Entrar
Procurar
Top dos mais postadores
Fernandes (26266) | ||||
elenilton-apostileiros (6321) | ||||
Elenilton (6320) | ||||
jsjunior (1857) | ||||
Professor (541) | ||||
Aninha (477) | ||||
Paulinha (304) | ||||
provasunopar2 (298) | ||||
Braga Jr. (241) | ||||
auxilioacademico2024 (206) |
PAINEL DO USUÁRIO
Mensagens: 0
-
Alterar
-
Ver
-
Tópicos e mensagens
Quem está conectado?
Há 72 usuários online :: 0 registrados, 0 invisíveis e 72 visitantes :: 1 motor de buscaNenhum
[ Ver toda a lista ]
O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
Últimos assuntos
Av2 - Cst Anál e Desenv Sist - Seminários IV
5 participantes
Página 1 de 1
Av2 - Cst Anál e Desenv Sist - Seminários IV
1)
Todos os usuários ao conectarem-se na internet (por um microcomputador, um tablet, um smartphone ou qualquer outro dispositivo eletrônico) são identificados pelo seu provedor de acesso (redes públicas ou redes privadas). Existem situação e configurações de redes que permitem mascarar esta identificação, tornando o usuário um internauta anônimo e de difícil rastreabilidade. Mas quando o usuário de internet quer fazer o uso de uma rede social (instagram, facebook, linkedin e outros) é necessário um usuário que seja devidamente cadastrado no aplicativo. Porém este cadastro pode ser facilmente preenchido com informações e dados falsos que dificultam a identificação posterior.
Este tipo de comportamento geralmente visa esconder a identificação do usuário pelos mais diversos motivos.
Qual é o termo utilizado para associar uma conta falsa que esconde a real identidade de um usuário em redes sociais?
Alternativas:
a)
FALSE
b)
CAKE
c)
INVISIBLE
d)
TAPE
e)
FAKE
2)
A cartilha de segurança para Internet aborda diversos fatores para uma boa conduta de uso e consequentemente uma boa segurança para o usuário. Se todos os passos apresentados forem seguidos, o usuário fará uma navegação segura, porém existem outros fatores que devem ser considerados como a segurança do computador.
Considerando que o ambiente computacional envolve o usuário e o computador, assinale a alternativa que contenha uma afirmação verdadeira sobre estes assuntos.
Alternativas:
a)
Um dispositivo computacional tipo notebook ou desktop pode ser considerado seguro se atender a 3 requisitos básicos relacionados aos recursos que o compõem: Confidencialidade, Integridade e Disponibilidade.
b)
Um computador desktop ou notebook só é considerado totalmente seguro se tiver um software anticorrupção instalado no momento da fabricação.
c)
Um computador desktop ou notebook só é considerado seguro se tiver instalado, configurado e utilizando um sistema operacional de 64 bits devidamente legalizado (ex. Windows 10).
d)
Um computador desktop ou notebook é considerado seguro se for utilizado travas de segurança do tipo Hardware Lock, que imobilizam e formatam o HDdo equipamento em casos de tentativa de invasão.
e)
Um computador desktop ou notebook é considerado seguro se o mesmo for sempre higienizado com álcool isopropílico ou outro produto similar, evitando assim que o equipamento fique contaminado.
3)
Neste mundo virtual que a internet nos propicia, os hackers tentam roubar os dados e informações das suas vítimas utilizando vírus de computador, softwares que monitoram o seu teclado (keylogger) e sites maliciosos. Este tipo de ataque normalmente é feito a distancia e geralmente o usuário/vítima não percebe.
Mas existe uma outra técnica possível, que é feita se aproximando da sua vítima, seja através de abordagens pessoais, observando os papeis em sua escrivaninha, vasculhando o seu lixo e os papéis que vítima descarta, buscando informações pessoais com as pessoas próximas da sua vítima.
Como é conhecida esta técnica de abordagem e busca de dados pessoais?
Alternativas:
a)
Engenharia Forense.
b)
Engenharia Investigativa.
c)
Engenharia Social.
d)
Engenharia Pessoal.
e)
Engenharia Perseptiva.
4)
A internet é um território onde é muito fácil realizar a publicação de materiais, textos, vídeos e outros conteúdos que poderão ser acessados facilmente por qualquer internauta.
Com isto, se o material não for seu e for de autoria de outra pessoa, é necessário indicar o autor e citá-lo para que os créditos sejam atribuídos a quem é de direito.
Se não for realizado a citação ou o autor verdadeiro não for referenciado, um crime está sendo cometido e sujeito às penalidades da lei.
Este ato de infração é conhecido por um termo, qual é o termo utilizado?
