FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO


ASSINALE A ALTERNATIVA CORRETA. Dentre os diversos tipos de ameaças que uma rede ou um computador pode estar vulnerável, existe um tipo que busca enganar pessoas fazendo com que as mesmas informe dados confidenciais e acabem por perder o acesso à programas importantes, Esse tipo de ameaça é denominada:


SPAM


Cracker


Phishing


ScreenLogger


Datamining

ASSINALE A ALTERNATIVA CORRETA. Para muitos usuários o conceito de Sistema de Automação de Escritório (SAE) abrange somente aplicativos relacionados ao pacote Office, mas na verdade não são somente esses aplicativos. Fazem parte de um Sistema de Automação de escritório também, os seguintes elementos:


Aplicativos especialistas e Aplicativos de Business Intelligence


Backups, Compartilhamento de arquivos em rede e Softwares específicos de cada área


Aplicativos especialistas que tratam o conhecimento como principal recurso de suporte aos profissionais das mais diversas áreas e Sistemas de tomada de decisão.


Aplicativos de Business Intelligence e de Gestão Empresarial


Data warehousing e Data Mining

ASSINALE A ALTERNATIVA CORRETA. Dentre os diversos elementos de uma rede de computadores, um deles é responsável em transmitir dados por meio de linha telefônica, realizando um processo de modulação de demodulação para realizar tal transmissão. Qual o nome desse equipamento ?


Switch


Wireless


Placa de Rede


Modem


ADSL

ASSINALE A ALTERNATIVA CORRETA. Os primeiros computadores eram grandes, caros e geralmente utilizados nas áreas militares, científicas ou acadêmicas, pois, eram as únicas que conseguiam investir em algo tão robusto para época. Tais computadores continuaram evoluindo em termos computacionais e até hoje são utilizados em grandes instituições. Qual nome desse tipo de computador ?


Mainframe


Desktop


Netbook


Terminais


Notebook

ASSINALE A ALTERNATIVA CORRETA. As redes são classificadas basicamente com relação a abrangência, sendo assim, uma rede com abragência relativa à uma cidade é considerada uma rede do tipo:


PAN - Personal Area Network


LAN - Local Area Network


MAN - Metropolitan Area Network


CAN - Campus Area Network


WAN - Wide Area Network

ASSINALE A ALTERNATIVA CORRETA. A classificação dos tipos de rede pode acontecer conforme sua abrangência, as redes do tipo LAN possuem um alcance relativo à:


Um país


Um estado


Um Continente


Um prédio


Uma cidade

ASSINALE A ALTERNATICA CORRETA. Toda placa de rede é fabricada com um único e permanente código ou endereço eletrônico, para isso, os fabricantes de placas de rede necessitam licenciar tais endereços antes de aplicá-los nas placas de rede. Este procedimento garante que nunca haverá duas placas com o mesmo endereço. A combinação para criação do endereço trata-se de um código hexadecimal de doze dígitos que possibilita a criação de aproximadamente 70 trilhões de endereços diferentes. Esse endereço é conhecido como:


Proxy


Gateway


IP - Internet Protocol


VPN - Virtual Private Network


MAC - Media Access Control

ASSINALE A ALTERNATIVA CORRETA. O monitoramento das informações é importante para detectar possíveis ataques em tempo real em uma infraestruura de uma organização. Dentre os recursos mais importantes utilizados para realizar o monitoramento de informações estão os registros das atividades efetuadas nos computadores, esses registros são conhecidos como:


Backup


Crackers


Phishing


Logs


Código-Fonte

ASSINALE A ALTERNATIVA CORRETA. A perda de informação pode ser causada por diversos fatores, dentre os quais podemos citar:

I - Ataques de Cracker

II - Problemas com Backup

III - Interrupção de Serviços

IV - Backup Seguro

V - Dados em Nuvem

Estão corretas somente as alternativas:


I, II e III


II, III e IV


II,, III e V


I, III e IV


I, IV e V

ASSINALE A ALTERNATIVA CORRETA. Para que as informações que trafegam dentro de um ambiente computacional de uma empresa estejam seguras, algumas regras necessitam ser adotas, essas regras podem fazer referência ao acesso à arquivos, e-mails, navegação pela web, etc. Tratase de procedimentos obrigatórios que envolvem todos os funcionários, como por exemplo a exigência de troca de senha a cada 90 dias e demais recomendações elaboradas pela equipe de segurança. Geralmente estas regras e procedimentos são conhecidas como:


Comércio Eletrônico


B.I. - Business Intelligence


E-governamment


Firewall


Políticas de Segurança

Páginas: 123