Baixe o app para aproveitar ainda mais
Prévia do material em texto
Av - Subst. 1 - Tecnologias Aplicadas ao Sistema de Segurança Tecnologias Aplicadas ao Sistema de Segurança (Universidade Norte do Paraná) Digitalizar para abrir em Studocu A Studocu não é patrocinada ou endossada por nenhuma faculdade ou universidade Av - Subst. 1 - Tecnologias Aplicadas ao Sistema de Segurança Tecnologias Aplicadas ao Sistema de Segurança (Universidade Norte do Paraná) Digitalizar para abrir em Studocu A Studocu não é patrocinada ou endossada por nenhuma faculdade ou universidade Baixado por daniel menezes (dm40816@gmail.com) lOMoARcPSD|37488548 https://www.studocu.com/pt-br?utm_campaign=shared-document&utm_source=studocu-document&utm_medium=social_sharing&utm_content=av-subst-1-tecnologias-aplicadas-ao-sistema-de-seguranca https://www.studocu.com/pt-br/document/universidade-norte-do-parana/tecnologias-aplicadas-ao-sistema-de-seguranca/av-subst-1-tecnologias-aplicadas-ao-sistema-de-seguranca/48116510?utm_campaign=shared-document&utm_source=studocu-document&utm_medium=social_sharing&utm_content=av-subst-1-tecnologias-aplicadas-ao-sistema-de-seguranca https://www.studocu.com/pt-br/course/universidade-norte-do-parana/tecnologias-aplicadas-ao-sistema-de-seguranca/3412474?utm_campaign=shared-document&utm_source=studocu-document&utm_medium=social_sharing&utm_content=av-subst-1-tecnologias-aplicadas-ao-sistema-de-seguranca https://www.studocu.com/pt-br?utm_campaign=shared-document&utm_source=studocu-document&utm_medium=social_sharing&utm_content=av-subst-1-tecnologias-aplicadas-ao-sistema-de-seguranca https://www.studocu.com/pt-br/document/universidade-norte-do-parana/tecnologias-aplicadas-ao-sistema-de-seguranca/av-subst-1-tecnologias-aplicadas-ao-sistema-de-seguranca/48116510?utm_campaign=shared-document&utm_source=studocu-document&utm_medium=social_sharing&utm_content=av-subst-1-tecnologias-aplicadas-ao-sistema-de-seguranca https://www.studocu.com/pt-br/course/universidade-norte-do-parana/tecnologias-aplicadas-ao-sistema-de-seguranca/3412474?utm_campaign=shared-document&utm_source=studocu-document&utm_medium=social_sharing&utm_content=av-subst-1-tecnologias-aplicadas-ao-sistema-de-seguranca a) b) c) d) e) 1) a) b) c) d) e) 2) A aprendizagem de lógica de programação é muito importante para todas as carreiras ligadas à informática. Programação é, sem dúvida, a disciplina mais importante para a formação daqueles que terão no desenvolvimento de softwares o produto final do seu trabalho. Uma vez que a aprendizagem de programação ocorre praticamente, durante todo o curso, o baixo índice de assimilação dos estudantes nas disciplinas cujos requisitos exigem o conhecimento de programação tem sido um grande problema enfrentado em muitas instituições. É muito comum a utilização de símbolos gráficos padronizados para a representação de fluxos e comandos de programação. Analise o fluxograma e assinale nas alternativas qual dos comandos corresponde ao arranjo lógico proposto na figura, com base em seus conhecimentos sobre algoritmos e sua representação através de símbolos: Alternativas: SE (IF) PARA (FOR) Alternativa assinalada REPITA (REPEAT) VARIÁVEIS MATRIZES A Segurança da Informação estipula que a informação só deve estar disponível para indivíduos autorizados por quem lhe detém a propriedade, não deve sofrer modificações não autorizadas após sua emissão até chegar ao destinatário, e estar disponível para utilização sempre que os indivíduos ou organizações autorizadas desejarem a ela ter acesso. Quanto à Segurança da Informação, os princípios descritos no texto listados referem-se respectivamente a: Alternativas: Confidencialidade, Disponibilidade e Integridade. Alternativa assinalada Somente Integridade. Somente Disponibilidade. Somente