Você está na página 1de 2

UNIVERSIDADE EDUARDO MONDLANE

FACULDADE DE CIÊNCIAS
DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA

INTRODUÇÃO A TICs

Data: 21/05/2014 Guião de correcção - 2º Teste – Duração: 90 Min


Variante I

Leia atentamente as perguntas e responda com clareza.


1. O que é preciso para aceder a Internet? Explique como funciona? (3.5)

R: Para poder aceder a Internet, precisa dispor de: Um modem; uma linha telefónica, cabo
ou acesso móvel (wireless); uma conta de acesso a um fornecedor de serviços de Internet
(ISP) e um computador. (1.5)
Como funciona: Depois de ter isto tudo, deverá configurar aligação do computador à
Internet, na altura em que assina um contracto de acesso a Internet com o ISP, este por
sua vez, vai fornecer: um nome de utilizador, uma palavra-chave ou senha(password) e
um endereço electrónico (e-mail). (2.0)

2. O que é um ISP, dê exemplo de três ISP’s no País. (2.5)

R: ISP – Internet Service Provider – Provedor de Serviços de Internet. Portanto uma


empresa que fornece serviços de Internet.
Exemplos: TDM, Vodacom, mCel, Teledata, In, TvCabo, Intra, iBurst Africa, ....
Nota: 1.0 para definição e 0.5 para cada um dos três exemplos correcto.

3. Para obter uma conta de e-mail, preenchemos um formulário para a entidade


responsável pelo serviço e ela por sua vez fornece-nos: (2.0)

a. Um modem para acesso; e. Uma palavra-chave ou


b. Um nome de utilizador; senha(password);
c. Um código de cartão (PIN); f. Um endereço electrónico;
d. Um site para acessar; g. Uma linha de telefone.

Indique quais dos itens listados são fornecidos para o solicitante obter os serviços.

R: b), d), e) e f)
Nota: .05 para cada item.

4. Como combater um virus? Dê três exemplos de comportamentos de virus. (2.0)

R: Combatemos um vírus instalando um antivirus no computador, que são programas


desenvolvidos por empresas de segurança, com o objectivo de detectar e eliminar vírus
encontrado no computador, e para tal é necessário manter actualizado, estar informado
sobre ameaças recentes e siga algumas regras básicas quando navega na internet,
transfere ficheiros e abre anexos.
Comportamentos: 1. Eliminação de arquivos de sistema para não arrancar a máquina; 2.
Transformação de pastas e ficheiros em atalhos (shotcats); 3. Transformação de ficheiros
e pastas em programas executáveis; 4. Lentidão do sistema e bloqueio de funcionamento
de alguns programas; 5. Reprodução de ficheiros desconhecidos na máquina na pasta
tmp; ...
Nota: 1.0 para como combater e 1.0 para os três exemplos de comportamentos.

5. Windows Explorer é um dos browsers que faz a gestão de conteúdos da internet e


partilha-os. Está correcta? Debruce sobre esta afirmação. (1.5)

R: Não está correcta. Windows Explorer é um programa do windows que faz a gestão dos
arquivos e directórios no computador.
Resposta correcta 0.5, Comentário 1.0.

6. Explique porque é importante a propriedade de registo de informação. (2.5)

R: A propriedade do Registo é importante porque permite o arquivamento de


determinadas operações, para análise a posteriori, de modo a saber quem fez o quê e
quando, especialmente quando se detecta alguma anomalia no funcionamento de um
certo serviço ou sistema.

7. É a característica que consiste na protecção da informação contra um ataque de


modificação. Numa comunicação entre dois interlocutores, consegue-se garantir essa
segurança ou, pelo menos, detectar que ocorreu uma modificação, utilizando
algoritmos de sumário. Estamos a falar de: (1.0)

a. Não repúdio c. Confidencialidade e. Autorização


b. Registo d. Integridade f. Autenticação

R: d. Integridade

8. Quais as precauções que deve tomar para poder ter uma protecção efectiva de Dados
e dos Sistemas? (5.0).

R: 1. Instalar um Firewall para separar e filtrar o tráfego da rede local com o acesso a
internet; 2. Na rede local colocar um servidor para a gestão eficiente dos recursos e
gestão de acessos; 3. Os utilizadores devem se autenticar para ter acesso ao sistema; 4.
Instalar antivirus nos PC´s e manté-los actualizados, 5. Actualizar regularmente o sistema
operativo, 6. Fazer o backup diário das transações efectuadas e guardar em lugar seguro,
7. Efectuar uma réplica do sistema num outro servidor.

Em suma, ao explanar, deve-se ter em conta as palavras chaves sublinhadas com os


seguintes pesos: Firewall (0.75); servidor (0.5), autenticação dos utilizadores (0.75),
Instalar antivirus (0.5), mater actualizados antivirus e sistema operativo (1.0), backup
(0.75), réplica do sistema (0.5), todas indicadas (0.25).

O Docente: Virgílio Culpa

Você também pode gostar