizar a Internet (rede mundial de computadores), geralmente o usuário é um internauta anônimo, autenticado pelo seu provedor de acesso porém anônimo em diversas situações. Já para utilizar uma rede social (facebook, instagram, linkedin e outros) é necessário que o usuário faça um cadastro e se identifique na hora de utilizar.
Geralmente este cadastro pode ser burlado ou maquiado com dados falsos e desta forma o internauta passar por uma pessoa que não existe de verdade.
Qual é o termo utilizado para associar uma conta falsa que esconde a real identidade de um usuário?
Alternativas:
a)
CAKE
b)
FALSE
c)
TAPE
d)
FAKE
exunettto0- Nivel 3
- Mensagens : 78
Data de inscrição : 28/02/2017
Re: AV1 - SEMINARIO IV
Alguém respondeu ?
Eduardo8165araujo- Nivel 1
- Mensagens : 14
Data de inscrição : 02/03/2017
Re: AV1 - SEMINARIO IV
Respostas:
1 - C
2 - D
3 - B
4 - A
5 - D
CORRETAS !!!
1 - C
2 - D
3 - B
4 - A
5 - D
CORRETAS !!!
emmanuel123- Nivel 0
- Mensagens : 2
Data de inscrição : 04/11/2017
100%
emmanuel123 escreveu:Respostas:
1 - C
2 - D
3 - B
4 - A
5 - D
CORRETAS !!!
exunettto0- Nivel 3
- Mensagens : 78
Data de inscrição : 28/02/2017
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos
|
|
Ter 23 Abr 2024 - 12:15 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ter 23 Abr 2024 - 12:15 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ter 23 Abr 2024 - 12:15 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ter 23 Abr 2024 - 12:14 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ter 23 Abr 2024 - 12:14 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ter 23 Abr 2024 - 12:14 por Professor
» Provas☆Gabaritos☆Portfolios☆ é no Whatsapp (69)993619421
Ter 16 Abr 2024 - 17:31 por auxilioacademico2024
» Provas☆Gabaritos☆Portfolios☆ é no Whatsapp (69)993619421
Ter 16 Abr 2024 - 17:28 por auxilioacademico2024
» Provas☆Gabaritos☆Portfolios☆ é no Whatsapp (69)993619421
Ter 16 Abr 2024 - 17:27 por auxilioacademico2024