Trabalhos
Trabalho Escolar: Trabalhos. Pesquise 862.000+ trabalhos acadêmicosPor: ismeniap • 11/4/2014 • 697 Palavras (3 Páginas) • 3.801 Visualizações
Questionário Online - Tentativa 1
Parte superior do formulário
Question1
Notas: 2
Entre os elementos internos do processador podemos encontrar:
Escolher uma resposta.
Xa. Unidade Lógica Aritméticab. Barramentoc. Memória principald. Acumuladorese. Dispositivos de entrada e saídaQuestion2
Notas: 2
Quais as vantagens da virtualização:
Escolher uma resposta.
a. Redução do custo com ar-condicionadob. Redução do custo de energiaXc. Todas as alternativas anterioresd. Redução do custo de operaçãoe. Melhor aproveitamento dos recursos disponíveisQuestion3
Notas: 2
Uma das primeiras evoluções na arquitetura de computadores destinada a aumentar facilidade de uso foi:
Escolher uma resposta.
a. Surgimento dos discos magnéticosXb. Surgimento das linguagens de programaçãoc. Surgimento da interface gráficad. Surgimento dos transistorese. Surgimento dos microprocessadoresQuestion4
Notas: 2
O nível zero de uma máquina multiníveis corresponde a:
Escolher uma resposta.
a. Sistema Operacionalb. Microarquiteturac. Linguagem orientada a problemasXd. Circuitos lógico-digitaise. Conjunto de InstruçõesQuestion5
Notas: 2
Os primeiros computadores eletrônicos são
Escolher uma resposta.
a. Geração IIIb. Geração IVc. Geração Vd. Geração IIXe. Geração I
Parte inferior do formulário
Questionário Online - Tentativa 1
Parte superior do formulário
Question1
Notas: 2
Por que proteger a informação?
Escolher uma resposta.
a. Comprometimento da imagemb. Perda de vantagem competitivac. Todas alternativas anterioresd. Perdas de clientese. Perdas financeirasQuestion2
Notas: 2
Quais dos itens abaixo não são propriedades da informação?
Escolher uma resposta.
a. Criptografiab. Disponibilidadec. Legalidaded. Confidencialidadee. IntegridadeQuestion3
Notas: 2
Qual o ciclo de vida informação?
Escolher uma resposta.
a. Criação, Operaçãob. Manuseio, Armazenamento, Transporte e Descartec. Criação, Manuseio, Transporte e Descarted. Criação, Transporte e Descartee. Criação, Criptografia e DescarteQuestion4
Notas: 2
Quais são os enganos mais freqüentes relacionados a segurança?
Escolher uma resposta.
a. Todas alternativas anterioresb. Não cultivar cultura corporativa de segurançac. Atribuir a Segurança exclusivamente ao setor tecnológicod. Priorizar investimentos em segurançae. Não vincular a segurança ao negócioQuestion5
Notas: 2
Por que a informação é tão valiosa?
Escolher uma resposta.
a. É essencial para os negócios de uma organização e conseqüentemente necessita ser adequadamente protegidab. Exige equipamentos carosc. Pois armazena dados confidenciaisd. Porque tem um alto valor de operaçãoe. Necessita de um departamento de TI
Parte inferior do formulário
Questionário Online - Tentativa 1
Parte superior do formulário
Question1
Notas: 2
Qual a forma mais comum de se armazenar senhas para autenticação em sistemas?
Escolher uma resposta.
a. N.D.Ab. Cifrada com tecnologia assimétricac. Aplicação de algoritmo hashd. Texto Puro;e. Cifrada com algoritmo hashQuestion2
Notas: 2
O que é uma política de segurança?
Escolher uma resposta.
a. Manual com regras da organizaçãob. Documento com padrões da ISOc. Registro de acessos concedidosd. N.D.Ae. Expressão formal das regras pelas quais é fornecido acesso aos recursos tecnológicos da empresaQuestion3
Notas: 2
Que conteúdo não é usual encontrar em uma política de segurança?
Escolher uma resposta.
a. Software homologado pela empresab. Política de Backupc. Processo para solicitação de acesso a reded. N.D.Ae. Procedimentos para uso da internetQuestion4
Notas:
...