Entrar
Procurar
Top dos mais postadores
Fernandes (26266) | ||||
elenilton-apostileiros (6321) | ||||
Elenilton (6320) | ||||
jsjunior (1857) | ||||
Professor (541) | ||||
Aninha (477) | ||||
Paulinha (304) | ||||
provasunopar2 (298) | ||||
Braga Jr. (241) | ||||
auxilioacademico2024 (206) |
PAINEL DO USUÁRIO
Mensagens: 0
-
Alterar
-
Ver
-
Tópicos e mensagens
Quem está conectado?
Há 27 usuários online :: 0 registrados, 0 invisíveis e 27 visitantes :: 2 motores de buscaNenhum
[ Ver toda a lista ]
O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
Últimos assuntos
Av1 e Av2 de Seminário IV sem Erros!!!
Página 1 de 1
Av1 e Av2 de Seminário IV sem Erros!!!
Av 1 - Seminário IV
Questão 1: Um dos problemas mais terríveis da internet são os plagiadores. Aqueles que copiam e colam os textos para a elaboração de trabalhos. São pessoas que copiam o conteúdo dos sites e publicam como se fosse seus, sem nem ao menos colocar um link dizendo de onde retiraram as ideias e os textos. De acordo com a Web Aula, este comportamento é considerado:
Alternativas:
1 - Aceitável
2 - Crime e não ético
3 - Apenas imoral
4 - Uma amoralidade
5 - Apenas antiético
Sua resposta:
2 - Crime e não ético
________________________________________Questão 2: Geralmente, em trabalhos finais como TCCs e Monografias, professores e orientadores identificam textos na sua totalidade copiados da internet e sem citação do autor. Podemos identificar isso como:
I. Plágio,
II. Crime contra os direitos autorais
III. Comportamento ético
IV. Aceitável, porém não ético
Assinale a alternativa CORRETA:
Alternativas:
1 - A afirmativa I está correta e II incorreta
2 - A afirmativa II está incorreta e III correta
3 - Apenas as afirmativas I e II estão corretas
4 - Apenas as afirmativas III e IV estão corretas
5 - Apenas as afirmativas II e III estão corretas
Sua resposta:
3 - Apenas as afirmativas I e II estão corretas
________________________________________Questão 3: Dentro da Disciplina de Segurança, temos como objetivo primário:
I. Entender a importância da Informação, tanto no âmbito pessoal quanto organizacional;
II. Sendo a informação um ativo importante, temos que protegê-la contra os ataques, garantindo com isso a segurança da informação;
III. A preocuação com a segurança da informação não é tão importante considerando que os sistemas já são preparados para se livrar dos ataques externos;
IV. Tem como objetivo principal explicar a importância da engenharia social como um dos recursos de segurança.
Assinala a alternativa CORRETA¬ :
Alternativas:
1 - As afirmativas I e II estão corretas
2 - A afirmativa I está correta e II incorreta
3 - A afirmativa II está correta e III incorreta
4 - A afirmativa III está correta e IV incorreta
5 - Apenas as afirmativas III e IV estão corretas
Sua resposta:
1 - As afirmativas I e II estão corretas
________________________________________
Questão 4: O termo é utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. Este texto refere-se a que termo? Assinale a única alternativa CORRETA:
Alternativas:
1 - Engenheiro Civil
2 - Engenharia Social
3 - Engenharia familiar
4 - Engenheiro de Software
5 - Engenheiro Mecânico
Sua resposta:
2 - Engenharia Social
________________________________________Questão 5: Qual é o alvo do Engenheiro Social?
Alternativas:
1 - O Ser Humano
2 - O software
3 - O equipamento físico
4 - As senhas
5 - Os enfrentamentos sociais
Sua resposta:
1 - O Ser Humano
Av 2 - Seminário IV
________________________________________Questão 1: Qual o nome do componente usado para a construção do relatorio.
Alternativas:
1 - Table
2 - Report
3 - DataSet
4 - Form
5 - BindingSource
Sua resposta:
2 - Report
________________________________________Questão 2: Qual componente foi usado para executar/visualizar o relatorio:
Alternativas:
1 - ReportViewer
2 - Table
3 - TextBox
4 - Tasks
5 - DataTables
Sua resposta:
1 - ReportViewer
________________________________________Questão 3: Qual foi o componente usado para criarmos o filtro do relatorio:
Alternativas:
1 - Table
2 - Interfaces
3 - TableAdapter
4 - Report
5 - WinForm
Sua resposta:
3 - TableAdapter
________________________________________
Questão 4: Qual alternativa demonstra os componentes usados para estabelecer uma conexão com o banco de dados usado no relatório:
Alternativas:
1 - Oracle
2 - Datasource/DataSet
3 - Command
4 - OleDbNet
5 - OdbcNet
Sua resposta:
2 - Datasource/DataSet
________________________________________Questão 5: Assinale qual foi a linha acrescentada no evento do botão FiltrarAutor do relatório para que o mesmo pudesse funcionar corretamente;
Alternativas:
1 - catch (System.Exception ex)
2 - RefreshReport();
3 - System.Windows.Forms.MessageBox.Show(ex.Message);
4 - private void filtrarAutorToolStripButton_Click(object sender, EventArgs e)
5 - As alternatives a e b
Sua resposta:
2 - RefreshReport();
Questão 1: Um dos problemas mais terríveis da internet são os plagiadores. Aqueles que copiam e colam os textos para a elaboração de trabalhos. São pessoas que copiam o conteúdo dos sites e publicam como se fosse seus, sem nem ao menos colocar um link dizendo de onde retiraram as ideias e os textos. De acordo com a Web Aula, este comportamento é considerado:
Alternativas:
1 - Aceitável
2 - Crime e não ético
3 - Apenas imoral
4 - Uma amoralidade
5 - Apenas antiético
Sua resposta:
2 - Crime e não ético
________________________________________Questão 2: Geralmente, em trabalhos finais como TCCs e Monografias, professores e orientadores identificam textos na sua totalidade copiados da internet e sem citação do autor. Podemos identificar isso como:
I. Plágio,
II. Crime contra os direitos autorais
III. Comportamento ético
IV. Aceitável, porém não ético
Assinale a alternativa CORRETA:
Alternativas:
1 - A afirmativa I está correta e II incorreta
2 - A afirmativa II está incorreta e III correta
3 - Apenas as afirmativas I e II estão corretas
4 - Apenas as afirmativas III e IV estão corretas
5 - Apenas as afirmativas II e III estão corretas
Sua resposta:
3 - Apenas as afirmativas I e II estão corretas
________________________________________Questão 3: Dentro da Disciplina de Segurança, temos como objetivo primário:
I. Entender a importância da Informação, tanto no âmbito pessoal quanto organizacional;
II. Sendo a informação um ativo importante, temos que protegê-la contra os ataques, garantindo com isso a segurança da informação;
III. A preocuação com a segurança da informação não é tão importante considerando que os sistemas já são preparados para se livrar dos ataques externos;
