Buscar

av-subst-1-tecnologias-aplicadas-ao-sistema-de-seguranca

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Av - Subst. 1 - Tecnologias Aplicadas ao Sistema de
Segurança
Tecnologias Aplicadas ao Sistema de Segurança (Universidade Norte do Paraná)
Digitalizar para abrir em Studocu
A Studocu não é patrocinada ou endossada por nenhuma faculdade ou universidade
Av - Subst. 1 - Tecnologias Aplicadas ao Sistema de
Segurança
Tecnologias Aplicadas ao Sistema de Segurança (Universidade Norte do Paraná)
Digitalizar para abrir em Studocu
A Studocu não é patrocinada ou endossada por nenhuma faculdade ou universidade
Baixado por daniel menezes (dm40816@gmail.com)
lOMoARcPSD|37488548
https://www.studocu.com/pt-br?utm_campaign=shared-document&utm_source=studocu-document&utm_medium=social_sharing&utm_content=av-subst-1-tecnologias-aplicadas-ao-sistema-de-seguranca
https://www.studocu.com/pt-br/document/universidade-norte-do-parana/tecnologias-aplicadas-ao-sistema-de-seguranca/av-subst-1-tecnologias-aplicadas-ao-sistema-de-seguranca/48116510?utm_campaign=shared-document&utm_source=studocu-document&utm_medium=social_sharing&utm_content=av-subst-1-tecnologias-aplicadas-ao-sistema-de-seguranca
https://www.studocu.com/pt-br/course/universidade-norte-do-parana/tecnologias-aplicadas-ao-sistema-de-seguranca/3412474?utm_campaign=shared-document&utm_source=studocu-document&utm_medium=social_sharing&utm_content=av-subst-1-tecnologias-aplicadas-ao-sistema-de-seguranca
https://www.studocu.com/pt-br?utm_campaign=shared-document&utm_source=studocu-document&utm_medium=social_sharing&utm_content=av-subst-1-tecnologias-aplicadas-ao-sistema-de-seguranca
https://www.studocu.com/pt-br/document/universidade-norte-do-parana/tecnologias-aplicadas-ao-sistema-de-seguranca/av-subst-1-tecnologias-aplicadas-ao-sistema-de-seguranca/48116510?utm_campaign=shared-document&utm_source=studocu-document&utm_medium=social_sharing&utm_content=av-subst-1-tecnologias-aplicadas-ao-sistema-de-seguranca
https://www.studocu.com/pt-br/course/universidade-norte-do-parana/tecnologias-aplicadas-ao-sistema-de-seguranca/3412474?utm_campaign=shared-document&utm_source=studocu-document&utm_medium=social_sharing&utm_content=av-subst-1-tecnologias-aplicadas-ao-sistema-de-seguranca
a)
b)
c)
d)
e)
1)
a)
b)
c)
d)
e)
2)
A aprendizagem de lógica de programação é muito importante para todas as carreiras ligadas à
informática. Programação é, sem dúvida, a disciplina mais importante para a formação daqueles que
terão no desenvolvimento de softwares o produto final do seu trabalho. Uma vez que a aprendizagem de
programação ocorre praticamente, durante todo o curso, o baixo índice de assimilação dos estudantes
nas disciplinas cujos requisitos exigem o conhecimento de programação tem sido um grande problema
enfrentado em muitas instituições. É muito comum a utilização de símbolos gráficos padronizados para a
representação de fluxos e comandos de programação.
 
