Você está na página 1de 2

UNIVERSIDADE EDUARDO MONDLANE

FACULDADE DE CIÊNCIAS
DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA

INTRODUÇÃO A TICs

Data: 21/05/2014 Guião de correcção - 2º Teste – Duração: 90 Min


Variante II e III

Leia atentamente as perguntas e responda com clareza.


1. O que é para si Internet? Explique como funciona? (2.5)

R: A Internet é um conjunto de redes a nível mundial de milhões de computadores


interligados pelo protocolo de comunicação TCP/IP que permite o acesso a informações e
todo tipo de transferência de dados. (1.5 valores)

Como funciona – os computadores e outros dispositivos que compoem a internet estão


interligados entre si através de linhas telefónicas, cabos de fibra óptica, transmissões via
satélite ou vácuo apartir do uso do espectro de frequência de rádio e comunicam-se entre
si através de uma linguagem comum e convencionada. O protocolo, ligando-se uns aos
outros a partir de computadores grandes e supercomputadores designados servidores.
(2.0 valores)

2. O que é um ISP, dê exemplo de três ISP’s no País. (2.5)

R: ISP – Internet Service Provider – Provedor de Serviços de Internet. Portanto uma


empresa que fornece serviços de Internet.
Exemplos: TDM, Vodacom, mCel, Teledata, In, TvCabo, Intra, iBurst Africa, ....
Nota: 1.0 para definição e 0.5 para cada um dos três exemplos correcto.

3. O que é necessário para obter uma conta de e-mail? Como se processa? (2.0)

R: Formulário preenchido e satisfeitas as condições do provedor de serviços. Como se


processa – encaminhar o formulário preenchido ao provedor e aceitar os termos do
contracto e enviar. 1.0 valor para cada parte.

4. Qual o significado das siglas: TCP/IP, WWW, HTTP e PIN. (2.0)

R: TCP/IP - Transmission Control Protocol / Internet Protocol; WWW - World Wide Web;
HTTP - Hyper Text Transfer Protocol; PIN – Personal Identification Number. (0.5 cada)

5. Quais são as características que a informação deve possuir para garantir a sua
segurança? (1.5)

R: As características que a informação deve possuir para garantir a sua segurança são:
confidencialidade, integridade, autenticação autorização, registo e não repúdio.
0.25 para cada caracteristica.

6. O que entende por ataque no contexto informático? Mencione 3 tipos de ataques a sua
escolha e descreva 2 deles. (3.5)
R: Uma ameaça ou ataque no contexto informático é qualquer acção efectuada com o
intuito de comprometer a segurança do fluxo de informação entre duas entidades.
Ataques: 1. modificação, 2. repetição, 3. intercepção, 4. disfarce, 5. repúdio e 6.
negação de serviço.
Ataque de Modificação - Consiste na alteração dos dados da mensagem em trânsito;
Ataque de Repetição - Acontece quando uma operação já realizada é repetida, sem
autorização, de modo a obter o mesmo resultado;
Ataque de Intercepção - Ocorre quando se verifica o acesso não autorizado a uma
mensagem, que, contudo, não tem a possibilidade de alterar;
Ataque de Disfarce - Consiste em apresentar uma identidade falsa perante um
determinado interlocutor;
Ataque de repúdio - Consiste na negação de participação numa determinada
comunicação ou operação quando de facto se fez parte dela;
Ataque de Negação de serviço - Consiste na realização de um conjunto de acções
com o objectivo de dificultar o bom funcionamento de um sistema.
Nota: 1.0 pela definição de ataque, 0.5 por mencionar três tipos e 1.0 para cada uma
das duas descrições.

7. Qual é a característica que assegura a protecção contra acções não autorizadas,


garantindo, por exemplo, que apenas um número restrito de participantes pode
desempenhar um determinado papel numa operação (como assinar um contrato ou
gastar um determinado montante) ou que a entidade que está a realizar determinada
tarefa pode efectivamente realizá-la? (1.0)

R: Autorização

8. Quais as precauções que deve tomar para poder ter uma protecção efectiva de Dados
e dos Sistemas? (5.0).

R: 1. Instalar um Firewall para separar e filtrar o tráfego da rede local com o acesso a
internet; 2. Na rede local colocar um servidor para a gestão eficiente dos recursos e
gestão de acessos; 3. Os utilizadores devem se autenticar para ter acesso ao sistema; 4.
Instalar antivirus nos PC´s e manté-los actualizados, 5. Actualizar regularmente o sistema
operativo, 6. Fazer o backup semanal das transações efectuadas e guardar em lugar
seguro, 7. Se possível, Efectuar uma réplica do sistema num outro servidor.

Em suma, ao explanar, deve-se ter em conta as palavras chaves sublinhadas com os


seguintes pesos: Firewall (0.75); servidor (0.5), autenticação dos utilizadores (0.75),
Instalar antivirus (0.5), mater actualizados antivirus e sistema operativo (1.0), backup
(0.75), réplica do sistema (0.25), todas indicadas (0.5).

O Docente: Virgílio Culpa

Você também pode gostar