Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Você acessou à sua conta corrente e levou um susto! Ao olhar o extrato, notou que seus dados tinham sido modificados. Mudaram nome, sacaram dinheiro, pagaram contas e fizeram alterações não autorizadas. A partir do momento em que esses dados foram corrompidos, qual princípio da segurança da informação foi prejudicado?
1. • Integridade.
2. Assiduidade.
3. Publicidade.
4. Sustentabilidade.
5. Disponibilidade.

Existem ferramentas de visualização de informações que são extremamente úteis, apresentando em tempo real as informações que as empresas precisam ver, de forma amigável e eficiente. Estamos falando do:
1. dashboard.
2. sistema de simulação.
3. sistema de informações gerenciais.
4. sistema de apoio à decisão.
5. sistema de informação executiva.

No computador, um dos componentes é conhecido como aquele que realiza todos os cálculos matemáticos, operações lógicas e aritméticas. Estamos falando de:
1. • USB.
2. EPROM.
3. ULA.
4. RAM.
5. ROM.

A internet é baseada em um protocolo para troca de hipertexto, que é o:
1. CMS.
2. JAVASCRIPT.
3. CSS.
4. LMS.
5. HTTP.

Existe uma forma tradicional de estabelecer comunicação constante, rápida e segura de informações entre matriz e filial, fabricante e distribuidor ou fornecedor através de uma extranet. Para isso, basta usar:
1. • P2P.
2. B2M.
3. CLOUD.
4. VPN.
5. SHARING.

Uma pequena operadora de internet resolveu se estabelecer em uma pequena cidade do interior. Do ponto de vista prático, em termos de dimensões, essa é uma rede do tipo:
1. LAN.
2. WAN.
3. WWAN.
4. WLAN.
5. MAN.

Uma sorveteria gourmet, em pleno verão, estava com as vendas ocorrendo a todo vapor. De repente, um hacker invadiu o sistema e tirou-o do ar. Depois que o sistema voltou ao ar, perceberam que os dados haviam sido corrompidos irremediavelmente. Quais os princípios de segurança da informação que foram atingidos nesse caso, respectivamente?
1. Publicidade e assiduidade.
2. Sustentabilidade e assiduidade.
3. Confidencialidade e publicidade.
4. Sustentabilidade e publicidade.
5. Disponibilidade e integridade.

Existe um princípio de segurança que está diretamente relacionado a não permitir acesso aos dados de alguém que não está autorizado a isso. Que princípio é esse?
1. Incorreta: integridade.
2. confidencialidade.
3. não repúdio.
4. disponibilidade.
5. legalidade.

Suponha que você resolveu fazer uma pequena rede com seus vizinhos de andar. São 4 apartamentos por andar, e vocês colocaram um switch, roteador ou hub onde todos se conectaram. De que tipo é essa rede quanto à abrangência?
1. WAN.
2. WMAN.
3. LAN.
4. MAN.
5. WWAN.

Uma loja de artigos de material esportivo funciona numa avenida movimentada. Num determinado dia, um caminhão fora de controle acertou um poste de energia, causando uma enorme explosão que deixou o bairro sem energia por várias horas. Por esse motivo, o site da empresa saiu do ar, uma vez que o servidor estava lá e a loja não tinha gerador. Qual princípio da segurança da informação foi atingido?
1. Disponibilidade.
2. Assiduidade.
3. Integridade.
4. Publicidade.
5. Sustentabilidade.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Você acessou à sua conta corrente e levou um susto! Ao olhar o extrato, notou que seus dados tinham sido modificados. Mudaram nome, sacaram dinheiro, pagaram contas e fizeram alterações não autorizadas. A partir do momento em que esses dados foram corrompidos, qual princípio da segurança da informação foi prejudicado?
1. • Integridade.
2. Assiduidade.
3. Publicidade.
4. Sustentabilidade.
5. Disponibilidade.

