Entrar
Procurar
Top dos mais postadores
Fernandes (26272) | ||||
elenilton-apostileiros (6357) | ||||
Elenilton (6320) | ||||
jsjunior (1857) | ||||
Professor (548) | ||||
Aninha (477) | ||||
Paulinha (304) | ||||
provasunopar2 (298) | ||||
Braga Jr. (241) | ||||
auxilioacademico2024 (206) |
PAINEL DO USUÁRIO
Mensagens: 0
-
Alterar
-
Ver
-
Tópicos e mensagens
Quem está conectado?
Há 52 usuários online :: 0 registrados, 0 invisíveis e 52 visitantes :: 2 motores de buscaNenhum
[ Ver toda a lista ]
O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
Últimos assuntos
Av1 e Av2 de Seminário IV sem Erros!!!
Página 1 de 1
Av1 e Av2 de Seminário IV sem Erros!!!
Av 1 - Seminário IV
Questão 1: Um dos problemas mais terríveis da internet são os plagiadores. Aqueles que copiam e colam os textos para a elaboração de trabalhos. São pessoas que copiam o conteúdo dos sites e publicam como se fosse seus, sem nem ao menos colocar um link dizendo de onde retiraram as ideias e os textos. De acordo com a Web Aula, este comportamento é considerado:
Alternativas:
1 - Aceitável
2 - Crime e não ético
3 - Apenas imoral
4 - Uma amoralidade
5 - Apenas antiético
Sua resposta:
2 - Crime e não ético
________________________________________Questão 2: Geralmente, em trabalhos finais como TCCs e Monografias, professores e orientadores identificam textos na sua totalidade copiados da internet e sem citação do autor. Podemos identificar isso como:
I. Plágio,
II. Crime contra os direitos autorais
III. Comportamento ético
IV. Aceitável, porém não ético
Assinale a alternativa CORRETA:
Alternativas:
1 - A afirmativa I está correta e II incorreta
2 - A afirmativa II está incorreta e III correta
3 - Apenas as afirmativas I e II estão corretas
4 - Apenas as afirmativas III e IV estão corretas
5 - Apenas as afirmativas II e III estão corretas
Sua resposta:
3 - Apenas as afirmativas I e II estão corretas
________________________________________Questão 3: Dentro da Disciplina de Segurança, temos como objetivo primário:
I. Entender a importância da Informação, tanto no âmbito pessoal quanto organizacional;
II. Sendo a informação um ativo importante, temos que protegê-la contra os ataques, garantindo com isso a segurança da informação;
III. A preocuação com a segurança da informação não é tão importante considerando que os sistemas já são preparados para se livrar dos ataques externos;
IV. Tem como objetivo principal explicar a importância da engenharia social como um dos recursos de segurança.
Assinala a alternativa CORRETA¬ :
Alternativas:
1 - As afirmativas I e II estão corretas
2 - A afirmativa I está correta e II incorreta
3 - A afirmativa II está correta e III incorreta
4 - A afirmativa III está correta e IV incorreta
5 - Apenas as afirmativas III e IV estão corretas
Sua resposta:
1 - As afirmativas I e II estão corretas
________________________________________
Questão 4: O termo é utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. Este texto refere-se a que termo? Assinale a única alternativa CORRETA:
Alternativas:
1 - Engenheiro Civil
2 - Engenharia Social
3 - Engenharia familiar
4 - Engenheiro de Software
5 - Engenheiro Mecânico
Sua resposta:
2 - Engenharia Social
________________________________________Questão 5: Qual é o alvo do Engenheiro Social?
Alternativas:
1 - O Ser Humano
2 - O software
3 - O equipamento físico
4 - As senhas
5 - Os enfrentamentos sociais
Sua resposta:
