FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO
ASSINALE A ALTERNATIVA CORRETA. Dentre os diversos tipos de ameaças que uma rede ou um computador pode estar vulnerável, existe um tipo que busca enganar pessoas fazendo com que as mesmas informe dados confidenciais e acabem por perder o acesso à programas importantes, Esse tipo de ameaça é denominada:
SPAM
Cracker
Phishing
ScreenLogger
Datamining
ASSINALE A ALTERNATIVA CORRETA. Para muitos usuários o conceito de Sistema de Automação de Escritório (SAE) abrange somente aplicativos relacionados ao pacote Office, mas na verdade não são somente esses aplicativos. Fazem parte de um Sistema de Automação de escritório também, os seguintes elementos:
Aplicativos especialistas e Aplicativos de Business Intelligence
Backups, Compartilhamento de arquivos em rede e Softwares específicos de cada área
Aplicativos especialistas que tratam o conhecimento como principal recurso de suporte aos profissionais das mais diversas áreas e Sistemas de tomada de decisão.
Aplicativos de Business Intelligence e de Gestão Empresarial
Data warehousing e Data Mining
ASSINALE A ALTERNATIVA CORRETA. Dentre os diversos elementos de uma rede de computadores, um deles é responsável em transmitir dados por meio de linha telefônica, realizando um processo de modulação de demodulação para realizar tal transmissão. Qual o nome desse equipamento ?
Switch
Wireless
Placa de Rede
Modem
ADSL
ASSINALE A ALTERNATIVA CORRETA. Os primeiros computadores eram grandes, caros e geralmente utilizados nas áreas militares, científicas ou acadêmicas, pois, eram as únicas que conseguiam investir em algo tão robusto para época. Tais computadores continuaram evoluindo em termos computacionais e até hoje são utilizados em grandes instituições. Qual nome desse tipo de computador ?
Mainframe
Desktop
Netbook
Terminais
Notebook
ASSINALE A ALTERNATIVA CORRETA. As redes são classificadas basicamente com relação a abrangência, sendo assim, uma rede com abragência relativa à uma cidade é considerada uma rede do tipo:
PAN - Personal Area Network
LAN - Local Area Network
MAN - Metropolitan Area Network
CAN - Campus Area Network
WAN - Wide Area Network
ASSINALE A ALTERNATIVA CORRETA. A classificação dos tipos de rede pode acontecer conforme sua abrangência, as redes do tipo LAN possuem um alcance relativo à:
Um país
Um estado
Um Continente
Um prédio
Uma cidade
ASSINALE A ALTERNATICA CORRETA. Toda placa de rede é fabricada com um único e permanente código ou endereço eletrônico, para isso, os fabricantes de placas de rede necessitam licenciar tais endereços antes de aplicá-los nas placas de rede. Este procedimento garante que nunca haverá duas placas com o mesmo endereço. A combinação para criação do endereço trata-se de um código hexadecimal de doze dígitos que possibilita a criação de aproximadamente 70 trilhões de endereços diferentes. Esse endereço é conhecido como:
Proxy
Gateway
IP - Internet Protocol
VPN - Virtual Private Network
MAC - Media Access Control
ASSINALE A ALTERNATIVA CORRETA. O monitoramento das informações é importante para detectar possíveis ataques em tempo real em uma infraestruura de uma organização. Dentre os recursos mais importantes utilizados para realizar o monitoramento de informações estão os registros das atividades efetuadas nos computadores, esses registros são conhecidos como:
Backup
Crackers
Phishing
Logs
Código-Fonte
ASSINALE A ALTERNATIVA CORRETA. A perda de informação pode ser causada por diversos fatores, dentre os quais podemos citar:
I - Ataques de Cracker
II - Problemas com Backup
III - Interrupção de Serviços
IV - Backup Seguro
V - Dados em Nuvem
Estão corretas somente as alternativas:
SPAM
Cracker
Phishing
ScreenLogger
Datamining
ASSINALE A ALTERNATIVA CORRETA. Para muitos usuários o conceito de Sistema de Automação de Escritório (SAE) abrange somente aplicativos relacionados ao pacote Office, mas na verdade não são somente esses aplicativos. Fazem parte de um Sistema de Automação de escritório também, os seguintes elementos:
Aplicativos especialistas e Aplicativos de Business Intelligence
Backups, Compartilhamento de arquivos em rede e Softwares específicos de cada área
Aplicativos especialistas que tratam o conhecimento como principal recurso de suporte aos profissionais das mais diversas áreas e Sistemas de tomada de decisão.
Aplicativos de Business Intelligence e de Gestão Empresarial
Data warehousing e Data Mining
ASSINALE A ALTERNATIVA CORRETA. Dentre os diversos elementos de uma rede de computadores, um deles é responsável em transmitir dados por meio de linha telefônica, realizando um processo de modulação de demodulação para realizar tal transmissão. Qual o nome desse equipamento ?
