Questão de Sistemas de Informação

Analisando as frases, responda (V) para as sentenças verdadeiras e (F) para as falsas:

( ) Controle de acesso lógico e acesso física, tem-se o objetivo de proteger os equipamentos, aplicativos, softwares entre outros, contra danos ou qualquer violação.

( ) A ausência do controle de acesso adequado pode gerar perdas financeiras, de credibilidade, de mercado e em muitos casos perda de continuidade de seus negócios.

( ) Um byte é um exemplo de uma unidade de mensagem que pode trafegar através de um canal digital de comunicações.

( ) O uso de Logs pode prejudicar desempenho do sistema, já que todos os eventos ocorridos são registrados.

A partir de suas respostas, assinale a alternativa correta:

A
V-V-F-V.
B
V-V-V–V.
C
F-F-F-V.
D
V-F-F–F.

Comentários

U

Ainda não há comentários para esta questão.

Seja o primeiro a comentar!