Informática, perguntado por joursulamendes, 6 meses atrás

1- Nas organizações, as redes de computadores e os equipamentos são soluções tecnológicas planejadas e construídas com base em padrões. Um dos padrões responsáveis pela comunicação e o endereçamento em redes é o TCP/IP (Transmission Control Protocol/Internet Protocol), que permite a comunicação entre diferentes computadores, sistemas operacionais e aplicativos que aceitam esse protocolo. SOUSA, L. B. Projetos e Implementação de redes: Fundamentos, Soluções, Arquitetura e Planejamento. São Paulo: Erica, 2013 (adaptado).
Com base no protocolo de comunicação de dados em rede TCP/IP, mencionado no texto acima, avalie as afirmações a seguir.
I. Os programas que controlam a comunicação dos dados entre equipamentos e aplicativos em redes são chamados de protocolos de armazenamento de dados.
II. Dois sistemas operacionais com plataforma de hardware distintas comunicam-se entre si por meio de um protocolo comum, o TCP/IP.
III. O nome TCP/IP se refere a dois protocolos: o TCP, protocolo responsável pelo controle e qualidade da comunicação entre a origem e o destino final, e o IP, protocolo responsável pelo endereçamento nas redes.
É correto o que se afirma em
A) I, apenas.
B) II, apenas.
C) I e III, apenas.
D) II e III, apenas.
E) I, II e III.

2 - Sabendo-se que, na área de segurança da informação, uma empresa pode apresentar inúmeras fragilidades, avalie as afirmações a seguir.
I. A instabilidade dos sistemas corporativos compromete a disponibilidade das informações.
II. Quando as informações presentes nas bases de dados corporativas possuem referência de sua fonte e/ou critério que permite sua validação, ocorre comprometimento em sua autenticidade.
III. Se a entrada de informações depende do atendimento de critérios de validação com base nos requisitos dos sistemas e nas regras de negócio, a integridade das informações é prejudicada.
IV. Compromete-se a confidencialidade da informação quando não há controle do seu uso pelos usuários, possibilitando a impressão e/ou cópia de informações do ambiente corporativo sem a identificação do usuário responsável ou da destinação de tal ação.
É correto apenas o que se afirma em:

A) I e III.
B) I e IV.
C) II e III.
D) I, II e IV.
E) I, III e IV.

3- O COBIT 5 fornece um modelo abrangente que auxilia as organizações a atingirem seus objetivos de Governança e Gestão de Tecnologia da Informação.
Ele baseia-se em cinco princípios básicos para Governança e Gestão de TI nas organizações. Dentre eles, destaca-se o terceiro princípio: aplicar um Modelo Único Integrado. Disponível em: . Acesso em: 18 jul. 2017 (adaptado).
De acordo com o terceiro princípio, o COBIT 5 pode ser considerado um modelo único e integrado porque:
A) incorpora o ITIL para infraestrutura, operação e gerenciamento de serviços de TI e o PMBOK para a gestão de projetos.
B) é completo na cobertura da organização, o que descarta a necessidade de utilização de outros modelos, padrões e práticas.
C) unifica governança e gestão em uma única disciplina, com atividades voltadas a um único propósito dentro do modelo organizacional.
D) utiliza o PRINCE2 como modelo de maturidade de processo para medir a maturidade atual dos processos de TIda organização e melhorá-los.
E) está alinhado a outros padrões e modelos mais recentes, o que permite que a organização o adote como principal integrador do modelo de governança e gestão.

Soluções para a tarefa

Respondido por wfelixkuabarap941uh
5

Resposta:

Questão 1 - Resposta

D) II e III, apenas.

Questão 2 - Resposta

B) I e IV.

Questão 3 - Resposta

E) está alinhado a outros padrões e modelos mais recentes, o que permite que a organização o adote como principal integrador do modelo de governança e gestão.

Explicação:

Espero ter ajudado!


joursulamendes: A sua resposta está correta! Obrigada
Perguntas interessantes