Alternativas:
a)
Copiar e Colar.
b)
Copy and Paste.
c)
Plágio.
d)
Duplicação Indevida.
e)
Ctrl-C e Ctrl-V.
5)
A Unidade I da Web Aula trata do assunto "Ética e Segurança na Internet", onde o comportamento humano é destacado como o grande fator motivador e executor deste tema.
Apesar da internet ter sido criada inicialmente para fins militares, hoje é tratada como o principal instrumento para o desenvolvimento, a comunicação e o entretenimento das pessoas no mundo. Porém existem muitas pessoas que utilizam a Internet como instrumento para criminalidades e o mal.
Baseado no texto estudado, analise as afirmativas a seguir e assinale a afirmativa CORRETA.
Alternativas:
a)
A ética só deve ser utilizada quando estamos nos referenciando ao comportamento dos outros na Internet.
b)
A ética é um termo que deve nortear o seu comportamento ao utilizar a Internet.
c)
A ética deve ser aplicada somente aos seus inimigos, pois os amigos já são todos eticamente corretos.
d)
A ética pode ser configurada na instalação de todos os dispositivos eletronicos nos dias de hoje.
e)
A ética só vale para os conteúdos profissionais, os conteúdos pessoais e de entretenimento estão livres deste controle.
Todos os usuários ao conectarem-se na internet (por um microcomputador, um tablet, um smartphone ou qualquer outro dispositivo eletrônico) são identificados pelo seu provedor de acesso (redes públicas ou redes privadas). Existem situação e configurações de redes que permitem mascarar esta identificação, tornando o usuário um internauta anônimo e de difícil rastreabilidade. Mas quando o usuário de internet quer fazer o uso de uma rede social (instagram, facebook, linkedin e outros) é necessário um usuário que seja devidamente cadastrado no aplicativo. Porém este cadastro pode ser facilmente preenchido com informações e dados falsos que dificultam a identificação posterior.
Este tipo de comportamento geralmente visa esconder a identificação do usuário pelos mais diversos motivos.
Qual é o termo utilizado para associar uma conta falsa que esconde a real identidade de um usuário em redes sociais?
Alternativas:
a)
FALSE
b)
CAKE
c)
INVISIBLE
d)
TAPE
e)
FAKE
2)
A cartilha de segurança para Internet aborda diversos fatores para uma boa conduta de uso e consequentemente uma boa segurança para o usuário. Se todos os passos apresentados forem seguidos, o usuário fará uma navegação segura, porém existem outros fatores que devem ser considerados como a segurança do computador.
Considerando que o ambiente computacional envolve o usuário e o computador, assinale a alternativa que contenha uma afirmação verdadeira sobre estes assuntos.
Alternativas:
a)
Um dispositivo computacional tipo notebook ou desktop pode ser considerado seguro se atender a 3 requisitos básicos relacionados aos recursos que o compõem: Confidencialidade, Integridade e Disponibilidade.
b)
Um computador desktop ou notebook só é considerado totalmente seguro se tiver um software anticorrupção instalado no momento da fabricação.
c)
Um computador desktop ou notebook só é considerado seguro se tiver instalado, configurado e utilizando um sistema operacional de 64 bits devidamente legalizado (ex. Windows 10).
d)
Um computador desktop ou notebook é considerado seguro se for utilizado travas de segurança do tipo Hardware Lock, que imobilizam e formatam o HDdo equipamento em casos de tentativa de invasão.
e)
Um computador desktop ou notebook é considerado seguro se o mesmo for sempre higienizado com álcool isopropílico ou outro produto similar, evitando assim que o equipamento fique contaminado.
3)
Neste mundo virtual que a internet nos propicia, os hackers tentam roubar os dados e informações das suas vítimas utilizando vírus de computador, softwares que monitoram o seu teclado (keylogger) e sites maliciosos. Este tipo de ataque normalmente é feito a distancia e geralmente o usuário/vítima não percebe.
Mas existe uma outra técnica possível, que é feita se aproximando da sua vítima, seja através de abordagens pessoais, observando os papeis em sua escrivaninha, vasculhando o seu lixo e os papéis que vítima descarta, buscando informações pessoais com as pessoas próximas da sua vítima.
Como é conhecida esta técnica de abordagem e busca de dados pessoais?
Alternativas:
a)
Engenharia Forense.
b)
Engenharia Investigativa.
c)
Engenharia Social.
d)
Engenharia Pessoal.
e)
Engenharia Perseptiva.
4)
A internet é um território onde é muito fácil realizar a publicação de materiais, textos, vídeos e outros conteúdos que poderão ser acessados facilmente por qualquer internauta.
Com isto, se o material não for seu e for de autoria de outra pessoa, é necessário indicar o autor e citá-lo para que os créditos sejam atribuídos a quem é de direito.
