segunda-feira, 6 de julho de 2009

Fase Redes









Fase Redes




































LEGENDA:

Resposta Correta

Tente outra vez


Sua Resposta



Um
aluno monitor está montando uma política de
segurança para o laboratório de informática de sua
escola. Um item desta política de segurança, que
ocasionou certa polêmica, foi o fato dos alunos não
poderem acessar a pasta de apresentações dos professores.
O aluno monitor argumenta que alunos mal intencionados poderiam alterar
as apresentações. Os alunos argumentam que necessitam dos
arquivos para estudar. Qual a melhor e mais prática
solução para este dilema?
1
  • Definir
    a opção "somente leitura" à pasta compartilhada,
    impedindo, assim, que alunos modifiquem os arquivos.
  • Permitir aos alunos o acesso à pasta mesmo correndo o risco dos arquivos serem modificados por alunos mal intencionados.
  • Criar backup protegido dos arquivos e liberar a pasta original para os alunos acessarem.
  • Levar o caso à direção da escola e passar esta responsabilidade.
Se
tivermos um arquivo gravado no disco rígido do servidor do
laboratório e precisarmos compartilhar esse arquivo com todos os
computadores da sala, qual seria a maneira mais fácil de
fazê-lo?
2
  • Gravar o arquivo de texto em vários CDs e depois copiá-los nos outros computadores.
  • Compartilhar
    o arquivo no servidor e, assim, permitir que todos os outros
    computadores, através da rede, tenham acesso a ele.
  • Gravar os arquivos em vários disquetes e distribuí-los pelo laboratório.
  • Imprimir o arquivo e distribuí-lo para que cada aluno possa digitá-lo em seu computador.
De que forma são utilizadas as vacinas digitais?
3
  • Não existem vacinas para ameaças virtuais.
  • As vacinas digitais são utilizadas após a infecção do programa, como uma medida corretiva.
  • As vacinas digitais são utilizadas antes da infecção do programa, como uma medida preventiva.
  • As vacinas digitais não removem vírus.
O
conceito de centralização ou
descentralização é muito interessante quando
trabalhamos com redes de computadores. Estar centralizado possibilita
muitas vantagens sobre uma situação descentralizada.
Assinale a única alternativa que NÃO MOSTRAS um exemplo
de centralização comum no dia-a-dia.
4
  • Compartilhar informações e arquivos entre várias pessoas.
  • Comunicar-se instantaneamente entre um grupo de pessoas.
  • Computadores sem acesso a internet e com restrições a recursos compartilhados.
  • Compartilhar equipamentos, como impressora, com os usuários da rede.
Qual
das alternativas abaixo mostra o motivo mais importante para nos
preocuparmos com a segurança nas redes de computadores?
5
  • Proteger os dispositivos de hardware do computador.
  • Impedir que crackers invadam a rede e façam impressões sem permissão.
  • Proteger os dados pessoais e informações importantes à empresa.
  • Impedir que crackers controlem o computador e impossibilitem o trabalho.
Com relação ao conceito de rede, a única alternativa INCORRETA é:
6
  • A partir do momento que um computador é ligado ao cabo de rede podemos dizer que há uma rede em funcionamento
  • Uma
    rede funciona quando dois ou mais computadores são interligados
    com o objetivo de compartilhar informações.
  • No
    caso dos computadores, o meio de comunicação mais comum
    é o cabo, por onde são enviados os sinais
    elétricos correspondentes à informação.
  • Os
    computadores de um laboratório de informática ou de uma
    empresa podem estar interligados e trocar informações
    entre si.
Se
você tivesse a possibilidade de escolher entre ser um hacker ou
um cracker, qual seria sua escolha? Como você sabe há uma
pequena, porém vital, diferença entre um hacker e um
cracker. Aponte esta diferença.
7
  • Um cracker, por conviver diariamente com informática, tem mais conhecimento e experiência que um hacker.
  • Um
    hacker, por definição, é um profissional mais
    procurado que um cracker, devido a melhor formação
    técnica.
  • Cracker e Hacker
    não possuem características comuns, pois crackers tem
    relação com o narcotráfico e hackers não.
  • Os
    objetivos de ambos são diferentes. Hackers exploram falhas para
    informar as empresas, cracker exploram falhas no objetivo de
    prejudicá-las em benefício próprio.
Com relação a topologia Wireless, podemos afirmar que:
8
  • É a tecnologia que utiliza cabos apenas para interligar os computadores de uma rede.
  • Wireless
    é uma tecnologia de transmissão de dados na qual
    não se emprega a utilização de cabos para
    interligar os elementos de uma rede.
  • A transmissão de dados entre os computadores é feita por meio da energia Elétrica.
  • Para que funcione a rede wireless é preciso que os computadores estejam todos na mesma sala.
"Pregar
uma peça", este é o objetivo primordial de um hoax. Como
você sabe, hoje, temos ocorrências de hoax em todas as
partes do mundo, prejudicando muitos que acreditam em seu
conteúdo! Escolha uma alternativa das opções
abaixo, aquela que retrata um exemplo de hoax.
9
  • Um vírus que infecta o sistema de um computador.
  • Uma propaganda virtual indesejada de uma empresa de cosméticos.
  • Páginas web ou e-mails com informações falsas que tem o objetivo de prejudicar o usuário.
  • Um programa que abre portas de comunicação com crackers.
Das
alternativas abaixo, escolha a alternativa que contenha somente o
perfil de uma ameaça interna à rede de computadores:
10
  • Funcionários
    infelizes com a empresa subornáveis ou funcionários
    inexperientes que realizam ações inadequadas.
  • Computadores mal configurados ou invasão de hackers.
  • Utilização excessiva dos computadores.
  • Chefes de departamento.









Nenhum comentário: