Exercícios da Aula 08
Sign in to Google to save your progress. Learn more
Email *
Nome *
1 point

Questão 1. 2015 - MGS - MGS - Técnico - Serviços de Suporte Administrativo

O que é a Internet? 

*
1 point

Questão 2. 2013 - FUNCAB - SUDECO - Agente Administrativo

A web contém milhões de sites e bilhões de páginas. Estas páginas são conectadas através de:

*
1 point

Questão 3. 2002 - FCC - TRE-CE - Analista Judiciário - Área Administrativa

O protocolo FTP é uma linguagem que permite aos computadores falarem entre si para disponibilizar:

*
1 point

Questão 4. 2010 - FCC - TCE-SP - Agente da Fiscalização Financeira - Informática

Segundo Tim O'Reilly, dentre outras, a regra mais importante para a Web 2.0 é 
*
1 point

Questão 5. 2013 - IDECAN - COREN-MA - Contador

Um projeto de Lei que já foi aprovado pelo Senado e Câmara Federal vem gerando grandes expectativas por estar associado aos crimes cibernéticos, uma lacuna jurídica grave existente no Brasil. A lei virá criminalizar algumas práticas frequentes na rede mundial de computadores, como a distribuição de vírus, a obtenção de informações ou mensagens alheias sem as devidas permissões, entre muitos outros. Devido a um caso de grande repercussão nesta área ocorrido há alguns meses no Brasil, a nova Lei está sendo popularmente chamada pelo nome da atriz protagonista do caso real. Trata-se de:

*
1 point

Questão 6. FUNDATEC Processos Seletivos (FUNDATEC) - 2013 - CREA/PR - Administrador

            Com a crescente utilização de equipamentos e sistemas de informação pelas empresas, a segurança das informações passa a ter um papel relevante na área de TI (Tecnologia da Informação). Dessa maneira, decidir sobre o que é certo ou sobre o que é errado nem sempre é fácil ou simples. Por essa razão, conforme Turban, Rainer e Potter (2007), muitas empresas e organizações profissionais desenvolvem seus próprios códigos de ética. Para os autores, Código de ética é um conjunto de princípios destinados a guiar a tomada de decisões pelos membros da organização, cujos aspectos se encaixam nas seguintes categorias gerais:

I. Os aspectos de ___________________ envolvem coletar, armazenar e disseminar informações sobre pessoas.

II. Os aspectos de ___________________ envolvem a autenticidade, a fidelidade e a correção das informações coletadas e processadas.

III. Os aspectos de __________________ envolvem a propriedade e o valor das informações.

IV. Os aspectos de __________________ envolvem quem deve ter acesso às informações e se essas pessoas devem pagar por esse acesso.

            Assinale a alternativa que completa correta e respectivamente as lacunas dos trechos acima, de acordo com a ordem de ocorrência.

*
1 point

Questão 7. IESES – 2010 – CRM-DF – Assistente de TI

Um software é considerado propriedade intelectual protegido com base na legislação dos direitos autorais e a pirataria de software é a distribuição e/ou a reprodução ilegais de aplicativos de software para uso comercial ou pessoal. Sobre pirataria de software é CORRETO afirmar:

I. É considerada pirataria de software a duplicação de usuários licenciados para usuários não licenciados.

II. É considerada pirataria de software a distribuição de versões educacionais para fins não educacionais.

III. É considerada pirataria de software a instalação de uma cópia de atualização licenciada em uma versão não licenciada.

IV. É considerada pirataria de software a transferência de uma cópia OEM pré-instalada em um computador para outro computador, a não ser que o computador no qual o software foi originalmente instalado não estiver mais em uso.

A sequência correta é:

*
1 point

Questão 8. Em relação à Internet e Web:

I. Inicialmente a Internet foi inventada na década de 60 com fins militares.        

II. A Web foi inventada durante a década de 90 para fins acadêmicos.

III. A Web 2.0, que é a Web atual, além de receber informações os usuários passaram a enviar informações, como pode ser visto no Youtube, Wikipédia e qualquer outro site colaborativo, e por isso a Web 2.0 também é chamada de Web Social ou Web Colaborativa.

É correto apenas o que se afirma em:
*
1 point

Questão 9. Coperve – 2016 – FURG – FURG – Assistente em Administração

A intimidação sistemática (bullying) se caracteriza quando há violência física ou psicológica, intencional e repetitiva, que ocorre sem motivação evidente, em atos de intimidação, humilhação ou discriminação, incluindo ataques físicos, insultos pessoais, comentários sistemáticos e apelidos pejorativos, ameaças por quaisquer meios, grafites depreciativos, expressões preconceituosas, isolamento social consciente e premeditado ou pilhérias, tudo com o objetivo de intimidação ou agressão, causando dor e angústia à vítima. Para efetiva configuração do bullying esses atos devem ser:

*
1 point

Questão 10. Faça a correspondência em relação aos crimes virtuais a seguir:

A. Extorsão                              B. Estelionato/Fraude             C. Phishing    

D. Divulgação de segredo     E. Crimes contra a honra        F. Cyberbullying

(  1 ) Constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica.

(  2 ) Calúnia, difamação ou injúria.

(  3 ) Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio.

(  4 ) Divulgar alguém, sem justa causa, conteúdo de documento particular ou de correspondência confidencial, de que é destinatário ou detentor.

(  5 ) Há intimidação sistemática na rede mundial de computadores, quando se usarem os instrumentos que lhe são próprios para depreciar, incitar a violência, adulterar fotos e dados pessoais com o intuito de criar meios de constrangimento psicossocial.

(  6 ) É um tipo de “isca” usando tela ou site falso na Internet para “pescar” senhas de usuários.

*
1 point

Questão 11. Explique por que sites como Wikipédia, Mercado Livre, Instagram, Facebook e Youtube podem ser considerados Web 2.0?

*
1 point
Questão 12. Apresente dois argumentos a favor e dois argumentos contra a pirataria.
*
1 point

Questão 13. Em relação à criptografia:

a) Qual é a diferença entre criptografia simétrica e assimétrica?

b) Qual é a diferença entre utilizar a chave pública ou a chave privada para criptografar a mensagem em um sistema de criptografia assimétrico?

c) Qual é o texto plano (decifrado) considerando que o texto a seguir foi criptografado com a Cifra de César: HX WH DPR?

*
1 point

Questão 14. 2019 - IF Baiano - Administrador

O termo Internet é usado para fazer referência à rede mundial de computadores. A respeito da história e dos conceitos básicos que envolvem a Internet, analise as afirmativas a seguir:

 

I. A Internet é uma rede global composta por várias outras redes interligadas.

II. O funcionamento da Internet depende de um conjunto de protocolos que visam prover serviços para usuários do mundo inteiro.

III. World Wide Web (WWW) é o principal protocolo da Internet. É através dele que todos os dados na Internet trafegam, principalmente o serviço de disponibilização de conteúdo multimídia, que podem ser acessados via aplicativos navegadores.

            Assinale:

*
1 point
Submit
Clear form
Never submit passwords through Google Forms.
This content is neither created nor endorsed by Google. Report Abuse - Terms of Service - Privacy Policy