LEGENDA: | | Resposta Correta | | Tente outra vez | □
| Sua Resposta |
| Um aluno monitor está montando uma política de segurança para o laboratório de informática de sua escola. Um item desta política de segurança, que ocasionou certa polêmica, foi o fato dos alunos não poderem acessar a pasta de apresentações dos professores. O aluno monitor argumenta que alunos mal intencionados poderiam alterar as apresentações. Os alunos argumentam que necessitam dos arquivos para estudar. Qual a melhor e mais prática solução para este dilema? 1 - Definir
a opção "somente leitura" à pasta compartilhada, impedindo, assim, que alunos modifiquem os arquivos. - Permitir aos alunos o acesso à pasta mesmo correndo o risco dos arquivos serem modificados por alunos mal intencionados.
- Criar backup protegido dos arquivos e liberar a pasta original para os alunos acessarem.
- Levar o caso à direção da escola e passar esta responsabilidade.
Se tivermos um arquivo gravado no disco rígido do servidor do laboratório e precisarmos compartilhar esse arquivo com todos os computadores da sala, qual seria a maneira mais fácil de fazê-lo? 2 - Gravar o arquivo de texto em vários CDs e depois copiá-los nos outros computadores.
- Compartilhar
o arquivo no servidor e, assim, permitir que todos os outros computadores, através da rede, tenham acesso a ele. - Gravar os arquivos em vários disquetes e distribuí-los pelo laboratório.
- Imprimir o arquivo e distribuí-lo para que cada aluno possa digitá-lo em seu computador.
De que forma são utilizadas as vacinas digitais? 3 - Não existem vacinas para ameaças virtuais.
- As vacinas digitais são utilizadas após a infecção do programa, como uma medida corretiva.
- As vacinas digitais são utilizadas antes da infecção do programa, como uma medida preventiva.
- As vacinas digitais não removem vírus.
O conceito de centralização ou descentralização é muito interessante quando trabalhamos com redes de computadores. Estar centralizado possibilita muitas vantagens sobre uma situação descentralizada. Assinale a única alternativa que NÃO MOSTRAS um exemplo de centralização comum no dia-a-dia. 4 - Compartilhar informações e arquivos entre várias pessoas.
- Comunicar-se instantaneamente entre um grupo de pessoas.
- Computadores sem acesso a internet e com restrições a recursos compartilhados.
- Compartilhar equipamentos, como impressora, com os usuários da rede.
Qual das alternativas abaixo mostra o motivo mais importante para nos preocuparmos com a segurança nas redes de computadores? 5 - Proteger os dispositivos de hardware do computador.
- Impedir que crackers invadam a rede e façam impressões sem permissão.
- Proteger os dados pessoais e informações importantes à empresa.
- Impedir que crackers controlem o computador e impossibilitem o trabalho.
Com relação ao conceito de rede, a única alternativa INCORRETA é: 6 - A partir do momento que um computador é ligado ao cabo de rede podemos dizer que há uma rede em funcionamento
- Uma
rede funciona quando dois ou mais computadores são interligados com o objetivo de compartilhar informações. - No
caso dos computadores, o meio de comunicação mais comum é o cabo, por onde são enviados os sinais elétricos correspondentes à informação. - Os
computadores de um laboratório de informática ou de uma empresa podem estar interligados e trocar informações entre si.
Se você tivesse a possibilidade de escolher entre ser um hacker ou um cracker, qual seria sua escolha? Como você sabe há uma pequena, porém vital, diferença entre um hacker e um cracker. Aponte esta diferença. 7 - Um cracker, por conviver diariamente com informática, tem mais conhecimento e experiência que um hacker.
- Um
hacker, por definição, é um profissional mais procurado que um cracker, devido a melhor formação técnica. - Cracker e Hacker
não possuem características comuns, pois crackers tem relação com o narcotráfico e hackers não. - Os
objetivos de ambos são diferentes. Hackers exploram falhas para informar as empresas, cracker exploram falhas no objetivo de prejudicá-las em benefício próprio.
Com relação a topologia Wireless, podemos afirmar que: 8 - É a tecnologia que utiliza cabos apenas para interligar os computadores de uma rede.
- Wireless
é uma tecnologia de transmissão de dados na qual não se emprega a utilização de cabos para interligar os elementos de uma rede. - A transmissão de dados entre os computadores é feita por meio da energia Elétrica.
- Para que funcione a rede wireless é preciso que os computadores estejam todos na mesma sala.
"Pregar uma peça", este é o objetivo primordial de um hoax. Como você sabe, hoje, temos ocorrências de hoax em todas as partes do mundo, prejudicando muitos que acreditam em seu conteúdo! Escolha uma alternativa das opções abaixo, aquela que retrata um exemplo de hoax. 9 - Um vírus que infecta o sistema de um computador.
- Uma propaganda virtual indesejada de uma empresa de cosméticos.
- Páginas web ou e-mails com informações falsas que tem o objetivo de prejudicar o usuário.
- Um programa que abre portas de comunicação com crackers.
Das alternativas abaixo, escolha a alternativa que contenha somente o perfil de uma ameaça interna à rede de computadores: 10 - Funcionários
infelizes com a empresa subornáveis ou funcionários inexperientes que realizam ações inadequadas. - Computadores mal configurados ou invasão de hackers.
- Utilização excessiva dos computadores.
- Chefes de departamento.
|
|
| |
Nenhum comentário:
Postar um comentário