Confidencialidade. Confidencialidade e Disponibilidade. Baixado por daniel menezes (dm40816@gmail.com) lOMoARcPSD|37488548 https://www.studocu.com/pt-br?utm_campaign=shared-document&utm_source=studocu-document&utm_medium=social_sharing&utm_content=av-subst-1-tecnologias-aplicadas-ao-sistema-de-seguranca a) b) c) d) e) 3) a) b) c) d) e) 4) 5) A área da computação era dominada por poucas e gigantescas empresas, com modelos proprietários de processamento e comunicação até surgir o protocolo TCP/IP inicialmente utilizado em poucas empresas universidades e centros de pesquisa. Os protocolos de rede nasceram da necessidade de conectar equipamentos de fornecedores distintos. Protocolo é a "língua" dos computadores, ou seja, uma espécie de idioma que segue normas e padrões determinados através dos quais é possível a comunicação entre um ou mais computadores. Escolha a alternativa que complementa o texto acima. Alternativas: O protocolo HTTP (Hypertext Transport Protocol) é a base da World Wide Web criado por Tim Berners-Lee do CERN (Centro Europeu de Pesquisas Nucleares). Alternativa assinalada As gigantes empresas de tecnologia propiciaram e investiram na criação de protocolos abertos. As redes utilizam protocolos como modelos proprietários de distribuição de informação. As redes dependem de proprietários como exemplo o TCP/IP que pode comunicar com várias plataformas como Windows, Linux, Mac e outros A computação era dominada por muitas e pequenas empresas. Com o passar do tempo, a evolução dos equipamentos, a inteligência da comunicação passou a ser integrada diretamente nos prórpios instrumentos, possibilitando a monitoração remota, diagnósticos, otimização, novos protocolos, etc. Hoje, dependendo do projeto de comunicação, é fundamental conhecer as principais funcionalidades dos elementos de uma rede de comunicação, independentemente do tipo de profissional que pode estar relacionado a este tipo de atuação ou área de conhecimento. Cada equipamento de uma rede possui uma função específica, baseada em suas características técnicas. Analise nas opções abaixo, encontre a sequencia correta dos nomes de equipamentos, baseada na descrião apresentada de cada uma de suas características: _________: Replica o sinal em todas as portas, barramento sempre ocupado, somente 1 cliente transmite e somente 1 cliente recebe; _________: Possui portas configuráveis segundo a tabela ARP, todos os clientes podem transmitir e receber dados simultaneamente; _________: Relaciona os Mac Address (cliente) com os números IP _________: Conecta redes, é ligado à uma porta do switch/HUB – Link Internet; Alternativas: HUB, Switch, Tabela ARP, Roteador Alternativa assinalada HUB, PC, Tabela ARP, Roteador Tabela ARP, Roteador, HUB, Switch HUB, Roteador, Tabela ARP, Switch Tabela ARP, HUB, Roteador, Switch Uma rede de computadores é um sistema de comunicação de dados constituído através da interligação de computadores e outros dispositivos, com a finalidade de trocar informações e partilhar recursos. O funcionamento de uma rede de computadores implica um determinado conjunto de meios físicos (hardware) e determinados componentes de software. Trata-se de uma topologia de rede, voltada para ambientes genéricos como internet, intranet e portais corporativos, baseada em TCP/IP. Selecione dentro das alternativas, a que descreve o tipo de rede estamos falando: Baixado por daniel menezes (dm40816@gmail.com) lOMoARcPSD|37488548 a) b) c) d) e) Alternativas: Ethernet. Alternativa assinalada Device Net. Profibuss. SNA. Token Ring. Baixado por daniel menezes (dm40816@gmail.com) lOMoARcPSD|37488548 https://www.studocu.com/pt-br?utm_campaign=shared-document&utm_source=studocu-document&utm_medium=social_sharing&utm_content=av-subst-1-tecnologias-aplicadas-ao-sistema-de-seguranca
Compartilhar