Entrar
Procurar
Top dos mais postadores
Fernandes (26272) | ||||
elenilton-apostileiros (6357) | ||||
Elenilton (6320) | ||||
jsjunior (1857) | ||||
Professor (548) | ||||
Aninha (477) | ||||
Paulinha (304) | ||||
provasunopar2 (298) | ||||
Braga Jr. (241) | ||||
auxilioacademico2024 (206) |
PAINEL DO USUÁRIO
Mensagens: 0
-
Alterar
-
Ver
-
Tópicos e mensagens
Quem está conectado?
Há 24 usuários online :: 0 registrados, 0 invisíveis e 24 visitantes :: 1 motor de buscaNenhum
[ Ver toda a lista ]
O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
Últimos assuntos
AV1 - SEMINARIO IV
3 participantes
Página 1 de 1
AV1 - SEMINARIO IV
1)
Ao realizar uma publicação na Internet, sempre que o material ou o conteúdo for autoria de outra pessoa, é necessário indicar o autor e citá-lo para que os créditos sejam atribuídos ao autor corretamente. Porém, se esta citação não for realizada e o autor verdadeiro não for referenciado, um crime está sendo cometido.
Este ato de infração é conhecido por um termo, qual é o termo utilizado?
Alternativas:
a)
Copiar e Postar.
b)
Bágio.
c)
Plágio.
d)
Duplicação Indevida.
2)
Os hackers quando querem identificar uma vítima, tentam obter os dados dessas vítimas de todas as formas possíveis, enviando chamarizes e propagandas contendo armadilhas para capturar os dados da vítima. Em algumas situações a abordagem não precisa ser via computador, podem ser abordagens pessoais, onde o malfeitor quer observar os seus hábitos, o que está em cima da sua escrivaninha, os papéis que você descarta no lixo do escritório, etc.
Este tipo de tentativa de obter os seus dados pessoais é conhecido como:
Alternativas:
a)
Engenharia Progressiva.
b)
Engenharia Forense.
c)
Engenharia Pessoal.
d)
Engenharia Social.
3)
Ao realizar o estudo da Unidade I da Web Aula, o assunto "Ética e Segurança na Internet" é abordado e o comportamento humano é citado como o grande fatorpara estes dois temas. A Internet é citada como um fator para o desenvolvimento das pessoas, porém existem muitas pessoas que utilizam a Internet como instrumento para criminalidades e o mal.
Baseado no texto estudado, analise as afirmativas a seguir e assinale a afirmativa CORRETA.
Alternativas:
a)
A ética só deve ser utilizada quando estamos nos referenciando ao comportamento dos outros na Internet.
b)
A ética é um termo que deve nortear o seu comportamento ao utilizar a Internet.
c)
A ética deve ser aplicada somente aos seus amigos mais próximos, pois os desconhecidos não precisa de ética para o dia a dia deles.
d)
A ética é algo opcional nos dias de hoje.
4)
A cartilha de segurança para Internet aborda diversos fatores para uma boa conduta de uso e consequentemente uma boa segurança para o usuário. Devemos levar em consideração que a segurança de computadores também é outro fator importante.
Considerando estes dois ambientes computacional, assinale a alternativa que contenha uma afirmação verdadeira sobre estes assuntos.
Alternativas:
a)
Um computador desktop ou notebook ou mesmo um sistema operacional é considerado seguro se este atender a 3 requisitos básicos relacionados aos recursos que o compõem: Confidencialidade, Integridade e Disponibilidade.
b)
Um computador desktop ou notebook é considerado seguro simplesmente se tiver um software antivírus instalado no mesmo.
c)
Um computador desktop ou notebook é considerado seguro simplesmente se tiver instalado e utilizando um sistema operacional pago (ex. Windows).
d)
Um computador desktop ou notebook é considerado seguro se for utilizado travas de segurança do tipo Hardware Lock, que imobilizam o equipamento em casos de tentativa de invasão.
5)
Ao utilizar a Internet (rede mundial de computadores), geralmente o usuário é um internauta anônimo, autenticado pelo seu provedor de acesso porém anônimo em diversas situações. Já para utilizar uma rede social (facebook, instagram, linkedin e outros) é necessário que o usuário faça um cadastro e se identifique na hora de utilizar.
Geralmente este cadastro pode ser burlado ou maquiado com dados falsos e desta forma o internauta passar por uma pessoa que não existe de verdade.
Qual é o termo utilizado para associar uma conta falsa que esconde a real identidade de um usuário?
Alternativas:
a)
CAKE
b)
FALSE
c)
TAPE
d)
FAKE
Ao realizar uma publicação na Internet, sempre que o material ou o conteúdo for autoria de outra pessoa, é necessário indicar o autor e citá-lo para que os créditos sejam atribuídos ao autor corretamente. Porém, se esta citação não for realizada e o autor verdadeiro não for referenciado, um crime está sendo cometido.
Este ato de infração é conhecido por um termo, qual é o termo utilizado?
Alternativas:
a)
Copiar e Postar.
b)
Bágio.
c)
Plágio.
d)
Duplicação Indevida.
2)
Os hackers quando querem identificar uma vítima, tentam obter os dados dessas vítimas de todas as formas possíveis, enviando chamarizes e propagandas contendo armadilhas para capturar os dados da vítima. Em algumas situações a abordagem não precisa ser via computador, podem ser abordagens pessoais, onde o malfeitor quer observar os seus hábitos, o que está em cima da sua escrivaninha, os papéis que você descarta no lixo do escritório, etc.
