Buscar

atividade 02

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

GESTÃO DE TECNOLOGIA
	Resultados exibidos
	
Pergunta 1
0,2 em 0,2 pontos
	
	
	
	Uma política de segurança é um instrumento importante para proteger a sua organização contra ameaças à segurança da informação que a ela pertence ou que está sob sua responsabilidade. Uma ameaça à segurança é compreendida neste contexto como a quebra de uma ou mais de suas três propriedades fundamentais (confidencialidade, integridade e disponibilidade). A política de segurança não define procedimentos específicos de manipulação e proteção da informação, mas atribuem direitos e responsabilidades às pessoas (usuários, administradores de redes e sistemas, funcionários, gerentes, etc.) que lidam com essa informação. Desta forma, elas sabem quais as expectativas que podem ter e quais são as suas atribuições em relação à segurança dos recursos computacionais com os quais trabalham.
Disponível em: https://www.cert.br/docs/seg-adm-redes/seg-adm-redes.html
A partir do texto acima, avalie as asserções a seguir e a relação proposta entre elas, ao que se refere “A segurança para computadores clientes e servidores”.
I - Os computadores clientes, geralmente PCs, devem ser protegidos contra as ameaças que se originam em software e dados que são baixados a partir da Internet.
II - Servidores (SCHNEIDER, 2011) têm vulnerabilidades que podem ser exploradas por alguém determinado a causar dano ou obter de informações de forma ilegal.
A respeito dessas asserções, assinale a opção correta:
 
	
	
	
	
		Resposta Selecionada:
	a. 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I
	Respostas:
	a. 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I
	
	b. 
A asserção II é uma proposição verdadeira, e a I é uma proposição falsa.
	
	c. 
As asserções I e II são proposições falsas
	
	d. 
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
	
	e. 
As asserções I e II são proposições verdadeiras, mas a II não é Justificativa da primeira.
	
	
	
Pergunta 2
0,2 em 0,2 pontos
	
	
	
	A infraestrutura da tecnologia é um conjunto de recursos que são compartilhados e que formam a base de todos os SI . Sendo assim pode- se afirmar que os recursos são:
ITEM:
1.    Hardware
2.    Software
3.    Banco de dados:
4.    Telecomunicações
5.    Redes
6.    Internet
Descrição
(    ) é a maior rede de computadores do mundo, composta por milhares de redes interligadas, todas trocando informações.
(    ) são computadores e equipamentos que estão conectados em um local, em todo o país ou ao redor do mundo para permitir a comunicação eletrônica.
(    ) é a transmissão eletrônica de sinais para comunicação, permite que as organizações realizem seus processos e tarefas por meio de redes de computadores;
(     ) é uma coleção organizada de fatos e informação;
(     ) são os programas de computador que controlam toda a sua operação;
(    ) é o componente físico que realiza a entrada, processamento, armazenamento e atividades de saída do computador.
A sequência CORRETA, de cima para baixo, é:
	
	
	
	
		Resposta Selecionada:
	c. 
6,5,4,3,2,1
	Respostas:
	a. 
1,2,4,5,6
	
	b. 
3,2,1,6,5,4
	
	c. 
6,5,4,3,2,1
	
	d. 
2,1,3,4,6,5
	
	e. 
1,6,2,5,3,4
	
	
	
Pergunta 3
0,2 em 0,2 pontos
	
	
	
	Na ultima década tem se falado muito no ato de criar uma verso virtual, o que vendo sendo chamado de virtualização. Com base nessa afirmativa podemos dizer que Virtualização é:
I. É o processo de apresentação de um conjunto de recursos (como o poder da computação ou armazenamento de dados) de modo que todos eles podem ser acessados sem restrição por meio de configuração física ou localização geográfica da computação.
II. A virtualização permite que um único recurso físico (tais como um servidor ou um dispositivo de armazenamento) apareça para o usuário como vários recursos lógicos.
A respeito dessas asserções, assinale a opção correta:
 
	
	
	
	
		Resposta Selecionada:
	b. 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I
	Respostas:
	a. 
As asserções I e II são proposições falsas
	
	b. 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I
	
	c. 
As asserções I e II são proposições verdadeiras, mas a II não é Justificativa da primeira.
	
	d. 
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
	
	e. 
A asserção II é uma proposição verdadeira, e a I é uma proposição falsa.
	
	
	
Pergunta 4
0,2 em 0,2 pontos
	
	
	
	Com relação aos tipos de computadores utilizados, podemos destacar que as empresas enfrentam muitos desafios e problemas, os quais podem ser resolvidos por computadores e SIs. Para serem eficientes, elas precisam encontrar o hardware mais adequado à natureza do desafio, sem gastar demais ou economizar com tecnologia. Com isso pode-se entender que Mainframe é:
	
	
	
	
		Resposta Selecionada:
	e.
É um computador de alto desempenho e grande capacidade, capaz de processar gigantescas quantidades de dados com extrema velocidade.
	Respostas:
	a. 
São computadores ligados em rede, dedicados a funções comuns que os computadores clientes precisam.
	
	b.
É um computador mais sofisticado, de projeto especial, usado para executar tarefas que requerem cálculos complexos e extremamente rápidos, com milhares de variáveis, equações e medidas.
	
	c. 
Pode ser carregado consigo, um dispositivo portátil com alguns recursos computacionais.
	
	d. 
Armazenamento de arquivos, aplicativos de software, programas utilitários que fornecem conexões com a Web e impressoras.
	
	e.
É um computador de alto desempenho e grande capacidade, capaz de processar gigantescas quantidades de dados com extrema velocidade.
	
	
	
Pergunta 5
0,2 em 0,2 pontos
	
	
	
	Para toda empresas será preciso desenvolver uma política de segurança e planos para manter o negócio em funcionamento. Um plano abrangente para a segurança deve proteger um sistema, sua privacidade, integridade e disponibilidade (necessidade), além de autenticar usuários. A maioria das organizações segue o seguinte processo de criação de etapas ao criar uma política de segurança, os quais são:
A respeito dessa temática, avalie as informações a seguir:
I - Determinar quais ativos devem ser protegidos contra as ameaças. Por exemplo, uma empresa que armazena números de cartão de crédito dos clientes pode decidir se esses números são um ativo que deve ser protegido;
II - Determinar quem deve ter acesso a várias partes do sistema ou a ativos específicos de informação e identificar recursos disponíveis ou necessários para proteger os ativos de informações, garantindo acesso por aqueles que precisam;
III - utilizando as informações reunidas nos três primeiros passos, a organização desenvolve uma política de segurança por escrito e seguindo a política por escrito, a organização compromete-se a dispor de recursos para construção ou compra de software, hardware e barreiras físicas e, consequentemente, a implementação da política de segurança.
	
	
	
	
		Resposta Selecionada:
	c. 
I, II e III
	Respostas:
	a. 
I, apenas.
	
	b. 
III, apenas.
	
	c. 
I, II e III
	
	d. 
II, apenas.
	
	e. 
I e II, apenas.
	
	
	
Sexta-feira, 3 de Novembro de 2

Outros materiais