FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO
ASSINALE A ALTERNATIVA CORRETA. Os cabos metálicos do tipo par-trançado podem ser classificados em dois tipos, considerando o cabo do tipo STP podemos afirmar que:
São totalmente diferentes dos cabos do tipo UTP, sendo a blindagem a única característica em comum entre os dois tipos.
São totalmente diferentes dos cabos do tipo UTP, inclusive possuem maior número de pares trançados que permitem o tráfego de um volume maior de dados por vez.
São praticamente iguais aos cabos do tipo UTP, porém, conseguem transmitir um volume maior de dados devido a sua blindagem
São idênticos aos cabos do tipo UTP, mas possuem um número menor de pares sendo que somente um dos fios entrelaçados transmite dados e o outro evita interferência de sinais
São praticamente iguais aos cabos do tipo UTP, porém, são blindados com uma malha metálica envolvendo cada par
ASSINALE A ALTERNATIVA CORRETA. Com o decorrer do tempo, várias distribuições do Sistema Operacional LINUX surgiram e desapareceram, cada qual com as suas características. Algumas distribuições são maiores outras menores, dependendo do número de aplicações e da sua finalidade. As pequenas são habitualmente utilizadas na recuperação de sistemas danificados ou em monitorização de redes de computadores. As maiores, são mais dirigidas ao mercado doméstico e oferecem um conjunto mais completo de aplicações e ambientes gráficos, Dentre as opções abaixo qual delas NÃO é considerada uma distribuição Linx ?
Kali
Ubuntu
Mozila Firefox
Slackware
Red Hat
ASSINALE A ALTERNATIVA CORRETA. A tecnologia que permite a utilização de conjuntos de discos de forma combinada para aumentar a velocidade de leitura e gravação de dados e a segurança em termos de suas consistência e que podem ser implementada em hardware ou por software é denominada:
ERP
RAID
NFS
SAN
FTP
ASSINALE A ALTERNATIVA CORRETA. Quais são os ciclos de vida de uma Informação ?
Manuseio, Descarte, Tranporte e Reaproveitamento
Manuseio, Armazenamento, Tranporte e Descarte
Manuseio, Tranporte, Descarte e Integridade
Tamanho, Armazenamento, Confidencialidade e Descarte
Manuseio, Armazenamento, Tranporte e Disponibilidade
ASSINALE A ALTERNATIVA CORRETA. Dentre as diversas siglas utilizadas no comércio eletrônico, existe uma que indica que tais serviços prestados são de ordem governamental, ou seja, são serviços disponibilizados por órgãos do governo, esta sigla é denominada:
e-org
e-pol
e-gov
e-com
e-cidade
ASSINALE A ALTERNATIVA CORRETA. A gestão de relacionamento com o cliente pode ser administrada ou gerenciada através de um software específico para isso, assim como os softwares de gestão do tipo ERP - Enterprise Resource Planning o software que cuida desse relacionamento co o cliente é denominado:
VPN - Virtual Private Network
SCM - Supply Chain Management
CCM - Custom Client Management
CRM - Customer Relationship Management
TCS - Total Client Supply
ASSINALE A ALTERNATIVA CORRETA. As ações do governo, das empresas privadas, organizações não governamentais, que buscam inserir a população na sociedade da informação são conhecidas como
Organização Digital
Inclusão Digital
Governança em T.I.
Comunidade Ativa
Marketing Digital
ASSINALE A ALTERNATIVA CORRETA. Dentre os diversos tipos de softwares existem aqueles que possuem código fonte abertos e que permitem tanto a sua utilização quando modificações, geralmente, estas modificações são disponibilizadas através de trabalhos colaborativos. Estes softwares são denominados:
Softwares Comerciais
Open Source
Sistemas Operacionais
Software Livre
TIC's
ASSINALE A ALTERNATIVA CORRETA. São vários os princípios e medidas de segurança da informação, dentre os quais um deles existe para que não seja possível negar um ato, se a informação existe, é autêntica, esse princípio garante que ela seja inegável. Qual o nome desse princípio?
Vulnerabilidade
Irrevogabilidade
Disponibilidade
Integridade
Autenticidade
ASSINALE A ALTERNATIVA CORRETA. Dentre os Princípios e Medidas de Segurança existe um que garante que as informações armazenadas estão corretas, são verdadeiras e não sofreram nenhum tipo de violação, que princípio é esse?
