Você está na página 1de 2

UNIVERSIDADE EDUARDO MONDLANE

FACULDADE DE CIÊNCIAS
DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA

INTRODUÇÃO A TICs

Data: 21/05/2014 Guião de correcção - 2º Teste – Duração: 90 Min


Variante IV e V

Leia atentamente as perguntas e responda com clareza.

1. A Internet é um conjunto de redes a nível mundial de milhões de computadores


interligados pelo protocolo de comunicação TCP/IP que permite o acesso a
informações e todo tipo de transferência de dados. (3.5)
a. Especifique 4 exemplos de Navegadores usados para aceder a Internet.
b. Enumere 3 sites que se dedicam aos serviços de correio electrónico (email).

R: a) Internet Explorer, Mozila Firefox, Google Crome, Navigator, Opera, ...


b) www.google.com; www.hotmail.com; www.yahoo.com; www.tdm.co.mz;
www.teledata.co.mz; www.tvcabo.co.mz; www.mcel.co.mz; www.vodacom.co.mz;
www.uem.zebra.mz, …
Nota: para cada item vale 0.5 valores.

2. O que é motor de busca? Dê exemplo de 3 motores de busca. (2.5)

R: Motor de busca é uma aplicação encarregue de pesquisar um determinado conteúdo


solicitado pelo utilizador nos vários sites ligados a internet e dar como resposta uma lista
dos sites encontrados com assuntos relacionados com a palavra chave solicitada. (1.0)
Exemplos: Google Search, brizy, ashampoo, yahoo, Bing, eBay, Amazon, Babylon,...(0.5
para cada).

3. O que é necessário para obter uma conta de e-mail? Como se processa? (2.0)

R: Formulário preenchido e satisfeitas as condições do provedor de serviços. Como se


processa – encaminhar o formulário preenchido ao provedor e aceitar os termos do
contracto e enviar. 1.0 valor para cada parte.

4. Qual o significado das siglas: TCP/IP, WWW, HTTP e PIN. (2.0)

R: TCP/IP - Transmission Control Protocol / Internet Protocol; WWW - World Wide Web;
HTTP - Hyper Text Transfer Protocol; PIN – Personal Identification Number. (0.5 cada)

5. Quais são as características que a informação deve possuir para garantir a sua
segurança? (1.5)

R: As características que a informação deve possuir para garantir a sua segurança são:
confidencialidade, integridade, autenticação autorização, registo e não repúdio.
0.25 para cada caracteristica.
6. Defina ameaça ou ataque, no contexto informático. (2.5)

R: Uma ameaça ou ataque no contexto informático é qualquer acção efectuada com o


intuito de comprometer a segurança do fluxo de informação entre duas entidades.

7. Qual é a propriedade que permite o arquivamento de determinadas operações, para


análise a posteriori, de modo a saber quem fez, o quê e quando, especialmente
quando se detecta alguma anomalia no funcionamento de um certo serviço ou
sistema. (1.0)

R: Registo

8. Quais as precauções que deve tomar para poder ter uma protecção efectiva de Dados
e dos Sistemas? (5.0).

R: 1. Instalar um Firewall para separar e filtrar o tráfego da rede local com o acesso a
internet; 2. Na rede local colocar um servidor para a gestão eficiente dos recursos e
gestão de acessos; 3. Os utilizadores devem se autenticar para ter acesso ao sistema; 4.
Instalar antivirus nos PC´s e manté-los actualizados, 5. Actualizar regularmente o sistema
operativo, 6. Fazer o backup diário das transações efectuadas e guardar em lugar seguro,
7. Efectuar uma réplica do sistema num outro servidor.

Em suma, ao explanar, deve-se ter em conta as palavras chaves sublinhadas com os


seguintes pesos: Firewall (0.75); servidor (0.5), autenticação dos utilizadores (0.75),
Instalar antivirus (0.5), mater actualizados antivirus e sistema operativo (1.0), backup
(0.75), réplica do sistema (0.5), todas indicadas (0.25).

O Docente: Virgílio Culpa

Você também pode gostar