Entrar
Procurar
Top dos mais postadores
Fernandes (26272) | ||||
elenilton-apostileiros (6339) | ||||
Elenilton (6320) | ||||
jsjunior (1857) | ||||
Professor (541) | ||||
Aninha (477) | ||||
Paulinha (304) | ||||
provasunopar2 (298) | ||||
Braga Jr. (241) | ||||
auxilioacademico2024 (206) |
PAINEL DO USUÁRIO
Mensagens: 0
-
Alterar
-
Ver
-
Tópicos e mensagens
Quem está conectado?
Há 74 usuários online :: 0 registrados, 0 invisíveis e 74 visitantes :: 2 motores de buscaNenhum
[ Ver toda a lista ]
O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
Últimos assuntos
Analise e Desenv. Sist. 3º semestre 2018
3 participantes
Página 1 de 2
Página 1 de 2 • 1, 2
Analise e Desenv. Sist. 3º semestre 2018
Av2 - Seminários IV 2018
1) Todos os usuários ao conectarem-se na internet (por um microcomputador, um tablet, um smartphone ou qualquer outro dispositivo eletrônico) são identificados pelo seu provedor de acesso (redes públicas ou redes privadas). Existem situação e configurações de redes que permitem mascarar esta identificação, tornando o usuário um internauta anônimo e de difícil rastreabilidade. Mas quando o usuário de internet quer fazer o uso de uma rede social (instagram, facebook, linkedin e outros) é necessário um usuário que seja devidamente cadastrado no aplicativo. Porém este cadastro pode ser facilmente preenchido com informações e dados falsos que dificultam a identificação posterior.
Este tipo de comportamento geralmente visa esconder a identificação do usuário pelos mais diversos motivos.
Qual é o termo utilizado para associar uma conta falsa que esconde a real identidade de um usuário em redes sociais?
Alternativas:
a) FALSE
b) CAKE
c) INVISIBLE
d) TAPE
e) FAKE Alternativa assinalada
2) A cartilha de segurança para Internet aborda diversos fatores para uma boa conduta de uso e consequentemente uma boa segurança para o usuário. Se todos os passos apresentados forem seguidos, o usuário fará uma navegação segura, porém existem outros fatores que devem ser considerados como a segurança do computador.
Considerando que o ambiente computacional envolve o usuário e o computador, assinale a alternativa que contenha uma afirmação verdadeira sobre estes assuntos.
Alternativas:
a) Um dispositivo computacional tipo notebook ou desktop pode ser considerado seguro se atender a 3 requisitos básicos relacionados aos recursos que o compõem: Confidencialidade, Integridade e Disponibilidade.
Alternativa assinalada
b) Um computador desktop ou notebook só é considerado totalmente seguro se tiver um software anticorrupção instalado no momento da fabricação.
c) Um computador desktop ou notebook só é considerado seguro se tiver instalado, configurado e utilizando um sistema operacional de 64 bits devidamente legalizado (ex. Windows 10).
d) Um computador desktop ou notebook é considerado seguro se for utilizado travas de segurança do tipo Hardware Lock, que imobilizam e formatam o HDdo equipamento em casos de tentativa de invasão.
e) Um computador desktop ou notebook é considerado seguro se o mesmo for sempre higienizado com álcool isopropílico ou outro produto similar, evitando assim que o equipamento fique contaminado.
3) Neste mundo virtual que a internet nos propicia, os hackers tentam roubar os dados e informações das suas vítimas utilizando vírus de computador, softwares que monitoram o seu teclado (keylogger) e sites maliciosos. Este tipo de ataque normalmente é feito a distancia e geralmente o usuário/vítima não percebe.
Mas existe uma outra técnica possível, que é feita se aproximando da sua vítima, seja através de abordagens pessoais, observando os papeis em sua escrivaninha, vasculhando o seu lixo e os papéis que vítima descarta, buscando informações pessoais com as pessoas próximas da sua vítima.
Como é conhecida esta técnica de abordagem e busca de dados pessoais?