São totalmente diferentes dos cabos do tipo UTP, sendo a blindagem a única característica em comum entre os dois tipos.
São totalmente diferentes dos cabos do tipo UTP, inclusive possuem maior número de pares trançados que permitem o tráfego de um volume maior de dados por vez.
São praticamente iguais aos cabos do tipo UTP, porém, conseguem transmitir um volume maior de dados devido a sua blindagem
São idênticos aos cabos do tipo UTP, mas possuem um número menor de pares sendo que somente um dos fios entrelaçados transmite dados e o outro evita interferência de sinais
São praticamente iguais aos cabos do tipo UTP, porém, são blindados com uma malha metálica envolvendo cada par
ASSINALE A ALTERNATIVA CORRETA. Com o decorrer do tempo, várias distribuições do Sistema Operacional LINUX surgiram e desapareceram, cada qual com as suas características. Algumas distribuições são maiores outras menores, dependendo do número de aplicações e da sua finalidade. As pequenas são habitualmente utilizadas na recuperação de sistemas danificados ou em monitorização de redes de computadores. As maiores, são mais dirigidas ao mercado doméstico e oferecem um conjunto mais completo de aplicações e ambientes gráficos, Dentre as opções abaixo qual delas NÃO é considerada uma distribuição Linx ?
Kali
Ubuntu
Mozila Firefox
Slackware
Red Hat
ASSINALE A ALTERNATIVA CORRETA. A tecnologia que permite a utilização de conjuntos de discos de forma combinada para aumentar a velocidade de leitura e gravação de dados e a segurança em termos de suas consistência e que podem ser implementada em hardware ou por software é denominada:
ERP
RAID
NFS
SAN
FTP
ASSINALE A ALTERNATIVA CORRETA. Quais são os ciclos de vida de uma Informação ?
Manuseio, Descarte, Tranporte e Reaproveitamento
Manuseio, Armazenamento, Tranporte e Descarte
Manuseio, Tranporte, Descarte e Integridade
Tamanho, Armazenamento, Confidencialidade e Descarte
Manuseio, Armazenamento, Tranporte e Disponibilidade
ASSINALE A ALTERNATIVA CORRETA. Dentre as diversas siglas utilizadas no comércio eletrônico, existe uma que indica que tais serviços prestados são de ordem governamental, ou seja, são serviços disponibilizados por órgãos do governo, esta sigla é denominada:
e-org
e-pol
e-gov
e-com
e-cidade
ASSINALE A ALTERNATIVA CORRETA. A gestão de relacionamento com o cliente pode ser administrada ou gerenciada através de um software específico para isso, assim como os softwares de gestão do tipo ERP - Enterprise Resource Planning o software que cuida desse relacionamento co o cliente é denominado:
VPN - Virtual Private Network
SCM - Supply Chain Management
CCM - Custom Client Management
CRM - Customer Relationship Management
TCS - Total Client Supply
ASSINALE A ALTERNATIVA CORRETA. As ações do governo, das empresas privadas, organizações não governamentais, que buscam inserir a população na sociedade da informação são conhecidas como
Organização Digital
Inclusão Digital
Governança em T.I.
Comunidade Ativa
Marketing Digital
ASSINALE A ALTERNATIVA CORRETA. Dentre os diversos tipos de softwares existem aqueles que possuem código fonte abertos e que permitem tanto a sua utilização quando modificações, geralmente, estas modificações são disponibilizadas através de trabalhos colaborativos. Estes softwares são denominados:
Softwares Comerciais
Open Source
Sistemas Operacionais
Software Livre
TIC's
ASSINALE A ALTERNATIVA CORRETA. São vários os princípios e medidas de segurança da informação, dentre os quais um deles existe para que não seja possível negar um ato, se a informação existe, é autêntica, esse princípio garante que ela seja inegável. Qual o nome desse princípio?
Vulnerabilidade
Irrevogabilidade
Disponibilidade
Integridade
Autenticidade
ASSINALE A ALTERNATIVA CORRETA. Dentre os Princípios e Medidas de Segurança existe um que garante que as informações armazenadas estão corretas, são verdadeiras e não sofreram nenhum tipo de violação, que princípio é esse?