1 - O Ser Humano
Av 2 - Seminário IV
________________________________________Questão 1: Qual o nome do componente usado para a construção do relatorio.
Alternativas:
1 - Table
2 - Report
3 - DataSet
4 - Form
5 - BindingSource
Sua resposta:
2 - Report
________________________________________Questão 2: Qual componente foi usado para executar/visualizar o relatorio:
Alternativas:
1 - ReportViewer
2 - Table
3 - TextBox
4 - Tasks
5 - DataTables
Sua resposta:
1 - ReportViewer
________________________________________Questão 3: Qual foi o componente usado para criarmos o filtro do relatorio:
Alternativas:
1 - Table
2 - Interfaces
3 - TableAdapter
4 - Report
5 - WinForm
Sua resposta:
3 - TableAdapter
________________________________________
Questão 4: Qual alternativa demonstra os componentes usados para estabelecer uma conexão com o banco de dados usado no relatório:
Alternativas:
1 - Oracle
2 - Datasource/DataSet
3 - Command
4 - OleDbNet
5 - OdbcNet
Sua resposta:
2 - Datasource/DataSet
________________________________________Questão 5: Assinale qual foi a linha acrescentada no evento do botão FiltrarAutor do relatório para que o mesmo pudesse funcionar corretamente;
Alternativas:
1 - catch (System.Exception ex)
2 - RefreshReport();
3 - System.Windows.Forms.MessageBox.Show(ex.Message);
4 - private void filtrarAutorToolStripButton_Click(object sender, EventArgs e)
5 - As alternatives a e b
Sua resposta:
2 - RefreshReport();
Questão 1: Um dos problemas mais terríveis da internet são os plagiadores. Aqueles que copiam e colam os textos para a elaboração de trabalhos. São pessoas que copiam o conteúdo dos sites e publicam como se fosse seus, sem nem ao menos colocar um link dizendo de onde retiraram as ideias e os textos. De acordo com a Web Aula, este comportamento é considerado:
Alternativas:
1 - Aceitável
2 - Crime e não ético
3 - Apenas imoral
4 - Uma amoralidade
5 - Apenas antiético
Sua resposta:
2 - Crime e não ético
________________________________________Questão 2: Geralmente, em trabalhos finais como TCCs e Monografias, professores e orientadores identificam textos na sua totalidade copiados da internet e sem citação do autor. Podemos identificar isso como:
I. Plágio,
II. Crime contra os direitos autorais
III. Comportamento ético
IV. Aceitável, porém não ético
Assinale a alternativa CORRETA:
Alternativas:
1 - A afirmativa I está correta e II incorreta
2 - A afirmativa II está incorreta e III correta
3 - Apenas as afirmativas I e II estão corretas
4 - Apenas as afirmativas III e IV estão corretas
5 - Apenas as afirmativas II e III estão corretas
Sua resposta:
3 - Apenas as afirmativas I e II estão corretas
________________________________________Questão 3: Dentro da Disciplina de Segurança, temos como objetivo primário:
I. Entender a importância da Informação, tanto no âmbito pessoal quanto organizacional;
II. Sendo a informação um ativo importante, temos que protegê-la contra os ataques, garantindo com isso a segurança da informação;
III. A preocuação com a segurança da informação não é tão importante considerando que os sistemas já são preparados para se livrar dos ataques externos;
IV. Tem como objetivo principal explicar a importância da engenharia social como um dos recursos de segurança.
Assinala a alternativa CORRETA¬ :
Alternativas:
1 - As afirmativas I e II estão corretas
2 - A afirmativa I está correta e II incorreta
3 - A afirmativa II está correta e III incorreta
4 - A afirmativa III está correta e IV incorreta
5 - Apenas as afirmativas III e IV estão corretas
Sua resposta:
1 - As afirmativas I e II estão corretas
________________________________________
Questão 4: O termo é utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. Este texto refere-se a que termo? Assinale a única alternativa CORRETA:
Alternativas:
1 - Engenheiro Civil
2 - Engenharia Social
3 - Engenharia familiar
4 - Engenheiro de Software
5 - Engenheiro Mecânico
Sua resposta:
2 - Engenharia Social
________________________________________Questão 5: Qual é o alvo do Engenheiro Social?
Alternativas:
1 - O Ser Humano
2 - O software
3 - O equipamento físico
4 - As senhas
5 - Os enfrentamentos sociais
Sua resposta:
