SEGURANÇA DA INFORMAÇÃO
( ) PC – Computador Pessoal
( ) PC – Precisão Computacional
(X)---TI – Tecnologia da Informação
( ) TI – Tecnologia Incorporada
( ) TI – Transferência de Informação
...
QUESTÃO: 1 - TEMPO UTILIZADO: 00:00:32
Quanto às classificações das ameaças, escolha dentre as alternativas a seguir aquela que defina ameaça involuntária:
Corresponde a ações de vandalismo, terrorismo e outros crimes
Corresponde a ações de espionagem comercial ou industrial
Resp. Corret a--- São decorrentes de falhas de hardware ou software; falhas de infraestrutura elétrica ou de rede de dados
Corresponde a ações de funcionários insatisfeitos ou ex-funcionários que tenham a intenção de prejudicar a empresa
Corresponde a ações de hackers e indivíduos mal intencionados que desejam desviar recursos de uma pessoa ou organização
......
A rápida expansão de aparelhos com recursos integrados de comunicação ultrapassou as fronteiras dos negócios e das redes domésticas e refletiu também nos hábitos sociais. Clientes utilizam a infraestrutura de rede sem fio de locais (aeroportos, shopping centers, cafeterias e lanchonetes) para obter acesso direto à Internet enquanto consomem um produto. Estas áreas são conhecidas como:
Resposta Correta
Hot-spots
Network Centers
(X) - Hot-Points
Network PC
Access Point Conections
...
Rede de transmissão de dados que não utiliza qualquer tipo de cabo como meio de transmissão.
Estamos falando de:
Resp (X) - Wireless Network
Access Point
ADSL
PCMCIA
Interface
......
Identifique a alternativa onde todos os exemplos citados representam modelos de novas tecnologias da informação:
Blu-ray, Celular Analógico, Disquete e Tele-presença
Sensor de