TA 2
QUESTIONÁRIO
PROFESSOR: ANTÔNIO LUIZ SANTANA
PROFESSOR: MICHAEL GUSMÃO
QUESTÕES-software
1- Sabendo que o software é a parte lógica do computador, o que ele
faz?
2- Quais são os dois tipos de software estudados do capítulo 1?
3- Cite dois exemplos de software, que executam tarefas específicas.
4- Sabendo que o software básico é conhecido como um sistema
operacional, cite dois exemplos de Sistema Operacionais.
5- Para que serve um sistema operacional?
6- Com qual propósito foi desenvolvido o antivírus?
7- Como é chamado o programa hospedeiro de um vírus?
8- Cite pelo menos dois pontos das funcionalidades padronizadas e
seguras do SIGDEM.
9- Qual o nome do correio eletrônico usado pela MB?
10-Quais são as restrições de uso de correio eletrônico?
11 – Qual a característica de um spam para a MB?
QUESTÕES- redes de computadores
1- Um rede de computadores permite que os computadores se comuniquem entre
eles, quais são os elementos básicos dessa rede?
2-Qual a definição de redes de computadores, conforme a apostila?
3-A comunicação entre os computadores ocorre em busca de serviços na rede, cite 4
serviços de rede.
4-A arquitetura de rede indica como ocorrerá a comunicação entre os computadores.
Quais são as duas arquiteturas de rede descritas na apostila?
5-Qual dentre as arquiteturas de rede da apostila exige mais memória no servidor?
6- O que é uma mídia de transmissão?
7- O computador necessita de regras para se comunicar, qual é o nome dados para
esse conjunto de regras?
8-Entre os protocolos TCP e UDP, qual é o conhecido como NÃO confiável?
9-Qual o protocolo usado para navegar em páginas webs em um navegador
(browser).
10-Como pode ser classificada a Mídia de Transmissão ?
QUESTÕES
10- Qual pilha de protocolos tornou possível a comunicação entre dois ou mais
computadores?
11-Quais são as 4 camadas do TCP/IP?
12-Em qual camada rodas os aplicativos?
13-Em qual camada são encontradas as portas usadas pelos programas?
14-Qual camada identifica a máquina na Internet?
15-Qual camada trata do meio físico(mídia de transmissão)?
16-Quais são as camadas do modelo OSI?
17-No modelo OSI temos 7 camadas. Qual camada é a responsável por formatar
as informações?
18-Qual camada no modelo OSI, controla os erros na transmissão dos dados?
19-A camada de transporte e de rede tem as mesmas funções no modelo OSI e
TCP/IP. Já a camada de enlace é divida em duas subcamadas, qual o nome
dessas camadas?
20- Cite o dispositivo capaz de receber e concentrar todos os dados da rede e
distribuí-los entre outras estações.
QUESTÕES
20-Cada placa de rede tem um endereço físico único, em qual camada no
modelo OSI essa endereço é encontrado?
21-Cite pelo menos duas semelhanças e das diferenças entre o modelo OSI e o
TCP/IP.
22-Quais são os dois tipos de mídia de transmissão descritos na apostila?
23-Cite 3 mídias de transmissão cabeadas.
24-Qual o nome do painel de conexões em inglês?
25-Qual o nome do conector para cabos de par trançado?
26-Entre o hub e um switch, qual dispositivo envia os dados apenas para a
máquina que solicitou a comunicação.
27-Como são classificas as redes de computadores.
28-Qual é a abrangência das redes, lan, man e wan?
29-Qual rede também é chamada de RGD?
30-Cite o dispositivo que funciona como uma ponte e envia dados apenas para
a máquina que o solicitou.
31-Cite o cabo que permite uma distância maior na transmissão de dados,
apesar de ser flexível.
QUESTÕES
Segurança das informações digitais
1-Quais conceitos devem ser garantidos pela segurança da informação?
2-O que pressupõe a manutenção da integridade?
3-Manter um informação em sigilo, esta associado a qual conceito da segurança
da informação?
4-Qual conceito da segurança da informação visa garantir a prestação contínua
do serviço?
5-Quais são as ameaças descritas na apostila de informática?
6- Imagine o cenário, onde alguém não autorizado, pode altere o conteúdo de
um arquivo. Que tipo de ameaça esse senário representa?
7-Supondo que um ataque seja realizado contra um loja de vendas online,
diretamente da Internet. Esse ataque deixou todo o site indisponível para os
clientes. Como esse ataque pode ser classificado?
8-Qual forma de proteção, minimiza o privilégio, para garantir, que somente os
acessos necessários ao desenvolvimento das tarefas sejam disponibilizados?
QUESTÕES
9-Porque a administração de sistemas deveria ser dividida por mais de uma
pessoa?
10-Qual o nível de recursos computacionais críticos(RCC), que quando
atingidos, interrompem ou degradam severamente o funcionamento da rede
local da OM?
11-Qual o nível de recursos computacionais críticos(RCC), que quando
atingidos, não causam prejuízo a OM?
12-Qual segurança compreende um conjunto de medidas que salvaguarda os
conhecimentos de interesse da MB?
13-Quais medidas são combinadas para garantir a segurança física?
14-Cite pelo menos três itens que podem ser empregados para garantir a
segurança física.
15-O que é o perímetro de segurança?
16-Quando é possível encontrar vulnerabilidades lógicas?
17-Programas não necessário são desinstalados para observar qual princípio?
QUESTÕES
18-O que é uma cópia de segurança?
19-A falta de atualização dos programas ou a não instalação de correções, são
consideradas que tipo de vulnerabilidade de segurança?
20-O antivírus da MB deve ser gerenciado por qual setor?
21-Qual é a forma de proteger as informações digitais, quando elas trafegam em
enlaces não controlados pela MB.
22-Qual ação a ser tomada em relação ao enlace, quando ele NÃO for
controlado pela MB ?
23-O que é segurança criptológica?
24-A MB observa quais publicações, quando nos referimos a segurança do
tráfego das informações digitais?
25-Princípio onde nenhum acesso, programa, dispositivo de entrada e saída,
porta ou serviço devem estar disponíveis, a não ser que seja realmente
necessário.
26-Qual o fator mais importante para a Segurança da Informação Digital ?