Este tipo de tentativa de obter os seus dados pessoais é conhecido como:
Alternativas:
a)
Engenharia Progressiva.
b)
Engenharia Forense.
c)
Engenharia Pessoal.
d)
Engenharia Social.
3)
Ao realizar o estudo da Unidade I da Web Aula, o assunto "Ética e Segurança na Internet" é abordado e o comportamento humano é citado como o grande fatorpara estes dois temas. A Internet é citada como um fator para o desenvolvimento das pessoas, porém existem muitas pessoas que utilizam a Internet como instrumento para criminalidades e o mal.
Baseado no texto estudado, analise as afirmativas a seguir e assinale a afirmativa CORRETA.
Alternativas:
a)
A ética só deve ser utilizada quando estamos nos referenciando ao comportamento dos outros na Internet.
b)
A ética é um termo que deve nortear o seu comportamento ao utilizar a Internet.
c)
A ética deve ser aplicada somente aos seus amigos mais próximos, pois os desconhecidos não precisa de ética para o dia a dia deles.
d)
A ética é algo opcional nos dias de hoje.
4)
A cartilha de segurança para Internet aborda diversos fatores para uma boa conduta de uso e consequentemente uma boa segurança para o usuário. Devemos levar em consideração que a segurança de computadores também é outro fator importante.
Considerando estes dois ambientes computacional, assinale a alternativa que contenha uma afirmação verdadeira sobre estes assuntos.
Alternativas:
a)
Um computador desktop ou notebook ou mesmo um sistema operacional é considerado seguro se este atender a 3 requisitos básicos relacionados aos recursos que o compõem: Confidencialidade, Integridade e Disponibilidade.
b)
Um computador desktop ou notebook é considerado seguro simplesmente se tiver um software antivírus instalado no mesmo.
c)
Um computador desktop ou notebook é considerado seguro simplesmente se tiver instalado e utilizando um sistema operacional pago (ex. Windows).
d)
Um computador desktop ou notebook é considerado seguro se for utilizado travas de segurança do tipo Hardware Lock, que imobilizam o equipamento em casos de tentativa de invasão.
5)
Ao utilizar a Internet (rede mundial de computadores), geralmente o usuário é um internauta anônimo, autenticado pelo seu provedor de acesso porém anônimo em diversas situações. Já para utilizar uma rede social (facebook, instagram, linkedin e outros) é necessário que o usuário faça um cadastro e se identifique na hora de utilizar.
Geralmente este cadastro pode ser burlado ou maquiado com dados falsos e desta forma o internauta passar por uma pessoa que não existe de verdade.
Qual é o termo utilizado para associar uma conta falsa que esconde a real identidade de um usuário?
Alternativas:
a)
CAKE
b)
FALSE
c)
TAPE
d)
FAKE
exunettto0- Nivel 3
- Mensagens : 78
Data de inscrição : 28/02/2017
Re: AV1 - SEMINARIO IV
Alguém respondeu ?
Eduardo8165araujo- Nivel 1
- Mensagens : 14
Data de inscrição : 02/03/2017
Re: AV1 - SEMINARIO IV
Respostas:
1 - C
2 - D
3 - B
4 - A
5 - D
CORRETAS !!!
1 - C
2 - D
3 - B
4 - A
5 - D
CORRETAS !!!
emmanuel123- Nivel 0
- Mensagens : 2
Data de inscrição : 04/11/2017
100%
emmanuel123 escreveu:Respostas:
1 - C
2 - D
3 - B
4 - A
5 - D
CORRETAS !!!
exunettto0- Nivel 3
- Mensagens : 78
Data de inscrição : 28/02/2017
Tópicos semelhantes
» seminario III
» Av1 - Seminário V
» AV2 - SEMINARIO IV
» Av1 - Ads - Sem 4 - Seminário IV
» Av2 - Seminário V
» Av1 - Seminário V
» AV2 - SEMINARIO IV
» Av1 - Ads - Sem 4 - Seminário IV
» Av2 - Seminário V
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos
|
|
Dom 5 maio 2024 - 9:29 por elenilton-apostileiros
» FAÇO PORTFÓLIO EXCLUSIVO - SEM CÓPIA / SEM PLÁGIO Unopar Anhanguera Pitágoras Uniderp UNIP
Dom 5 maio 2024 - 9:29 por elenilton-apostileiros
» Portfolio EAD Unopar Anhanguera Pitagoras Uniderp Unip Faveni 2024.1
Dom 5 maio 2024 - 9:28 por elenilton-apostileiros
» Portfolio EAD Projeto de Extensão Unopar Anhanguera Pitagoras Uniderp Unip Faveni Ampli 2024.1
Dom 5 maio 2024 - 9:26 por elenilton-apostileiros
» V.E.N.D.O Projeto de extensão - TODOS OS CURSOS -padrão ou exclusivo (sem plágio)
Dom 5 maio 2024 - 9:26 por elenilton-apostileiros
» Trabalhos prontos para entrega rápida ou exclusiva sob encomenda
Dom 5 maio 2024 - 9:25 por elenilton-apostileiros
» Projeto de Extensão I e II EAD Unopar Anhanguera Pitagoras Uniderp Unip Faveni 2024.1
Dom 5 maio 2024 - 9:23 por elenilton-apostileiros
» Portfolio EAD Unopar Anhanguera Pitagoras Uniderp Unip Faveni 2024.1
Dom 5 maio 2024 - 9:22 por elenilton-apostileiros
» V.E.N.D.O Projeto de extensão - TODOS OS CURSOS -padrão ou exclusivo (sem plágio)
Dom 5 maio 2024 - 9:22 por elenilton-apostileiros