Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

<p>AVALIAÇÃO MECANISMOS DE SEGURANÇA DE REDES Os bancos de dados possuem algumas propriedades. Leia as assertivas a seguir: I- Nem todo Banco de Dados têm um objetivo específico, portanto, deve ficar claro quais são seus usuários, quais as restrições de acesso, quais as aplicações estabelecidas.. II- Um banco de dados representa algum aspecto do mundo imaginário, ou seja, uma parte da rotina desejada de uma empresa, ou de alguma organização, cujos dados precisam ser armazenados. Assinale a alternativa CORRETA: Resposta Marcada : As asserções e são falsas. PONTUAÇÃO OBTIDA 10 PONTUAÇÃO TOTAL: 10 Segundo ELMASRI e NAVATHE (2011), um sistema gerenciador de banco de dados se trata de uma coleção de programas que tornam possível os usuários de criarem e manterem um banco de dados. Leia as assertivas a seguir: I- Um Banco de Dados é um conjunto de dados armazenados de maneira que persistam e possam ser manipulados. II- o acesso às informações contidas no banco de dados é feita por uma aplicação, que fica responsável pelo envio das consultas ou solicitações de dados ao SGBD. Assinale a alternativa CORRETA: Resposta Marcada : A asserção e são verdadeiras. PONTUAÇÃO OBTIDA 10 PONTUAÇÃO TOTAL: 10 Redes Wi-Fi se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação e de uso em diferentes tipos de ambientes. De acordo com o que foi estudado assinale a alternativa CORRETA: Resposta Marcada Por terem instalação bastante simples, muitas pessoas as instalam em casa, sem qualquer cuidado com configurações mínimas de segurança, e podem vir a ser abusadas por atacantes, por meio de uso não autorizado ou de "sequestro". PONTUAÇÃO OBTIDA 10 PONTUAÇÃO TOTAL: 10</p><p>Para resolver alguns dos riscos de rede wifi foram desenvolvidos mecanismos de segurança. Considerando o que foi estudado, RELACIONE a primeira coluna com a segunda. I- WEP (Wired Equivalent Privacy). II- WPA (Wi-Fi Protected Access). III-WPA-2. ( ) Similar ao WPA, mas com criptografia considerada mais forte. É o mecanismo mais recomendado. ( ) Primeiro mecanismo de segurança a ser lançado. É considerado frágil e, por isto, o uso deve ser evitado. ( ) Mecanismo desenvolvido para resolver algumas das fragilidades do WEP. É o nível mínimo de segurança que é recomendado. A sequência CORRETA é: Resposta Marcada : PONTUAÇÃO OBTIDA 10 PONTUAÇÃO TOTAL: 10 Alguns cuidados que você deve tomar ao usar redes, independentemente da tecnologia, são, EXCETO: Resposta Marcada : Caso seu dispositivo permita o compartilhamento de recursos, ative esta função usando senhas fáceis de serem descobertas. PONTUAÇÃO OBTIDA 10 PONTUAÇÃO TOTAL: 10</p><p>A informação é muitas vezes considerada o recurso mais valioso da empresa, e possuir esse material e poder acessá-lo sempre que for necessário chega a ser primordial para a tomada de decisões importantes. Considerando o que foi estudado, RELACIONE a primeira coluna com a segunda. I- Furto de dados. II- Uso indevido de recursos. III- Interceptação de tráfego. ( ) Um atacante pode ganhar acesso a um computador conectado à rede e utilizá-lo para a prática de atividades maliciosas, como obter arquivos, disseminar spam, propagar códigos maliciosos, desferir ataques e esconder a real identidade do atacante. ( ) Um atacante, que venha a ter acesso à rede, pode tentar interceptar o tráfego e, então, coletar dados que estejam sendo transmitidos sem o uso de criptografia. ( ) Informações pessoais e outros dados podem ser obtidos tanto pela interceptação de tráfego como pela exploração de possíveis vulnerabilidades existentes em seu computador. A CORRETA é: Resposta Marcada II, III, I. PONTUAÇÃO OBTIDA 10 PONTUAÇÃO TOTAL: 10 Armazenar informações em bancos de dados nas últimas décadas se tornou ponto crucial de muitos sistemas. Todas alternativas abaixo são características citadas acima, EXCETO: Resposta Marcada : A informação é muitas vezes considerada o recurso mais valioso da empresa, e possuir esse material e poder acessá-lo sempre que for necessário chega a ser inútil para a tomada de decisões importantes. PONTUAÇÃO OBTIDA 10 PONTUAÇÃO 10 Os sistemas gerenciadores de banco de dadas são de suma importância para que um conjunto de dados possa ser armazenado, manipulado e consultado de forma mais simples e objetiva. De acordo com tema estudado, assinale a alternativa CORRETA: Resposta Marcada sistema inclui diversas interfaces de usuário, para atender diferentes níveis de conhecimento técnico. PONTUAÇÃO OBTIDA 10 PONTUAÇÃO TOTAL: 10</p><p>Os privilégios são permissões únicas dadas a cada usuário ou grupo. Eles definem permissões para tipos de autorização. Analise as frases a seguir: I- Pelos privilégios, não é possível autorizar o usuário a modificar ou alcançar determinado recurso do Banco de Dados. II- Os privilégios também são armazenados em catálogos do próprio Banco de Dados, visto que os grupos de autoridade por já possuírem grupos predefinidos de privilégio concedem implicitamente privilégios a seus membros. Assinale a alternativa CORRETA: Resposta Marcada : A asserção é falsa e a verdadeira. PONTUAÇÃO OBTIDA 10 PONTUAÇÃO TOTAL: 10 A tecnologia tem se tornado cada vez mais predominante em todos os segmentos da sociedade. Podemos citar alguns exemplos, como educação, emissão de documentos fiscais, transações bancárias, dentre muitos outros. De acordo com tema estudado, assinale a alternativa INCORRETA: Resposta Marcada : Sua estrutura simples tornou a XML inviável para o intercâmbio de informações entre fontes heterogêneas. PONTUAÇÃO OBTIDA 10 PONTUAÇÃO TOTAL: 10 Total 100 /</p>

Mais conteúdos dessa disciplina