Questão de Sistemas de Informação

Analisando as frases, responda (V) para as sentenças verdadeiras e (F) para as falsas:

( ) Controle de acesso lógico e acesso físico tem o objetivo de proteger os equipamentos, aplicativos, softwares, entre outros, contra danos ou qualquer violação.

( ) A ausência do controle de acesso adequado pode gerar perdas financeiras, de credibilidade, de mercado e em muitos casos perda de continuidade de seus negócios.

( ) Um byte é um exemplo de uma unidade de mensagem que pode trafegar através de um canal digital de comunicações.

( ) O uso de Logs pode prejudicar o desempenho do sistema, já que todos os eventos ocorridos são registrados.

A
A V-F-F–F.
B
B F-F-F-V.
C
C V-V-F-V.
D
D V-V-V–V.

Comentários

U

Ainda não há comentários para esta questão.

Seja o primeiro a comentar!