Existem ferramentas de visualização de informações que são extremamente úteis, apresentando em tempo real as informações que as empresas precisam ver, de forma amigável e eficiente. Estamos falando do:
1. dashboard.
2. sistema de simulação.
3. sistema de informações gerenciais.
4. sistema de apoio à decisão.
5. sistema de informação executiva.

No computador, um dos componentes é conhecido como aquele que realiza todos os cálculos matemáticos, operações lógicas e aritméticas. Estamos falando de:
1. • USB.
2. EPROM.
3. ULA.
4. RAM.
5. ROM.

A internet é baseada em um protocolo para troca de hipertexto, que é o:
1. CMS.
2. JAVASCRIPT.
3. CSS.
4. LMS.
5. HTTP.

Existe uma forma tradicional de estabelecer comunicação constante, rápida e segura de informações entre matriz e filial, fabricante e distribuidor ou fornecedor através de uma extranet. Para isso, basta usar:
1. • P2P.
2. B2M.
3. CLOUD.
4. VPN.
5. SHARING.

Uma pequena operadora de internet resolveu se estabelecer em uma pequena cidade do interior. Do ponto de vista prático, em termos de dimensões, essa é uma rede do tipo:
1. LAN.
2. WAN.
3. WWAN.
4. WLAN.
5. MAN.

Uma sorveteria gourmet, em pleno verão, estava com as vendas ocorrendo a todo vapor. De repente, um hacker invadiu o sistema e tirou-o do ar. Depois que o sistema voltou ao ar, perceberam que os dados haviam sido corrompidos irremediavelmente. Quais os princípios de segurança da informação que foram atingidos nesse caso, respectivamente?
1. Publicidade e assiduidade.
2. Sustentabilidade e assiduidade.
3. Confidencialidade e publicidade.
4. Sustentabilidade e publicidade.
5. Disponibilidade e integridade.

Existe um princípio de segurança que está diretamente relacionado a não permitir acesso aos dados de alguém que não está autorizado a isso. Que princípio é esse?
1. Incorreta: integridade.
2. confidencialidade.
3. não repúdio.
4. disponibilidade.
5. legalidade.

Suponha que você resolveu fazer uma pequena rede com seus vizinhos de andar. São 4 apartamentos por andar, e vocês colocaram um switch, roteador ou hub onde todos se conectaram. De que tipo é essa rede quanto à abrangência?
1. WAN.
2. WMAN.
3. LAN.
4. MAN.
5. WWAN.

Uma loja de artigos de material esportivo funciona numa avenida movimentada. Num determinado dia, um caminhão fora de controle acertou um poste de energia, causando uma enorme explosão que deixou o bairro sem energia por várias horas. Por esse motivo, o site da empresa saiu do ar, uma vez que o servidor estava lá e a loja não tinha gerador. Qual princípio da segurança da informação foi atingido?
1. Disponibilidade.
2. Assiduidade.
3. Integridade.
4. Publicidade.
5. Sustentabilidade.

