16/01/2013
Nome:______________________________________________________________________ N.________
Ficheiro: _______________________________________________________________
______________________________________________________________________
Segurana: ______________________________________________________________
______________________________________________________________________
Encriptao: ____________________________________________________________
______________________________________________________________________
Cdigo: ________________________________________________________________
______________________________________________________________________
Grupo II
Afirmaes
As funes de autenticao esto na base
do controlo do tipo de acesso aos recursos.
Grupo III
1. Estabelea a correspondncia entre os nmeros da coluna da esquerda e as letras da coluna da direita:
Grupo IV
1. Caracterize o sistema operativo Windows XP quanto ao seu tipo. Justifique.
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
2. Caracterize duas formas de prevenir um computador pessoal contra intrusos.
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
3. Compare um sistema operativo a um guarda de trnsito.
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
4. Diga o que so os drivers dos perifricos e porque existem.
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
Grupo V
Escolha a resposta correta, assinalando-a com um crculo.
1. Os controladores dos perifricos de entrada e sada tm como objectivo:
a. Enviar e receber dados.
b. Controlar a comunicao dos computadores com os perifricos.
c. Gerir os recursos do processador.
d. Gerar interrupes.
2. A que categoria de intrusos pertence uma pessoa que teve acesso rea de trabalho de um colega e
que deu uma espreitadela pelos documentos?
a. Intruso interno, com conhecimentos tcnicos.
b. Indivduos que pretendem obter ganhos com o ataque.
c. Intrusos ocasionais.
d. Espionagem comercial.
3. Uma memria RAM diz-se voltil, porque:
a. Permite que os dados se mantenham inalterveis durante o processamento.
b. constituda por circuitos integrados.
c. Os dados sero perdidos no caso de falta de corrente elctrica.
d. Os dados que nela constam so indestrutveis.
4. So memrias secundrias:
a. Discos rgidos, disquetes, CDs e DVDs.
b. Memrias RAM e discos rgidos.
c. Memrias RAM e memrias ROM.
d. Registos e Memrias RAM.
5. A menor quantidade de informao binria chama-se:
a. Bit
b. Byte
c. Processador
d. Minibite
6. A cpia de segurana serve para:
a. Criar cpias de segurana de hardware instalado para que quando acontea algum percalo se
possa ter o hardware salvaguardado.
b. Realizar cpias de CDs e DVDs, tanto de filmes como de msicas, isto , passar o contedo de um
CD ou DVD com informao para um CD ou DVD vazio.
c. Criar backups dos ficheiros mais importantes de um utilizador ou entidade para que quando
acontea algum percalo se possa ter a informao salvaguardada.
d. Proteger o computador contra ataques de intrusos.
7. O primeiros sistemas operativos surgiu em que gerao dos sistemas de computao?
a. Primeira
b. Segunda
c. Terceira
d. Quarta
Grupo VI