Alternativas:
a) Engenharia Forense.
b) Engenharia Investigativa.
c) Engenharia Social. Alternativa assinalada
d) Engenharia Pessoal.
e) Engenharia Perseptiva.
4) A internet é um território onde é muito fácil realizar a publicação de materiais, textos, vídeos e outros conteúdos que poderão ser acessados facilmente por qualquer internauta.
Com isto, se o material não for seu e for de autoria de outra pessoa, é necessário indicar o autor e citá-lo para que os créditos sejam atribuídos a quem é de direito.
Se não for realizado a citação ou o autor verdadeiro não for referenciado, um crime está sendo cometido e sujeito às penalidades da lei.
Este ato de infração é conhecido por um termo, qual é o termo utilizado?
Alternativas:
a) Copiar e Colar.
b) Copy and Paste.
c) Plágio. Alternativa assinalada
d) Duplicação Indevida.
e) Ctrl-C e Ctrl-V.
5) A Unidade I da Web Aula trata do assunto "Ética e Segurança na Internet", onde o comportamento humano é destacado como o grande fator motivador e executor deste tema.
Apesar da internet ter sido criada inicialmente para fins militares, hoje é tratada como o principal instrumento para o desenvolvimento, a comunicação e o entretenimento das pessoas no mundo. Porém existem muitas pessoas que utilizam a Internet como instrumento para criminalidades e o mal.
Baseado no texto estudado, analise as afirmativas a seguir e assinale a afirmativa CORRETA.
Alternativas:
a) A ética só deve ser utilizada quando estamos nos referenciando ao comportamento dos outros na Internet.
b) A ética é um termo que deve nortear o seu comportamento ao utilizar a Internet. Alternativa assinalada
c) A ética deve ser aplicada somente aos seus inimigos, pois os amigos já são todos eticamente corretos.
d) A ética pode ser configurada na instalação de todos os dispositivos eletronicos nos dias de hoje.
e) A ética só vale para os conteúdos profissionais, os conteúdos pessoais e de entretenimento estão livres deste controle.
Respostas:
1 E
2 A
3 C
4 C
5 B
Respostas cadastradas dia 27/11/2018 com 100% de acerto.
Bos sorte.
1) Todos os usuários ao conectarem-se na internet (por um microcomputador, um tablet, um smartphone ou qualquer outro dispositivo eletrônico) são identificados pelo seu provedor de acesso (redes públicas ou redes privadas). Existem situação e configurações de redes que permitem mascarar esta identificação, tornando o usuário um internauta anônimo e de difícil rastreabilidade. Mas quando o usuário de internet quer fazer o uso de uma rede social (instagram, facebook, linkedin e outros) é necessário um usuário que seja devidamente cadastrado no aplicativo. Porém este cadastro pode ser facilmente preenchido com informações e dados falsos que dificultam a identificação posterior.
Este tipo de comportamento geralmente visa esconder a identificação do usuário pelos mais diversos motivos.
Qual é o termo utilizado para associar uma conta falsa que esconde a real identidade de um usuário em redes sociais?
Alternativas:
a) FALSE
b) CAKE
c) INVISIBLE
d) TAPE
e) FAKE Alternativa assinalada
2) A cartilha de segurança para Internet aborda diversos fatores para uma boa conduta de uso e consequentemente uma boa segurança para o usuário. Se todos os passos apresentados forem seguidos, o usuário fará uma navegação segura, porém existem outros fatores que devem ser considerados como a segurança do computador.
Considerando que o ambiente computacional envolve o usuário e o computador, assinale a alternativa que contenha uma afirmação verdadeira sobre estes assuntos.
Alternativas:
a) Um dispositivo computacional tipo notebook ou desktop pode ser considerado seguro se atender a 3 requisitos básicos relacionados aos recursos que o compõem: Confidencialidade, Integridade e Disponibilidade.
Alternativa assinalada
b) Um computador desktop ou notebook só é considerado totalmente seguro se tiver um software anticorrupção instalado no momento da fabricação.
c) Um computador desktop ou notebook só é considerado seguro se tiver instalado, configurado e utilizando um sistema operacional de 64 bits devidamente legalizado (ex. Windows 10).
d) Um computador desktop ou notebook é considerado seguro se for utilizado travas de segurança do tipo Hardware Lock, que imobilizam e formatam o HDdo equipamento em casos de tentativa de invasão.
e) Um computador desktop ou notebook é considerado seguro se o mesmo for sempre higienizado com álcool isopropílico ou outro produto similar, evitando assim que o equipamento fique contaminado.
3) Neste mundo virtual que a internet nos propicia, os hackers tentam roubar os dados e informações das suas vítimas utilizando vírus de computador, softwares que monitoram o seu teclado (keylogger) e sites maliciosos. Este tipo de ataque normalmente é feito a distancia e geralmente o usuário/vítima não percebe.
Mas existe uma outra técnica possível, que é feita se aproximando da sua vítima, seja através de abordagens pessoais, observando os papeis em sua escrivaninha, vasculhando o seu lixo e os papéis que vítima descarta, buscando informações pessoais com as pessoas próximas da sua vítima.
Como é conhecida esta técnica de abordagem e busca de dados pessoais?
Alternativas:
a) Engenharia Forense.
b) Engenharia Investigativa.
c) Engenharia Social. Alternativa assinalada
d) Engenharia Pessoal.
e) Engenharia Perseptiva.
4) A internet é um território onde é muito fácil realizar a publicação de materiais, textos, vídeos e outros conteúdos que poderão ser acessados facilmente por qualquer internauta.
Com isto, se o material não for seu e for de autoria de outra pessoa, é necessário indicar o autor e citá-lo para que os créditos sejam atribuídos a quem é de direito.
Se não for realizado a citação ou o autor verdadeiro não for referenciado, um crime está sendo cometido e sujeito às penalidades da lei.
Este ato de infração é conhecido por um termo, qual é o termo utilizado?
Alternativas:
a) Copiar e Colar.
b) Copy and Paste.
c) Plágio. Alternativa assinalada
d) Duplicação Indevida.
e) Ctrl-C e Ctrl-V.
5) A Unidade I da Web Aula trata do assunto "Ética e Segurança na Internet", onde o comportamento humano é destacado como o grande fator motivador e executor deste tema.
Apesar da internet ter sido criada inicialmente para fins militares, hoje é tratada como o principal instrumento para o desenvolvimento, a comunicação e o entretenimento das pessoas no mundo. Porém existem muitas pessoas que utilizam a Internet como instrumento para criminalidades e o mal.
Baseado no texto estudado, analise as afirmativas a seguir e assinale a afirmativa CORRETA.
Alternativas:
a) A ética só deve ser utilizada quando estamos nos referenciando ao comportamento dos outros na Internet.
b) A ética é um termo que deve nortear o seu comportamento ao utilizar a Internet. Alternativa assinalada
c) A ética deve ser aplicada somente aos seus inimigos, pois os amigos já são todos eticamente corretos.
d) A ética pode ser configurada na instalação de todos os dispositivos eletronicos nos dias de hoje.
e) A ética só vale para os conteúdos profissionais, os conteúdos pessoais e de entretenimento estão livres deste controle.
Respostas:
1 E
2 A
3 C
4 C
5 B
Respostas cadastradas dia 27/11/2018 com 100% de acerto.
Bos sorte.
marialeles- Nivel 0
- Mensagens : 4
Data de inscrição : 27/11/2018
Re: Analise e Desenv. Sist. 3º semestre 2018
VENDO TODAS AS PROVAS DA UNOPAR PRESENCIAL E 100% ONLINE 3 DIAS ANTES DELAS SEREM APLICADAS EM SALA! CHAMA NO WHATSAPP 69993619421 TBM FAÇO HORAS DE ACOS E ENVIO O CERTIFICADO E TENHO OS PORTFOLIOS A PRONTA ENTREGA E GARANTO NOTA EXELENTE TIRE JÁ AS SUAS DUVIDAS CHAMA NO WHATSAPP 69993619421 NAO TEM ERRO!!!
