Prévia do material em texto
Iniciado em terça, 30 abr 2024, 10:43 Estado Finalizada REDES E SEGURANÇA DA INFORMAÇÃO ATIVIDADE DE ESTUDO 02 Concluída em terça, 30 abr 2024, 10:58 Tempo empregado 15 minutos 18 segundos Avaliar 0,50 de um máximo de 0,50(100%) Questão 1 Texto da questão Um projeto metodologia voltado na melhoria de uma rede de computadores já existente, deve dividir o processo de planejamento quatro fases distintas: I - Projeto informacional. II - Projeto conceitual. III - Projeto preliminar. IV - Projeto detalhado. a. I, II e IV apenas. b. I, II, III e IV. c. I, III e IV apenas. d. II, III e IV apenas. e. I, II e III apenas. Sua resposta está correta. Questão 2 Texto da questão Qual o modelo de sistemas distribuídos que pode ser classificado como aquele que define o comportamento e as propriedades dos componentes? a. Fundamentais. b. Rentável. c. Arquiteturais. d. Gerenciável. e. Funcionais. Sua resposta está correta. Questão 3 Texto da questão E conjunto de informações organizadas, geralmente resultando na experiência de outras informações dentro de um conjunto de armazenamentos. Esta definição refere-se a: a. Comunidade. b. Dados. c. Processamento. d. Informação. e. Imagem. Sua resposta está correta. Questão 4 Texto da questão O controle biométrico é uma forma de identificação das pessoas que estão liberadas para utilização do sistema de informação por meio de identificações físicas e comportamentais, entre as mais frequentes são: I - Impressão Digital. II - Leitura labial. III - Leitura da Íris. IV – Voz. a. II, III e IV apenas. b. I, III e IV apenas. c. III e IV apenas. d. I, II e III apenas. e. I, II, III, IV. Sua resposta está correta. https://www.eadunifatecie.com.br/course/view.php?id=35225 https://www.eadunifatecie.com.br/course/view.php?id=35225#section-7 Questão 5 Texto da questão Um sistema suficientemente poderoso pode gerenciar a execução de múltiplos clientes e servidores ao mesmo tempo. Pra isso, serão necessárias 2 características: I - O computador não necessita necessariamente estar em rede. II - O computador deve ter recursos de hardware suficientes. III - O computador deve ter um sistema operacional que permita que múltiplos aplicativos executem de modo concorrente. IV - O computador dever ter uma placa de rede de última geração. a. II e IV apenas. b. I e II apenas. c. III e IV apenas. d. II e III apenas. e. I e IV apenas. Sua resposta está correta. Questão 6 Texto da questão A técnica fundamental para mascarar falhas é a redundância que pode ser de 3 tipos: I - Redundância de tempo. II - Redundância de retorno. III - Redundância de informação. IV - Redundância física a. I, III e IV apenas. b. II e III apenas. c. III e IV apenas. d. I, II e III apenas. e. I, II, III e IV. Sua resposta está correta. Questão 7 Texto da questão Segundo Veras (2012), quais dos modelos abaixo são de implantação de Cloud Computing: I - Nuvem Compartilhada (Compartilin Cloud). II - Nuvem Privada (Private Cloud). III - Nuvem Pública (Public Cloud). IV - Nuvem Comunitária (Comunity Cloud). a. I, II, III e IV. b. III e IV apenas. c. II, III e IV apenas. d. I e II apenas. e. I e III apenas. Sua resposta está correta. Questão 8 Texto da questão Um sistema distribuído escalável apresenta os seguintes desafios, exceto: a. Proporciona que os recursos de software se esgotem. b. Evita esgotamento dos recursos de software. c. Controlar a perda de desempenho. d. Controlar o custo dos recursos físicos. e. Evitar gargalos de desempenho. Sua resposta está correta. Questão 9 Texto da questão Quando um sistema permite que múltiplos aplicativos estejam ativos ao mesmo tempo, podemos afirmar que esse sistema suporta concorrência. Portanto, um programa que tem mais de um thread de controle é chamado de: a. Programa concorrente. b. Programa cliente. c. Programa mestre. d. Programa servidor. e. Programa implementado. Sua resposta está correta. Questão 10 Texto da questão Transforma a informação de forma a torná-la ininteligível a pessoas fora de uma organização. É criado algoritmos específicos e uma chave secreta para tal procedimento, a partir de um grupo de dados, este mecanismo chama-se: a. Assinatura Digital. b. Leitura Digital. c. Decifração. d. Criptografia. e. Mecanismo de controle de acesso. Sua resposta está correta.