Escolar Documentos
Profissional Documentos
Cultura Documentos
FACULDADE DE CIÊNCIAS
DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA
INTRODUÇÃO A TICs
3. O que é necessário para obter uma conta de e-mail? Como se processa? (2.0)
R: TCP/IP - Transmission Control Protocol / Internet Protocol; WWW - World Wide Web;
HTTP - Hyper Text Transfer Protocol; PIN – Personal Identification Number. (0.5 cada)
5. Quais são as características que a informação deve possuir para garantir a sua
segurança? (1.5)
R: As características que a informação deve possuir para garantir a sua segurança são:
confidencialidade, integridade, autenticação autorização, registo e não repúdio.
0.25 para cada caracteristica.
6. O que entende por ataque no contexto informático? Mencione 3 tipos de ataques a sua
escolha e descreva 2 deles. (3.5)
R: Uma ameaça ou ataque no contexto informático é qualquer acção efectuada com o
intuito de comprometer a segurança do fluxo de informação entre duas entidades.
Ataques: 1. modificação, 2. repetição, 3. intercepção, 4. disfarce, 5. repúdio e 6.
negação de serviço.
Ataque de Modificação - Consiste na alteração dos dados da mensagem em trânsito;
Ataque de Repetição - Acontece quando uma operação já realizada é repetida, sem
autorização, de modo a obter o mesmo resultado;
Ataque de Intercepção - Ocorre quando se verifica o acesso não autorizado a uma
mensagem, que, contudo, não tem a possibilidade de alterar;
Ataque de Disfarce - Consiste em apresentar uma identidade falsa perante um
determinado interlocutor;
Ataque de repúdio - Consiste na negação de participação numa determinada
comunicação ou operação quando de facto se fez parte dela;
Ataque de Negação de serviço - Consiste na realização de um conjunto de acções
com o objectivo de dificultar o bom funcionamento de um sistema.
Nota: 1.0 pela definição de ataque, 0.5 por mencionar três tipos e 1.0 para cada uma
das duas descrições.
R: Autorização
8. Quais as precauções que deve tomar para poder ter uma protecção efectiva de Dados
e dos Sistemas? (5.0).
R: 1. Instalar um Firewall para separar e filtrar o tráfego da rede local com o acesso a
internet; 2. Na rede local colocar um servidor para a gestão eficiente dos recursos e
gestão de acessos; 3. Os utilizadores devem se autenticar para ter acesso ao sistema; 4.
Instalar antivirus nos PC´s e manté-los actualizados, 5. Actualizar regularmente o sistema
operativo, 6. Fazer o backup semanal das transações efectuadas e guardar em lugar
seguro, 7. Se possível, Efectuar uma réplica do sistema num outro servidor.