Kali
Ubuntu
Mozila Firefox
Slackware
Red Hat
ASSINALE A ALTERNATIVA CORRETA. A tecnologia que permite a utilização de conjuntos de discos de forma combinada para aumentar a velocidade de leitura e gravação de dados e a segurança em termos de suas consistência e que podem ser implementada em hardware ou por software é denominada:
ERP
RAID
NFS
SAN
FTP
ASSINALE A ALTERNATIVA CORRETA. Quais são os ciclos de vida de uma Informação ?
Manuseio, Descarte, Tranporte e Reaproveitamento
Manuseio, Armazenamento, Tranporte e Descarte
Manuseio, Tranporte, Descarte e Integridade
Tamanho, Armazenamento, Confidencialidade e Descarte
Manuseio, Armazenamento, Tranporte e Disponibilidade
ASSINALE A ALTERNATIVA CORRETA. Dentre as diversas siglas utilizadas no comércio eletrônico, existe uma que indica que tais serviços prestados são de ordem governamental, ou seja, são serviços disponibilizados por órgãos do governo, esta sigla é denominada:
e-org
e-pol
e-gov
e-com
e-cidade
ASSINALE A ALTERNATIVA CORRETA. A gestão de relacionamento com o cliente pode ser administrada ou gerenciada através de um software específico para isso, assim como os softwares de gestão do tipo ERP - Enterprise Resource Planning o software que cuida desse relacionamento co o cliente é denominado:
VPN - Virtual Private Network
SCM - Supply Chain Management
CCM - Custom Client Management
CRM - Customer Relationship Management
TCS - Total Client Supply
ASSINALE A ALTERNATIVA CORRETA. As ações do governo, das empresas privadas, organizações não governamentais, que buscam inserir a população na sociedade da informação são conhecidas como
Organização Digital
Inclusão Digital
Governança em T.I.
Comunidade Ativa
Marketing Digital
ASSINALE A ALTERNATIVA CORRETA. Dentre os diversos tipos de softwares existem aqueles que possuem código fonte abertos e que permitem tanto a sua utilização quando modificações, geralmente, estas modificações são disponibilizadas através de trabalhos colaborativos. Estes softwares são denominados:
Softwares Comerciais
Open Source
Sistemas Operacionais
Software Livre
TIC's
ASSINALE A ALTERNATIVA CORRETA. São vários os princípios e medidas de segurança da informação, dentre os quais um deles existe para que não seja possível negar um ato, se a informação existe, é autêntica, esse princípio garante que ela seja inegável. Qual o nome desse princípio?
Vulnerabilidade
Irrevogabilidade
Disponibilidade
Integridade
Autenticidade
ASSINALE A ALTERNATIVA CORRETA. Dentre os Princípios e Medidas de Segurança existe um que garante que as informações armazenadas estão corretas, são verdadeiras e não sofreram nenhum tipo de violação, que princípio é esse?
ERP
RAID
NFS
SAN
FTP
ASSINALE A ALTERNATIVA CORRETA. Quais são os ciclos de vida de uma Informação ?
Manuseio, Descarte, Tranporte e Reaproveitamento
Manuseio, Armazenamento, Tranporte e Descarte
Manuseio, Tranporte, Descarte e Integridade
Tamanho, Armazenamento, Confidencialidade e Descarte
Manuseio, Armazenamento, Tranporte e Disponibilidade
ASSINALE A ALTERNATIVA CORRETA. Dentre as diversas siglas utilizadas no comércio eletrônico, existe uma que indica que tais serviços prestados são de ordem governamental, ou seja, são serviços disponibilizados por órgãos do governo, esta sigla é denominada:
e-org
e-pol
e-gov
e-com
e-cidade
ASSINALE A ALTERNATIVA CORRETA. A gestão de relacionamento com o cliente pode ser administrada ou gerenciada através de um software específico para isso, assim como os softwares de gestão do tipo ERP - Enterprise Resource Planning o software que cuida desse relacionamento co o cliente é denominado:
VPN - Virtual Private Network
SCM - Supply Chain Management
CCM - Custom Client Management
CRM - Customer Relationship Management
TCS - Total Client Supply
ASSINALE A ALTERNATIVA CORRETA. As ações do governo, das empresas privadas, organizações não governamentais, que buscam inserir a população na sociedade da informação são conhecidas como
Organização Digital
Inclusão Digital
Governança em T.I.