provasunopar2- Nivel 5
- Mensagens : 298
Data de inscrição : 18/12/2018
Re: Analise e Desenv. Sist. 3º semestre 2018
VENDO TODAS AS PROVAS DA UNOPAR PRESENCIAL E 100% ONLINE 3 DIAS ANTES DELAS SEREM APLICADAS EM SALA! CHAMA NO WHATSAPP 69993619421 TBM FAÇO HORAS DE ACOS E ENVIO O CERTIFICADO E TENHO OS PORTFOLIOS A PRONTA ENTREGA E GARANTO NOTA EXELENTE TIRE JÁ AS SUAS DUVIDAS CHAMA NO WHATSAPP 69993619421 NAO TEM ERRO!!!
provasunopar2- Nivel 5
- Mensagens : 298
Data de inscrição : 18/12/2018
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Página 1 de 2 • 1, 2
Tópicos semelhantes
» Gabarito da Prova 2013/2 - TEC. ANALISE E DESENV. SIST.(N) - MATRIZ 2012/1 - 4º SEMESTRE - REG - TÓP. EM DESENV. DE SISTEMAS - 1ª CHAMADA - 12/11/2013
» Gabarito da Prova 2013/2 - TEC. ANALISE E DESENV. SIST.(N) - MATRIZ 2012/1 - 4º SEMESTRE - REG - DESENV. ORIENTADO A OBJETOS - 1ª CHAMADA - 10/09/2013
» 2013/2 - Tec. Analise e Desenv. Sist.(n) - Matriz 2012/1 - 4º Semestre - Reg - Desenv. Orientado a Objetos - Recuperação - 05/11/2013
» Av1 E Av 2 - Tec. Analise e Desenv. Sist. - Seminários VI - 6 semestre
» Av1/Av1 - Tec. Analise e Desenv. Sist. - Seminários II - 2o semestre
» Gabarito da Prova 2013/2 - TEC. ANALISE E DESENV. SIST.(N) - MATRIZ 2012/1 - 4º SEMESTRE - REG - DESENV. ORIENTADO A OBJETOS - 1ª CHAMADA - 10/09/2013
» 2013/2 - Tec. Analise e Desenv. Sist.(n) - Matriz 2012/1 - 4º Semestre - Reg - Desenv. Orientado a Objetos - Recuperação - 05/11/2013
» Av1 E Av 2 - Tec. Analise e Desenv. Sist. - Seminários VI - 6 semestre
» Av1/Av1 - Tec. Analise e Desenv. Sist. - Seminários II - 2o semestre
Página 1 de 2
Permissões neste sub-fórum
Não podes responder a tópicos
Seg 29 Abr 2024 - 13:38 por Fernandes
» V.E.N.D.O PORTFÓLIO 2024.1
Seg 29 Abr 2024 - 13:37 por Fernandes
» V.E.N.D.O PORTFÓLIO 2024.1
Seg 29 Abr 2024 - 13:37 por Fernandes
» V.E.N.D.O PORTFÓLIO 2024.1
Seg 29 Abr 2024 - 13:37 por Fernandes
» V.E.N.D.O PORTFÓLIO 2024.1
Seg 29 Abr 2024 - 13:36 por Fernandes
» V.E.N.D.O PORTFÓLIO 2024.1
Seg 29 Abr 2024 - 13:36 por Fernandes
» Projeto de Extensão I Gestão em Recursos Humanos
Dom 28 Abr 2024 - 12:18 por elenilton-apostileiros
» Apostileiros - Portfólios EAD, Portfólios Prontos, Projeto de Extensao, Projeto de Ensino - Modelo padrão e exclusivo (sem plágio). Unopar, Anhanguera, Uniderp, Pitágoras, Ampli, UNIP e outras - Apoio Acadêmico em Produção Textual Interdisciplinar
Dom 28 Abr 2024 - 12:18 por elenilton-apostileiros
» Projeto de Extensão II – Administração
Dom 28 Abr 2024 - 12:18 por elenilton-apostileiros