Se não for realizado a citação ou o autor verdadeiro não for referenciado, um crime está sendo cometido e sujeito às penalidades da lei.
Este ato de infração é conhecido por um termo, qual é o termo utilizado?
Alternativas:
a)
Copiar e Colar.
b)
Copy and Paste.
c)
Plágio.
d)
Duplicação Indevida.
e)
Ctrl-C e Ctrl-V.
5)
A Unidade I da Web Aula trata do assunto "Ética e Segurança na Internet", onde o comportamento humano é destacado como o grande fator motivador e executor deste tema.
Apesar da internet ter sido criada inicialmente para fins militares, hoje é tratada como o principal instrumento para o desenvolvimento, a comunicação e o entretenimento das pessoas no mundo. Porém existem muitas pessoas que utilizam a Internet como instrumento para criminalidades e o mal.
Baseado no texto estudado, analise as afirmativas a seguir e assinale a afirmativa CORRETA.
Alternativas:
a)
A ética só deve ser utilizada quando estamos nos referenciando ao comportamento dos outros na Internet.
b)
A ética é um termo que deve nortear o seu comportamento ao utilizar a Internet.
c)
A ética deve ser aplicada somente aos seus inimigos, pois os amigos já são todos eticamente corretos.
d)
A ética pode ser configurada na instalação de todos os dispositivos eletronicos nos dias de hoje.
e)
A ética só vale para os conteúdos profissionais, os conteúdos pessoais e de entretenimento estão livres deste controle.
Re: Av2 - Cst Anál e Desenv Sist - Seminários IV
Alguem ja fez esse?
cristiane martins nieri- Nivel 0
- Mensagens : 2
Data de inscrição : 30/10/2018
Re: Av2 - Cst Anál e Desenv Sist - Seminários IV
Av2 - Cst Anál e Desenv Sist - Seminários IV
1 E
2 A
3 C
4 C
5 B
1 E
2 A
3 C
4 C
5 B
Edileuza Maria checon- Nivel 0
- Mensagens : 4
Data de inscrição : 28/10/2016
100 % Sua avaliação foi confirmada com sucesso
Edileuza Maria checon escreveu:Av2 - Cst Anál e Desenv Sist - Seminários IV
1 E
2 A
3 C
4 C
5 B
ernandescardoso2019- Nivel 1
- Mensagens : 13
Data de inscrição : 10/10/2018
por ventura teria a AV '1'
ernandescardoso2019 escreveu:Edileuza Maria checon escreveu:Av2 - Cst Anál e Desenv Sist - Seminários IV
1 E
2 A
3 C
4 C
5 B
ernandescardoso2019- Nivel 1
- Mensagens : 13
Data de inscrição : 10/10/2018
Re: Av2 - Cst Anál e Desenv Sist - Seminários IV
Av2 - Cst Anál e Desenv Sist - Seminários IV
1 E
2 A
3 C
4 C
5 B
1 E
2 A
3 C
4 C
5 B
Fernandes- Nivel S
- Mensagens : 26266
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26266
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26266
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26266
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26266
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26266
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26266
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26266
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26266
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26266
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26266
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26266
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26266
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26266
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26266
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26266
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26266
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26266
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26266
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Tópicos semelhantes
» Av1 - Cst Anál e Desenv Sist - Seminários IV
» Av1 - Cst Anál e Desenv Sist - Seminários VI
» Av2 - Cst Anál e Desenv Sist - Seminários VI
» Av1 - Cst Anál e Desenv Sist - Seminários III
» Av2 - Cst Anál e Desenv Sist - Seminários III
» Av1 - Cst Anál e Desenv Sist - Seminários VI
» Av2 - Cst Anál e Desenv Sist - Seminários VI
» Av1 - Cst Anál e Desenv Sist - Seminários III
» Av2 - Cst Anál e Desenv Sist - Seminários III
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos
Ter 23 Abr 2024 - 12:15 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ter 23 Abr 2024 - 12:15 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ter 23 Abr 2024 - 12:15 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ter 23 Abr 2024 - 12:14 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ter 23 Abr 2024 - 12:14 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ter 23 Abr 2024 - 12:14 por Professor
» Provas☆Gabaritos☆Portfolios☆ é no Whatsapp (69)993619421
Ter 16 Abr 2024 - 17:31 por auxilioacademico2024
» Provas☆Gabaritos☆Portfolios☆ é no Whatsapp (69)993619421
Ter 16 Abr 2024 - 17:28 por auxilioacademico2024
» Provas☆Gabaritos☆Portfolios☆ é no Whatsapp (69)993619421
Ter 16 Abr 2024 - 17:27 por auxilioacademico2024