Prévia do material em texto

AV2 
Nota finalÚltima tentativa com nota 
5,4/6 
Tentativa 1Enviado: 17/04/21 11:04 (BRT) 
5,4/6 
Assignment Content 
1. Pergunta 1 
/0,6 
Você acessou à sua conta corrente e levou um susto! Ao olhar o extrato, 
notou que seus dados tinham sido modificados. Mudaram nome, sacaram 
dinheiro, pagaram contas e fizeram alterações não autorizadas. A partir do 
momento em que esses dados foram corrompidos, qual princípio da 
segurança da informação foi prejudicado? 
Ocultar opções de resposta 
1. 
Publicidade. 
2. 
Integridade. 
Resposta correta 
3. 
Disponibilidade. 
4. 
Assiduidade. 
5. 
Sustentabilidade. 
2. Pergunta 2 
/0,6 
Existem ferramentas de visualização de informações que são extremamente 
úteis, apresentando em tempo real as informações que as empresas 
precisam ver, de forma amigável e eficiente. Estamos falando do: 
Ocultar opções de resposta 
1. 
dashboard. 
Resposta correta 
2. 
sistema de simulação. 
3. 
sistema de informações gerenciais. 
4. 
sistema de apoio à decisão. 
5. 
sistema de informação executiva. 
3. Pergunta 3 
/0,6 
No computador, um dos componentes é conhecido como aquele que realiza 
todos os cálculos matemáticos, operações lógicas e aritméticas. Estamos 
falando de: 
Ocultar opções de resposta 
1. 
RAM. 
2. 
USB. 
3. 
ROM. 
4. 
EPROM. 
5. 
ULA. 
Resposta correta 
4. Pergunta 4 
/0,6 
A internet é baseada em um protocolo para troca de hipertexto, que é o: 
Ocultar opções de resposta 
1. 
CMS. 
2. 
JAVASCRIPT. 
3. 
CSS. 
4. 
LMS. 
5. 
HTTP. 
Resposta correta 
5. Pergunta 5 
/0,6 
Existe uma forma tradicional de estabelecer comunicação constante, rápida 
e segura de informações entre matriz e filial, fabricante e distribuidor ou 
fornecedor através de uma extranet. Para isso, basta usar: 
Ocultar opções de resposta 
1. 
CLOUD. 
2. 
VPN. 
Resposta correta 
3. 
B2M. 
4. 
P2P. 
5. 
SHARING. 
6. Pergunta 6 
/0,6 
Uma pequena operadora de internet resolveu se estabelecer em uma 
pequena cidade do interior. Do ponto de vista prático, em termos de 
dimensões, essa é uma rede do tipo: 
Ocultar opções de resposta 
1. 
LAN. 
2. 
WAN. 
3. 
WWAN. 
4. 
WLAN. 
5. 
MAN. 
Resposta correta 
7. Pergunta 7 
/0,6 
Uma sorveteria gourmet, em pleno verão, estava com as vendas ocorrendo a 
todo vapor. De repente, um hacker invadiu o sistema e tirou-o do ar. Depois 
que o sistema voltou ao ar, perceberam que os dados haviam sido 
corrompidos irremediavelmente. Quais os princípios de segurança da 
informação que foram atingidos nesse caso, respectivamente? 
Ocultar opções de resposta 
1. 
Publicidade e assiduidade. 
2. 
Sustentabilidade e assiduidade. 
3. 
Confidencialidade e publicidade. 
4. 
Sustentabilidade e publicidade. 
5. 
Disponibilidade e integridade. 
Resposta correta 
8. Pergunta 8 
/0,6 
Existe um princípio de segurança que está diretamente relacionado a não 
permitir acesso aos dados de alguém que não está autorizado a isso. Que 
princípio é esse? 
Ocultar opções de resposta 
1. Incorreta: 
integridade. 
2. 
confidencialidade. 
Resposta correta 
3. 
não repúdio. 
4. 
disponibilidade. 
5. 
legalidade. 
9. Pergunta 9 
/0,6 
Suponha que você resolveu fazer uma pequena rede com seus vizinhos de 
andar. São 4 apartamentos por andar, e vocês colocaram um switch, 
roteador ou hub onde todos se conectaram. De que tipo é essa rede quanto 
à abrangência? 
Ocultar opções de resposta 
1. 
WAN. 
2. 
WMAN. 
3. 
LAN. 
Resposta correta 
4. 
MAN. 
5. 
WWAN. 
10. Pergunta 10 
/0,6 
Uma loja de artigos de material esportivo funciona numa avenida 
movimentada. Num determinado dia, um caminhão fora de controle acertou 
um poste de energia, causando uma enorme explosão que deixou o bairro 
sem energia por várias horas. Por esse motivo, o site da empresa saiu do ar, 
uma vez que o servidor estava lá e a loja não tinha gerador. Qual princípio 
da segurança da informação foi atingido? 
Ocultar opções de resposta 
1. 
Disponibilidade. 
Resposta correta 
2. 
Assiduidade. 
3. 
Integridade. 
4. 
Publicidade. 
5. 
Sustentabilidade.

Mais conteúdos dessa disciplina