Buscar

Lista 09

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Lista 09
1) a- (V)
 b- (F)
 c- (V)
 d- (F)
 e- (V)
2) Institucionais: ponto de contato entre uma instituição e seus stakeholders (clientes, 
fornecedores etc; Informações: veiculação de notícias pelos veículos de comunicação; 
Aplicações: disponibilização de ferramentas de automatização, produtividade e 
compartilhamento, para substituir aplicações de desktop; Armazenamento: bancos de 
dados, que catalogam registros e permitem efetuar buscas, podendo incluir diferentes 
formatos; Portais: congregam conteúdos de diversos tipos, geralmente fornecidos por 
uma mesma empresa; Comunitários: servem para a comunicação de usuários com outros
usuários da rede; Buscas: são os meios mais utilizados pelos internautas nas buscas por 
informações na internet.
3) Pode dá suporte às atividades de e-business e e-commerce, integrando as 
organizações no mercado global.
A e-business é o processo em que se estabelece ligação eletrônica entre uma 
organização, seus clientes, seus fornecedores e demais elementos de seu 
relacionamento, com o objetivo de obter maiores ganhos nos negócios. 
A e-commerce é o processo de compra e venda de bens e serviços pela internet. Pode 
ser: B2B estabelecido entre empresas; B2C estabelecido entre empresa e cidadão; B2G 
estabelecido entre empresa e governo; G2G estabelecido entre governos. 
4) São ferramentas para inteligência dos negócios, incluem o projeto, o desenvolvimento 
e implantação de repositórios de dados e aplicação de técnicas de Data Mining, bem 
como estratégias associadas à integração e gerência de negócios.
5) Data Warehouse é um repositório de dados, selecionados a partir de bancos de dados 
operacionais, com vistas ao atendimento de determinados objetivos específicos ou 
negócios corporativos de uma organização já o Data Mart é um repositório de dados, 
devidamente agregados e sumarizados, com o objetivo de atender a interesses de uma 
específica área de negócios de uma organização.
6) São ERP e CRM. A ERP é um tipo de sistema integrado, fornecido por empresas de 
software e a CRM é uma estratégia global de negócios que possibilita às organizações 
gerenciarem, de forma otimizada, o relacionamento com seus clientes. 
7) Hackers são indivíduos que elaboram e modificam softwares e hardwares de 
computadores, seja desenvolvendo funcionalidades novas ou adaptando as antigas. Já 
cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um 
sistema de segurança. Os hackers utilizam todo o seu conhecimento para melhorar 
softwares de forma legal e nunca invadem um sistema com o intuito de causar danos. No 
entanto, os crackers têm como prática a quebra da segurança de um software e usam seu
conhecimento de forma ilegal, portanto, são vistos como criminosos.
8) É um software projetado e escrito para fazer alterações no computador, sem a 
permissão do usuário da máquina. Trata-se de um código de programa que invade um 
dos arquivos executáveis e se espalha para todos os outros.
9) A contaminação pode ocorrer através de download de programas, através do e-mail, 
arquivos anexados e pen-drives infectados. As formas de prevenção são sempre manter o
antivírus atualizado, evitar a utilização de disquetes e pen-drive sem antes verificar se os 
mesmos estão infectados, cuidado com os arquivos que recebe por e-mail ou que faz 
download, tenha sempre uma cópia das informações mais importantes (backup).
10) Cavalos de troia(outrojans) são um tipo de vírus que possibilita uma maneira de 
acesso remoto ao computador após a infecção, como se fosse um bandido que invade o 
lugar e abre caminho para que seus comparsas apareçam, fazendo uma comparação 
grosseira. Esse tipo de praga pode ter outras funcionalidades, como capturar dados do 
usuário para transmití-los a outra máquina.
Para conseguir ingressar no computador, o cavalo de troia geralmente se passa por outro 
programa ou arquivo. O usuário pode, por exemplo, fazer um download pensando se 
tratar de uma ferramenta para um determinado fim quando, na verdade, se trata de um 
trojan.
Os worms(ou vermes, nome pouco usado) podem ser interpretados como um tipo de 
vírus mais inteligente que os demais. A principal diferença está na forma de propagação: 
os worms podem se esplhar rapidamente para outros computadores — seja pela internet, 
seja por meio de uma rede local — de maneira automática. Explica-se: para agir, o vírus 
precisa contar com o "apoio" do usuário. Isso ocorre, por exemplo, quando uma pessoa 
baixa um anexo contaminado de um e-mail e o executa. Os worms, por sua vez, podem 
infectar o computador de maneira totalmente discreta, explorando falhas em aplicativos ou
no próprio sistema operacional. É claro que um worm também pode contar com a ação de
um usuário para se propagar, pois geralmente esse tipo de malware é criado para 
contaminar o máximo de computadores possível, fazendo qualquer meio que permita isso 
ser aceitável.
Spywares são programas que "espionam" as atividades dos usuários ou capturam 
informações sobre eles. Para contaminar um computador, os spywares geralmente são 
"embutidos" em softwares de procedência duvidosa, quase sempre oferecidos como 
freeware ou shareware (nomes pouco usados atualmente). Os dados capturados são 
posteriormente transmitidos pela internet. Essas informações podem conter desde hábitos
de navegação do usuário até senhas.
Keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou 
softwares de procedência duvidosa. Sua função é a de capturar tudo o que é digitado pelo
usuário. É uma das formas utilizadas para a captura de senhas. 
Hijackers são programas ou scripts que "sequestram" navegadores de internet. As 
principais vítimas eram as versões mais antigas do Internet Explorer. Um hijacker pode, 
por exemplo, alterar a página inicial do browser e impedir o usuário de mudá-la, exibir 
anúncios em janelas novas, instalar barras de ferramentas e bloquear o acesso a 
determinados sites (páginas de empresas de antivírus, por exemplo).
Felizmente, os navegadores atuais contam com mais recursos de segurança, limitando 
consideravelmente a ação desse tipo de praga digital.

Outros materiais