TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Trabalhos

Trabalho Escolar: Trabalhos. Pesquise 862.000+ trabalhos acadêmicos

Por:   •  11/4/2014  •  697 Palavras (3 Páginas)  •  3.801 Visualizações

Página 1 de 3

Questionário Online - Tentativa 1

Parte superior do formulário

Question1

Notas: 2

Entre os elementos internos do processador podemos encontrar:

Escolher uma resposta.

Xa. Unidade Lógica Aritméticab. Barramentoc. Memória principald. Acumuladorese. Dispositivos de entrada e saídaQuestion2

Notas: 2

Quais as vantagens da virtualização:

Escolher uma resposta.

a. Redução do custo com ar-condicionadob. Redução do custo de energiaXc. Todas as alternativas anterioresd. Redução do custo de operaçãoe. Melhor aproveitamento dos recursos disponíveisQuestion3

Notas: 2

Uma das primeiras evoluções na arquitetura de computadores destinada a aumentar facilidade de uso foi:

Escolher uma resposta.

a. Surgimento dos discos magnéticosXb. Surgimento das linguagens de programaçãoc. Surgimento da interface gráficad. Surgimento dos transistorese. Surgimento dos microprocessadoresQuestion4

Notas: 2

O nível zero de uma máquina multiníveis corresponde a:

Escolher uma resposta.

a. Sistema Operacionalb. Microarquiteturac. Linguagem orientada a problemasXd. Circuitos lógico-digitaise. Conjunto de InstruçõesQuestion5

Notas: 2

Os primeiros computadores eletrônicos são

Escolher uma resposta.

a. Geração IIIb. Geração IVc. Geração Vd. Geração IIXe. Geração I 

Parte inferior do formulário

Questionário Online - Tentativa 1

Parte superior do formulário

Question1

Notas: 2

Por que proteger a informação?

Escolher uma resposta.

a. Comprometimento da imagemb. Perda de vantagem competitivac. Todas alternativas anterioresd. Perdas de clientese. Perdas financeirasQuestion2

Notas: 2

Quais dos itens abaixo não são propriedades da informação?

Escolher uma resposta.

a. Criptografiab. Disponibilidadec. Legalidaded. Confidencialidadee. IntegridadeQuestion3

Notas: 2

Qual o ciclo de vida informação?

Escolher uma resposta.

a. Criação, Operaçãob. Manuseio, Armazenamento, Transporte e Descartec. Criação, Manuseio, Transporte e Descarted. Criação, Transporte e Descartee. Criação, Criptografia e DescarteQuestion4

Notas: 2

Quais são os enganos mais freqüentes relacionados a segurança?

Escolher uma resposta.

a. Todas alternativas anterioresb. Não cultivar cultura corporativa de segurançac. Atribuir a Segurança exclusivamente ao setor tecnológicod. Priorizar investimentos em segurançae. Não vincular a segurança ao negócioQuestion5

Notas: 2

Por que a informação é tão valiosa?

Escolher uma resposta.

a. É essencial para os negócios de uma organização e conseqüentemente necessita ser adequadamente protegidab. Exige equipamentos carosc. Pois armazena dados confidenciaisd. Porque tem um alto valor de operaçãoe. Necessita de um departamento de TI 

Parte inferior do formulário

Questionário Online - Tentativa 1

Parte superior do formulário

Question1

Notas: 2

Qual a forma mais comum de se armazenar senhas para autenticação em sistemas?

Escolher uma resposta.

a. N.D.Ab. Cifrada com tecnologia assimétricac. Aplicação de algoritmo hashd. Texto Puro;e. Cifrada com algoritmo hashQuestion2

Notas: 2

O que é uma política de segurança?

Escolher uma resposta.

a. Manual com regras da organizaçãob. Documento com padrões da ISOc. Registro de acessos concedidosd. N.D.Ae. Expressão formal das regras pelas quais é fornecido acesso aos recursos tecnológicos da empresaQuestion3

Notas: 2

Que conteúdo não é usual encontrar em uma política de segurança?

Escolher uma resposta.

a. Software homologado pela empresab. Política de Backupc. Processo para solicitação de acesso a reded. N.D.Ae. Procedimentos para uso da internetQuestion4

Notas:

...

Baixar como (para membros premium)  txt (6.5 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com