Analise o fluxograma e assinale nas alternativas qual dos comandos corresponde ao arranjo lógico
proposto na figura, com base em seus conhecimentos sobre algoritmos e sua representação através de
símbolos:
Alternativas:
SE (IF)
PARA (FOR) Alternativa assinalada
REPITA (REPEAT)
VARIÁVEIS
MATRIZES
A Segurança da Informação estipula que a informação só deve estar disponível para indivíduos
autorizados por quem lhe detém a propriedade, não deve sofrer modificações não autorizadas após sua
emissão até chegar ao destinatário, e estar disponível para utilização sempre que os indivíduos ou
organizações autorizadas desejarem a ela ter acesso.
Quanto à Segurança da Informação, os princípios descritos no texto listados referem-se respectivamente
a:
Alternativas:
Confidencialidade, Disponibilidade e Integridade. Alternativa assinalada
Somente Integridade.
Somente Disponibilidade.
Somente Confidencialidade.
Confidencialidade e Disponibilidade.
Baixado por daniel menezes (dm40816@gmail.com)
lOMoARcPSD|37488548
https://www.studocu.com/pt-br?utm_campaign=shared-document&utm_source=studocu-document&utm_medium=social_sharing&utm_content=av-subst-1-tecnologias-aplicadas-ao-sistema-de-seguranca
a)
b)
c)
d)
e)
3)
a)
b)
c)
d)
e)
4)
5)
A área da computação era dominada por poucas e gigantescas empresas, com modelos proprietários
de processamento e comunicação até surgir o protocolo TCP/IP inicialmente utilizado em poucas
empresas universidades e centros de pesquisa. Os protocolos de rede nasceram da necessidade de
conectar equipamentos de fornecedores distintos. Protocolo é a "língua" dos computadores, ou seja, uma
espécie de idioma que segue normas e padrões determinados através dos quais é possível a
comunicação entre um ou mais computadores.
Escolha a alternativa que complementa o texto acima.
Alternativas:
O protocolo HTTP (Hypertext Transport Protocol) é a base da World Wide Web
criado por Tim Berners-Lee do CERN (Centro Europeu de Pesquisas Nucleares).
Alternativa assinalada
As gigantes empresas de tecnologia propiciaram e investiram na criação de protocolos abertos.
As redes utilizam protocolos como modelos proprietários de distribuição de informação.
As redes dependem de proprietários como exemplo o TCP/IP que pode comunicar com várias
plataformas como Windows, Linux, Mac e outros
A computação era dominada por muitas e pequenas empresas.
Com o passar do tempo, a evolução dos equipamentos, a inteligência da comunicação passou a ser
integrada diretamente nos prórpios instrumentos, possibilitando a monitoração remota, diagnósticos,
otimização, novos protocolos, etc. Hoje, dependendo do projeto de comunicação, é fundamental
conhecer as principais funcionalidades dos elementos de uma rede de comunicação, independentemente
do tipo de profissional que pode estar relacionado a este tipo de atuação ou área de conhecimento.
Cada equipamento de uma rede possui uma função específica, baseada em suas características técnicas.
Analise nas opções abaixo, encontre a sequencia correta dos nomes de equipamentos, baseada na
descrião apresentada de cada uma de suas características: 
 
_________: Replica o sinal em todas as portas, barramento sempre ocupado, somente 1 cliente
transmite e somente 1 cliente recebe;
_________: Possui portas configuráveis segundo a tabela ARP, todos os clientes podem transmitir e
receber dados simultaneamente;
_________: Relaciona os Mac Address (cliente) com os números IP
_________: Conecta redes, é ligado à uma porta do switch/HUB – Link Internet;
Alternativas:
HUB, Switch, Tabela ARP, Roteador Alternativa assinalada
HUB, PC, Tabela ARP, Roteador
Tabela ARP, Roteador, HUB, Switch
HUB, Roteador, Tabela ARP, Switch
Tabela ARP, HUB, Roteador, Switch
Uma rede de computadores é um sistema de comunicação de dados constituído através da
interligação de computadores e outros dispositivos, com a finalidade de trocar informações e partilhar
recursos. O funcionamento de uma rede de computadores implica um determinado conjunto de meios
físicos (hardware) e determinados componentes de software. Trata-se de uma topologia de rede, voltada
para ambientes genéricos como internet, intranet e portais corporativos, baseada em TCP/IP.
Selecione dentro das alternativas, a que descreve o tipo de rede estamos falando:
Baixado por daniel menezes (dm40816@gmail.com)
lOMoARcPSD|37488548
a)
b)
c)
d)
e)
Alternativas:
Ethernet. Alternativa assinalada
Device Net.
 Profibuss.
SNA.
Token Ring.
Baixado por daniel menezes (dm40816@gmail.com)
lOMoARcPSD|37488548
https://www.studocu.com/pt-br?utm_campaign=shared-document&utm_source=studocu-document&utm_medium=social_sharing&utm_content=av-subst-1-tecnologias-aplicadas-ao-sistema-de-seguranca

Outros materiais