1 - O Ser Humano
Av 2 - Seminário IV
________________________________________Questão 1: Qual o nome do componente usado para a construção do relatorio.
Alternativas:
1 - Table
2 - Report
3 - DataSet
4 - Form
5 - BindingSource
Sua resposta:
2 - Report
________________________________________Questão 2: Qual componente foi usado para executar/visualizar o relatorio:
Alternativas:
1 - ReportViewer
2 - Table
3 - TextBox
4 - Tasks
5 - DataTables
Sua resposta:
1 - ReportViewer
________________________________________Questão 3: Qual foi o componente usado para criarmos o filtro do relatorio:
Alternativas:
1 - Table
2 - Interfaces
3 - TableAdapter
4 - Report
5 - WinForm
Sua resposta:
3 - TableAdapter
________________________________________
Questão 4: Qual alternativa demonstra os componentes usados para estabelecer uma conexão com o banco de dados usado no relatório:
Alternativas:
1 - Oracle
2 - Datasource/DataSet
3 - Command
4 - OleDbNet
5 - OdbcNet
Sua resposta:
2 - Datasource/DataSet
________________________________________Questão 5: Assinale qual foi a linha acrescentada no evento do botão FiltrarAutor do relatório para que o mesmo pudesse funcionar corretamente;
Alternativas:
1 - catch (System.Exception ex)
2 - RefreshReport();
3 - System.Windows.Forms.MessageBox.Show(ex.Message);
4 - private void filtrarAutorToolStripButton_Click(object sender, EventArgs e)
5 - As alternatives a e b
Sua resposta:
2 - RefreshReport();
William Sotero da Silva- Nivel 1
- Mensagens : 15
Data de inscrição : 22/03/2013
Idade : 50
Localização : Quipapá - PE
Tópicos semelhantes
» Av1 - Tec. Analise e Desenv. Sist. - Organização de Computadores
» Av2 - Tec. Analise e Desenv. Sist. - Organização de Computadores
» AV 2 - ADS - SEM 2/3 - ANÁLISE ORIENTADA A OBJETOS I
» AV 1 - ADS - SEM 5 - PROJETO DE SISTEMAS
» AV1 e AV2 de IHC sem erros
» Av2 - Tec. Analise e Desenv. Sist. - Organização de Computadores
» AV 2 - ADS - SEM 2/3 - ANÁLISE ORIENTADA A OBJETOS I
» AV 1 - ADS - SEM 5 - PROJETO DE SISTEMAS
» AV1 e AV2 de IHC sem erros
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos
|
|
Dom 5 maio 2024 - 9:29 por elenilton-apostileiros
» FAÇO PORTFÓLIO EXCLUSIVO - SEM CÓPIA / SEM PLÁGIO Unopar Anhanguera Pitágoras Uniderp UNIP
Dom 5 maio 2024 - 9:29 por elenilton-apostileiros
» Portfolio EAD Unopar Anhanguera Pitagoras Uniderp Unip Faveni 2024.1
Dom 5 maio 2024 - 9:28 por elenilton-apostileiros
» Portfolio EAD Projeto de Extensão Unopar Anhanguera Pitagoras Uniderp Unip Faveni Ampli 2024.1
Dom 5 maio 2024 - 9:26 por elenilton-apostileiros
» V.E.N.D.O Projeto de extensão - TODOS OS CURSOS -padrão ou exclusivo (sem plágio)
Dom 5 maio 2024 - 9:26 por elenilton-apostileiros
» Trabalhos prontos para entrega rápida ou exclusiva sob encomenda
Dom 5 maio 2024 - 9:25 por elenilton-apostileiros
» Projeto de Extensão I e II EAD Unopar Anhanguera Pitagoras Uniderp Unip Faveni 2024.1
Dom 5 maio 2024 - 9:23 por elenilton-apostileiros
» Portfolio EAD Unopar Anhanguera Pitagoras Uniderp Unip Faveni 2024.1
Dom 5 maio 2024 - 9:22 por elenilton-apostileiros
» V.E.N.D.O Projeto de extensão - TODOS OS CURSOS -padrão ou exclusivo (sem plágio)
Dom 5 maio 2024 - 9:22 por elenilton-apostileiros