IV. Tem como objetivo principal explicar a importância da engenharia social como um dos recursos de segurança.
Assinala a alternativa CORRETA¬ :
Alternativas:
1 - As afirmativas I e II estão corretas
2 - A afirmativa I está correta e II incorreta
3 - A afirmativa II está correta e III incorreta
4 - A afirmativa III está correta e IV incorreta
5 - Apenas as afirmativas III e IV estão corretas
Sua resposta:
1 - As afirmativas I e II estão corretas
________________________________________
Questão 4: O termo é utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. Este texto refere-se a que termo? Assinale a única alternativa CORRETA:
Alternativas:
1 - Engenheiro Civil
2 - Engenharia Social
3 - Engenharia familiar
4 - Engenheiro de Software
5 - Engenheiro Mecânico
Sua resposta:
2 - Engenharia Social
________________________________________Questão 5: Qual é o alvo do Engenheiro Social?
Alternativas:
1 - O Ser Humano
2 - O software
3 - O equipamento físico
4 - As senhas
5 - Os enfrentamentos sociais
Sua resposta:
1 - O Ser Humano
Av 2 - Seminário IV
________________________________________Questão 1: Qual o nome do componente usado para a construção do relatorio.
Alternativas:
1 - Table
2 - Report
3 - DataSet
4 - Form
5 - BindingSource
Sua resposta:
2 - Report
________________________________________Questão 2: Qual componente foi usado para executar/visualizar o relatorio:
Alternativas:
1 - ReportViewer
2 - Table
3 - TextBox
4 - Tasks
5 - DataTables
Sua resposta:
1 - ReportViewer
________________________________________Questão 3: Qual foi o componente usado para criarmos o filtro do relatorio:
Alternativas:
1 - Table
2 - Interfaces
3 - TableAdapter
4 - Report
5 - WinForm
Sua resposta:
3 - TableAdapter
________________________________________
Questão 4: Qual alternativa demonstra os componentes usados para estabelecer uma conexão com o banco de dados usado no relatório:
Alternativas:
1 - Oracle
2 - Datasource/DataSet
3 - Command
4 - OleDbNet
5 - OdbcNet
Sua resposta:
2 - Datasource/DataSet
________________________________________Questão 5: Assinale qual foi a linha acrescentada no evento do botão FiltrarAutor do relatório para que o mesmo pudesse funcionar corretamente;
Alternativas:
1 - catch (System.Exception ex)
2 - RefreshReport();
3 - System.Windows.Forms.MessageBox.Show(ex.Message);
4 - private void filtrarAutorToolStripButton_Click(object sender, EventArgs e)
5 - As alternatives a e b
Sua resposta:
2 - RefreshReport();
William Sotero da Silva- Nivel 1
- Mensagens : 15
Data de inscrição : 22/03/2013
Idade : 50
Localização : Quipapá - PE
Tópicos semelhantes
» Av1 - Tec. Analise e Desenv. Sist. - Organização de Computadores
» Av2 - Tec. Analise e Desenv. Sist. - Organização de Computadores
» AV 2 - ADS - SEM 2/3 - ANÁLISE ORIENTADA A OBJETOS I
» AV 1 - ADS - SEM 5 - PROJETO DE SISTEMAS
» AV1 e AV2 de IHC sem erros
» Av2 - Tec. Analise e Desenv. Sist. - Organização de Computadores
» AV 2 - ADS - SEM 2/3 - ANÁLISE ORIENTADA A OBJETOS I
» AV 1 - ADS - SEM 5 - PROJETO DE SISTEMAS
» AV1 e AV2 de IHC sem erros
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos
|
|
Ter 23 Abr 2024 - 12:15 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ter 23 Abr 2024 - 12:15 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ter 23 Abr 2024 - 12:15 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ter 23 Abr 2024 - 12:14 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ter 23 Abr 2024 - 12:14 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ter 23 Abr 2024 - 12:14 por Professor
» Provas☆Gabaritos☆Portfolios☆ é no Whatsapp (69)993619421
Ter 16 Abr 2024 - 17:31 por auxilioacademico2024
» Provas☆Gabaritos☆Portfolios☆ é no Whatsapp (69)993619421
Ter 16 Abr 2024 - 17:28 por auxilioacademico2024
» Provas☆Gabaritos☆Portfolios☆ é no Whatsapp (69)993619421
Ter 16 Abr 2024 - 17:27 por auxilioacademico2024