FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO


ASSINALE A ALTERNATIVA CORRETA. Os cabos metálicos do tipo par-trançado podem ser classificados em dois tipos, considerando o cabo do tipo STP podemos afirmar que:


São totalmente diferentes dos cabos do tipo UTP, sendo a blindagem a única característica em comum entre os dois tipos.


São totalmente diferentes dos cabos do tipo UTP, inclusive possuem maior número de pares trançados que permitem o tráfego de um volume maior de dados por vez.


São praticamente iguais aos cabos do tipo UTP, porém, conseguem transmitir um volume maior de dados devido a sua blindagem


São idênticos aos cabos do tipo UTP, mas possuem um número menor de pares sendo que somente um dos fios entrelaçados transmite dados e o outro evita interferência de sinais


São praticamente iguais aos cabos do tipo UTP, porém, são blindados com uma malha metálica envolvendo cada par

ASSINALE A ALTERNATIVA CORRETA. Com o decorrer do tempo, várias distribuições do Sistema Operacional LINUX surgiram e desapareceram, cada qual com as suas características. Algumas distribuições são maiores outras menores, dependendo do número de aplicações e da sua finalidade. As pequenas são habitualmente utilizadas na recuperação de sistemas danificados ou em monitorização de redes de computadores. As maiores, são mais dirigidas ao mercado doméstico e oferecem um conjunto mais completo de aplicações e ambientes gráficos, Dentre as opções abaixo qual delas NÃO é considerada uma distribuição Linx ?


Kali


Ubuntu


Mozila Firefox


Slackware


Red Hat

ASSINALE A ALTERNATIVA CORRETA. A tecnologia que permite a utilização de conjuntos de discos de forma combinada para aumentar a velocidade de leitura e gravação de dados e a segurança em termos de suas consistência e que podem ser implementada em hardware ou por software é denominada:


ERP


RAID


NFS


SAN


FTP

ASSINALE A ALTERNATIVA CORRETA. Quais são os ciclos de vida de uma Informação ?


Manuseio, Descarte, Tranporte e Reaproveitamento


Manuseio, Armazenamento, Tranporte e Descarte


Manuseio, Tranporte, Descarte e Integridade


Tamanho, Armazenamento, Confidencialidade e Descarte


Manuseio, Armazenamento, Tranporte e Disponibilidade

ASSINALE A ALTERNATIVA CORRETA. Dentre as diversas siglas utilizadas no comércio eletrônico, existe uma que indica que tais serviços prestados são de ordem governamental, ou seja, são serviços disponibilizados por órgãos do governo, esta sigla é denominada:


e-org


e-pol


e-gov


e-com


e-cidade

ASSINALE A ALTERNATIVA CORRETA. A gestão de relacionamento com o cliente pode ser administrada ou gerenciada através de um software específico para isso, assim como os softwares de gestão do tipo ERP - Enterprise Resource Planning o software que cuida desse relacionamento co o cliente é denominado:


VPN - Virtual Private Network


SCM - Supply Chain Management


CCM - Custom Client Management


CRM - Customer Relationship Management


TCS - Total Client Supply

ASSINALE A ALTERNATIVA CORRETA. As ações do governo, das empresas privadas, organizações não governamentais, que buscam inserir a população na sociedade da informação são conhecidas como


Organização Digital


Inclusão Digital


Governança em T.I.


Comunidade Ativa


Marketing Digital

ASSINALE A ALTERNATIVA CORRETA. Dentre os diversos tipos de softwares existem aqueles que possuem código fonte abertos e que permitem tanto a sua utilização quando modificações, geralmente, estas modificações são disponibilizadas através de trabalhos colaborativos. Estes softwares são denominados:


Softwares Comerciais


Open Source


Sistemas Operacionais


Software Livre


TIC's

ASSINALE A ALTERNATIVA CORRETA. São vários os princípios e medidas de segurança da informação, dentre os quais um deles existe para que não seja possível negar um ato, se a informação existe, é autêntica, esse princípio garante que ela seja inegável. Qual o nome desse princípio?


Vulnerabilidade


Irrevogabilidade


Disponibilidade


Integridade


Autenticidade

ASSINALE A ALTERNATIVA CORRETA. Dentre os Princípios e Medidas de Segurança existe um que garante que as informações armazenadas estão corretas, são verdadeiras e não sofreram nenhum tipo de violação, que princípio é esse?


Integridade


Vulnerabilidade


Disponibilidade


Igualdade


Capacidade

Páginas: 123