Logo Passei Direto
Buscar

REDES E SEGURANÇA DA INFORMAÇÃO ATIVIDADE DE ESTUDO 02

Ferramentas de estudo

Questões resolvidas

Quando um sistema permite que múltiplos aplicativos estejam ativos ao mesmo tempo, podemos afirmar que esse sistema suporta concorrência. Portanto, um programa que tem mais de um thread de controle é chamado de:
a. Programa concorrente.
b. Programa cliente.
c. Programa mestre.
d. Programa servidor.
e. Programa implementado.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Quando um sistema permite que múltiplos aplicativos estejam ativos ao mesmo tempo, podemos afirmar que esse sistema suporta concorrência. Portanto, um programa que tem mais de um thread de controle é chamado de:
a. Programa concorrente.
b. Programa cliente.
c. Programa mestre.
d. Programa servidor.
e. Programa implementado.

Prévia do material em texto

Iniciado em terça, 30 abr 2024, 10:43 
Estado Finalizada REDES E SEGURANÇA DA INFORMAÇÃO ATIVIDADE DE ESTUDO 02 
Concluída em terça, 30 abr 2024, 10:58 
Tempo empregado 15 minutos 18 segundos 
Avaliar 0,50 de um máximo de 0,50(100%) 
 
Questão 1 
Texto da questão 
Um projeto metodologia voltado na melhoria de uma rede de computadores já existente, deve dividir o processo de planejamento 
quatro fases distintas: 
I - Projeto informacional. 
II - Projeto conceitual. 
III - Projeto preliminar. 
IV - Projeto detalhado. 
 
a. I, II e IV apenas. 
b. I, II, III e IV. 
c. I, III e IV apenas. 
d. II, III e IV apenas. 
e. I, II e III apenas. 
Sua resposta está correta. 
 
Questão 2 
Texto da questão 
Qual o modelo de sistemas distribuídos que pode ser classificado como aquele que define o comportamento e as propriedades dos 
componentes? 
a. Fundamentais. 
b. Rentável. 
c. Arquiteturais. 
d. Gerenciável. 
e. Funcionais. 
Sua resposta está correta. 
 
Questão 3 
Texto da questão 
E conjunto de informações organizadas, geralmente resultando na experiência de outras informações dentro de um conjunto de 
armazenamentos. Esta definição refere-se a: 
a. Comunidade. 
b. Dados. 
c. Processamento. 
d. Informação. 
e. Imagem. 
Sua resposta está correta. 
 
Questão 4 
Texto da questão 
O controle biométrico é uma forma de identificação das pessoas que estão liberadas para utilização do sistema de informação por 
meio de identificações físicas e comportamentais, entre as mais frequentes são: 
I - Impressão Digital. 
II - Leitura labial. 
III - Leitura da Íris. 
IV – Voz. 
 
a. II, III e IV apenas. 
b. I, III e IV apenas. 
c. III e IV apenas. 
d. I, II e III apenas. 
e. I, II, III, IV. 
Sua resposta está correta. 
https://www.eadunifatecie.com.br/course/view.php?id=35225
https://www.eadunifatecie.com.br/course/view.php?id=35225#section-7
Questão 5 
Texto da questão 
Um sistema suficientemente poderoso pode gerenciar a execução de múltiplos clientes e servidores ao mesmo tempo. Pra isso, 
serão necessárias 2 características: 
I - O computador não necessita necessariamente estar em rede. 
II - O computador deve ter recursos de hardware suficientes. 
III - O computador deve ter um sistema operacional que permita que múltiplos aplicativos executem de modo concorrente. 
IV - O computador dever ter uma placa de rede de última geração. 
 
a. II e IV apenas. 
b. I e II apenas. 
c. III e IV apenas. 
d. II e III apenas. 
e. I e IV apenas. 
Sua resposta está correta. 
 
Questão 6 
Texto da questão 
A técnica fundamental para mascarar falhas é a redundância que pode ser de 3 tipos: 
I - Redundância de tempo. 
II - Redundância de retorno. 
III - Redundância de informação. 
IV - Redundância física 
 
a. I, III e IV apenas. 
b. II e III apenas. 
c. III e IV apenas. 
d. I, II e III apenas. 
e. I, II, III e IV. 
Sua resposta está correta. 
 
Questão 7 
Texto da questão 
Segundo Veras (2012), quais dos modelos abaixo são de implantação de Cloud Computing: 
I - Nuvem Compartilhada (Compartilin Cloud). 
II - Nuvem Privada (Private Cloud). 
III - Nuvem Pública (Public Cloud). 
IV - Nuvem Comunitária (Comunity Cloud). 
 
a. I, II, III e IV. 
b. III e IV apenas. 
c. II, III e IV apenas. 
d. I e II apenas. 
e. I e III apenas. 
Sua resposta está correta. 
 
Questão 8 
Texto da questão 
Um sistema distribuído escalável apresenta os seguintes desafios, exceto: 
a. Proporciona que os recursos de software se esgotem. 
b. Evita esgotamento dos recursos de software. 
c. Controlar a perda de desempenho. 
d. Controlar o custo dos recursos físicos. 
e. Evitar gargalos de desempenho. 
Sua resposta está correta. 
 
 
 
 
 
Questão 9 
Texto da questão 
Quando um sistema permite que múltiplos aplicativos estejam ativos ao mesmo tempo, podemos afirmar que esse sistema suporta 
concorrência. Portanto, um programa que tem mais de um thread de controle é chamado de: 
a. Programa concorrente. 
b. Programa cliente. 
c. Programa mestre. 
d. Programa servidor. 
e. Programa implementado. 
Sua resposta está correta. 
Questão 10 
Texto da questão 
Transforma a informação de forma a torná-la ininteligível a pessoas fora de uma organização. É criado algoritmos específicos e uma 
chave secreta para tal procedimento, a partir de um grupo de dados, este mecanismo chama-se: 
a. Assinatura Digital. 
b. Leitura Digital. 
c. Decifração. 
d. Criptografia. 
e. Mecanismo de controle de acesso. 
Sua resposta está correta.

Mais conteúdos dessa disciplina