TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

A Segurança da Informação

Por:   •  16/5/2015  •  Trabalho acadêmico  •  450 Palavras (2 Páginas)  •  133 Visualizações

Página 1 de 2

Exercício 1:

Qual dos itens abaixo não é papel do Sistema Operacional?


A - criar e terminar processos;  
B - suspender e recomeçar processos;  
C - prover mecanismos para sincronização;  
D - comunicação entre processos; 
E - Excluir virus. 

O aluno respondeu e acertou. Alternativa(E)

Comentários:

E - Excluir virus é papel de um Anti-virus.

Exercício 2:

Qual vantagem não se adequa a um Sistema Operacional Distribuído?


A - trabalho distribuído.  
B - confiabilidade.  
C - rapidez. 
D - disponibilidade.  
E - Descarte de sujeira. 

O aluno respondeu e acertou. Alternativa(E)

Comentários:

E - Pois não se trata de uma vantagem do sistema distribuido.

Exercício 3:

O que é o Sistema Operacional?


A - É um software. 
B - É uma operação.  
C - É um tipo de hardware.  
D - É uma definição gerencial. 
E - Caracteriza a evolução de hardware. 

O aluno respondeu e acertou. Alternativa(A)

Comentários:

A - é uma coleção de programas que inicializam o hardware do computador.

Exercício 4:

O que é Assinatura Digital?


A - Serve para identificar o remetente de uma mensagem eletrônica. 
B - Método de autenticação da informação digital.  
C - É uma assinatura de dígitos.  
D - Pode ser uma copyleft .  
E - Definição de Assinatura para micro. 

O aluno respondeu e acertou. Alternativa(B)

Comentários:

A - Utilizada muito em E-mail, funciona como a sua assinatura eletrônica.
B - Método é usado para validar documentos digitais

Exercício 5:

Controle Lógicos são:


A - Barreiras Físicas. 
B - Barreiras que impedem ou limitam acesso.  
C - Controles de produção. 
D - Lógicas de substituição.  
E - Controles de personalidade. 

O aluno respondeu e acertou. Alternativa(B)

Comentários:

B - são barreiras que impedem ou limitam o acesso a informação que está em ambiente controlado.

Exercício 6:

O que é Autenticação?


A - É o ato de confirmar alguma coisa como sendo como autêntica  
B - Um acesso a usuário  
C - Plano de acesso.  
D - Tática de organização de computador.  
E - Referência Bibliográfica de segurança. 

O aluno respondeu e acertou. Alternativa(A)

Comentários:

A - Pois podemos definir que essa informação, documento ou pessoa é autentica.

Exercício 7:

O que é a Politica de Segurança?


A - É um conjunto de medidas.  
B - É uma operação de compra.  
C - É um tipo de terra.  
D - É uma definição fiscal.  
E - Caracteriza a evolução de privativos. 

O aluno respondeu e acertou. Alternativa(A)

Comentários:

A - São regras criadas para determinar os niveis de segurança.

Exercício 8:

Que tipo de impacto produz a ética na gestão empresarial?


A - Impacto emergencial.  
B - Impacto superficial.  
C - Impacto positivo. 
D - Impacto negativo.  
E - NDA. 

O aluno respondeu e acertou. Alternativa(C)

Comentários:

C - os quais valorizarão a empresa e melhorarão seu desempenho

...

Baixar como (para membros premium)  txt (2.9 Kb)   pdf (43.1 Kb)   docx (11.3 Kb)  
Continuar por mais 1 página »
Disponível apenas no TrabalhosGratuitos.com