Comunidade Ativa
Marketing Digital
ASSINALE A ALTERNATIVA CORRETA. Dentre os diversos tipos de softwares existem aqueles que possuem código fonte abertos e que permitem tanto a sua utilização quando modificações, geralmente, estas modificações são disponibilizadas através de trabalhos colaborativos. Estes softwares são denominados:
Softwares Comerciais
Open Source
Sistemas Operacionais
Software Livre
TIC's
ASSINALE A ALTERNATIVA CORRETA. São vários os princípios e medidas de segurança da informação, dentre os quais um deles existe para que não seja possível negar um ato, se a informação existe, é autêntica, esse princípio garante que ela seja inegável. Qual o nome desse princípio?
Vulnerabilidade
Irrevogabilidade
Disponibilidade
Integridade
Autenticidade
ASSINALE A ALTERNATIVA CORRETA. Dentre os Princípios e Medidas de Segurança existe um que garante que as informações armazenadas estão corretas, são verdadeiras e não sofreram nenhum tipo de violação, que princípio é esse?
Manuseio, Descarte, Tranporte e Reaproveitamento
Manuseio, Armazenamento, Tranporte e Descarte
Manuseio, Tranporte, Descarte e Integridade
Tamanho, Armazenamento, Confidencialidade e Descarte
Manuseio, Armazenamento, Tranporte e Disponibilidade
ASSINALE A ALTERNATIVA CORRETA. Dentre as diversas siglas utilizadas no comércio eletrônico, existe uma que indica que tais serviços prestados são de ordem governamental, ou seja, são serviços disponibilizados por órgãos do governo, esta sigla é denominada:
e-org
e-pol
e-gov
e-com
e-cidade
ASSINALE A ALTERNATIVA CORRETA. A gestão de relacionamento com o cliente pode ser administrada ou gerenciada através de um software específico para isso, assim como os softwares de gestão do tipo ERP - Enterprise Resource Planning o software que cuida desse relacionamento co o cliente é denominado:
VPN - Virtual Private Network
SCM - Supply Chain Management
CCM - Custom Client Management
CRM - Customer Relationship Management
TCS - Total Client Supply
ASSINALE A ALTERNATIVA CORRETA. As ações do governo, das empresas privadas, organizações não governamentais, que buscam inserir a população na sociedade da informação são conhecidas como
Organização Digital
Inclusão Digital
Governança em T.I.
Comunidade Ativa
Marketing Digital
ASSINALE A ALTERNATIVA CORRETA. Dentre os diversos tipos de softwares existem aqueles que possuem código fonte abertos e que permitem tanto a sua utilização quando modificações, geralmente, estas modificações são disponibilizadas através de trabalhos colaborativos. Estes softwares são denominados:
Softwares Comerciais
Open Source
Sistemas Operacionais
Software Livre
TIC's
ASSINALE A ALTERNATIVA CORRETA. São vários os princípios e medidas de segurança da informação, dentre os quais um deles existe para que não seja possível negar um ato, se a informação existe, é autêntica, esse princípio garante que ela seja inegável. Qual o nome desse princípio?
Vulnerabilidade
Irrevogabilidade
Disponibilidade
Integridade
Autenticidade
ASSINALE A ALTERNATIVA CORRETA. Dentre os Princípios e Medidas de Segurança existe um que garante que as informações armazenadas estão corretas, são verdadeiras e não sofreram nenhum tipo de violação, que princípio é esse?
e-org
e-pol
e-gov
e-com
e-cidade
ASSINALE A ALTERNATIVA CORRETA. A gestão de relacionamento com o cliente pode ser administrada ou gerenciada através de um software específico para isso, assim como os softwares de gestão do tipo ERP - Enterprise Resource Planning o software que cuida desse relacionamento co o cliente é denominado:
VPN - Virtual Private Network
SCM - Supply Chain Management
CCM - Custom Client Management
CRM - Customer Relationship Management
TCS - Total Client Supply
ASSINALE A ALTERNATIVA CORRETA. As ações do governo, das empresas privadas, organizações não governamentais, que buscam inserir a população na sociedade da informação são conhecidas como
Organização Digital
Inclusão Digital
Governança em T.I.
Comunidade Ativa
Marketing Digital
ASSINALE A ALTERNATIVA CORRETA. Dentre os diversos tipos de softwares existem aqueles que possuem código fonte abertos e que permitem tanto a sua utilização quando modificações, geralmente, estas modificações são disponibilizadas através de trabalhos colaborativos. Estes softwares são denominados:
Softwares Comerciais
Open Source
Sistemas Operacionais
Software Livre
TIC's
ASSINALE A ALTERNATIVA CORRETA. São vários os princípios e medidas de segurança da informação, dentre os quais um deles existe para que não seja possível negar um ato, se a informação existe, é autêntica, esse princípio garante que ela seja inegável. Qual o nome desse princípio?
Vulnerabilidade
Irrevogabilidade
Disponibilidade
Integridade
Autenticidade
ASSINALE A ALTERNATIVA CORRETA. Dentre os Princípios e Medidas de Segurança existe um que garante que as informações armazenadas estão corretas, são verdadeiras e não sofreram nenhum tipo de violação, que princípio é esse?
VPN - Virtual Private Network
SCM - Supply Chain Management
CCM - Custom Client Management
CRM - Customer Relationship Management
TCS - Total Client Supply
ASSINALE A ALTERNATIVA CORRETA. As ações do governo, das empresas privadas, organizações não governamentais, que buscam inserir a população na sociedade da informação são conhecidas como
Organização Digital
Inclusão Digital
Governança em T.I.
Comunidade Ativa
Marketing Digital
ASSINALE A ALTERNATIVA CORRETA. Dentre os diversos tipos de softwares existem aqueles que possuem código fonte abertos e que permitem tanto a sua utilização quando modificações, geralmente, estas modificações são disponibilizadas através de trabalhos colaborativos. Estes softwares são denominados:
Softwares Comerciais
Open Source
Sistemas Operacionais
Software Livre
TIC's
ASSINALE A ALTERNATIVA CORRETA. São vários os princípios e medidas de segurança da informação, dentre os quais um deles existe para que não seja possível negar um ato, se a informação existe, é autêntica, esse princípio garante que ela seja inegável. Qual o nome desse princípio?
Vulnerabilidade
Irrevogabilidade
Disponibilidade
Integridade
Autenticidade
ASSINALE A ALTERNATIVA CORRETA. Dentre os Princípios e Medidas de Segurança existe um que garante que as informações armazenadas estão corretas, são verdadeiras e não sofreram nenhum tipo de violação, que princípio é esse?
Organização Digital
Inclusão Digital
Governança em T.I.
Comunidade Ativa
Marketing Digital
ASSINALE A ALTERNATIVA CORRETA. Dentre os diversos tipos de softwares existem aqueles que possuem código fonte abertos e que permitem tanto a sua utilização quando modificações, geralmente, estas modificações são disponibilizadas através de trabalhos colaborativos. Estes softwares são denominados:
Softwares Comerciais
Open Source
Sistemas Operacionais
Software Livre
TIC's
ASSINALE A ALTERNATIVA CORRETA. São vários os princípios e medidas de segurança da informação, dentre os quais um deles existe para que não seja possível negar um ato, se a informação existe, é autêntica, esse princípio garante que ela seja inegável. Qual o nome desse princípio?
Vulnerabilidade
Irrevogabilidade
Disponibilidade
Integridade
Autenticidade
ASSINALE A ALTERNATIVA CORRETA. Dentre os Princípios e Medidas de Segurança existe um que garante que as informações armazenadas estão corretas, são verdadeiras e não sofreram nenhum tipo de violação, que princípio é esse?
Softwares Comerciais
Open Source
Sistemas Operacionais
Software Livre
TIC's
ASSINALE A ALTERNATIVA CORRETA. São vários os princípios e medidas de segurança da informação, dentre os quais um deles existe para que não seja possível negar um ato, se a informação existe, é autêntica, esse princípio garante que ela seja inegável. Qual o nome desse princípio?
Vulnerabilidade
Irrevogabilidade
Disponibilidade
Integridade
Autenticidade
ASSINALE A ALTERNATIVA CORRETA. Dentre os Princípios e Medidas de Segurança existe um que garante que as informações armazenadas estão corretas, são verdadeiras e não sofreram nenhum tipo de violação, que princípio é esse?
Vulnerabilidade
Irrevogabilidade
Disponibilidade
Integridade
Autenticidade