Switch
Wireless
Placa de Rede
Modem
ADSL
ASSINALE A ALTERNATIVA CORRETA. Os primeiros computadores eram grandes, caros e geralmente utilizados nas áreas militares, científicas ou acadêmicas, pois, eram as únicas que conseguiam investir em algo tão robusto para época. Tais computadores continuaram evoluindo em termos computacionais e até hoje são utilizados em grandes instituições. Qual nome desse tipo de computador ?
Mainframe
Desktop
Netbook
Terminais
Notebook
ASSINALE A ALTERNATIVA CORRETA. As redes são classificadas basicamente com relação a abrangência, sendo assim, uma rede com abragência relativa à uma cidade é considerada uma rede do tipo:
PAN - Personal Area Network
LAN - Local Area Network
MAN - Metropolitan Area Network
CAN - Campus Area Network
WAN - Wide Area Network
ASSINALE A ALTERNATIVA CORRETA. A classificação dos tipos de rede pode acontecer conforme sua abrangência, as redes do tipo LAN possuem um alcance relativo à:
Um país
Um estado
Um Continente
Um prédio
Uma cidade
ASSINALE A ALTERNATICA CORRETA. Toda placa de rede é fabricada com um único e permanente código ou endereço eletrônico, para isso, os fabricantes de placas de rede necessitam licenciar tais endereços antes de aplicá-los nas placas de rede. Este procedimento garante que nunca haverá duas placas com o mesmo endereço. A combinação para criação do endereço trata-se de um código hexadecimal de doze dígitos que possibilita a criação de aproximadamente 70 trilhões de endereços diferentes. Esse endereço é conhecido como:
Proxy
Gateway
IP - Internet Protocol
VPN - Virtual Private Network
MAC - Media Access Control
ASSINALE A ALTERNATIVA CORRETA. O monitoramento das informações é importante para detectar possíveis ataques em tempo real em uma infraestruura de uma organização. Dentre os recursos mais importantes utilizados para realizar o monitoramento de informações estão os registros das atividades efetuadas nos computadores, esses registros são conhecidos como:
Backup
Crackers
Phishing
Logs
Código-Fonte
ASSINALE A ALTERNATIVA CORRETA. A perda de informação pode ser causada por diversos fatores, dentre os quais podemos citar:
I - Ataques de Cracker
II - Problemas com Backup
III - Interrupção de Serviços
IV - Backup Seguro
V - Dados em Nuvem
Estão corretas somente as alternativas:
Aplicativos especialistas e Aplicativos de Business Intelligence
Backups, Compartilhamento de arquivos em rede e Softwares específicos de cada área
Aplicativos especialistas que tratam o conhecimento como principal recurso de suporte aos profissionais das mais diversas áreas e Sistemas de tomada de decisão.
Aplicativos de Business Intelligence e de Gestão Empresarial
Data warehousing e Data Mining
ASSINALE A ALTERNATIVA CORRETA. Dentre os diversos elementos de uma rede de computadores, um deles é responsável em transmitir dados por meio de linha telefônica, realizando um processo de modulação de demodulação para realizar tal transmissão. Qual o nome desse equipamento ?
Switch
Wireless
Placa de Rede
Modem
ADSL
ASSINALE A ALTERNATIVA CORRETA. Os primeiros computadores eram grandes, caros e geralmente utilizados nas áreas militares, científicas ou acadêmicas, pois, eram as únicas que conseguiam investir em algo tão robusto para época. Tais computadores continuaram evoluindo em termos computacionais e até hoje são utilizados em grandes instituições. Qual nome desse tipo de computador ?
Mainframe
Desktop
Netbook
Terminais
Notebook
ASSINALE A ALTERNATIVA CORRETA. As redes são classificadas basicamente com relação a abrangência, sendo assim, uma rede com abragência relativa à uma cidade é considerada uma rede do tipo:
PAN - Personal Area Network
LAN - Local Area Network
MAN - Metropolitan Area Network
CAN - Campus Area Network
WAN - Wide Area Network
ASSINALE A ALTERNATIVA CORRETA. A classificação dos tipos de rede pode acontecer conforme sua abrangência, as redes do tipo LAN possuem um alcance relativo à:
Um país
Um estado
Um Continente
Um prédio
Uma cidade
ASSINALE A ALTERNATICA CORRETA. Toda placa de rede é fabricada com um único e permanente código ou endereço eletrônico, para isso, os fabricantes de placas de rede necessitam licenciar tais endereços antes de aplicá-los nas placas de rede. Este procedimento garante que nunca haverá duas placas com o mesmo endereço. A combinação para criação do endereço trata-se de um código hexadecimal de doze dígitos que possibilita a criação de aproximadamente 70 trilhões de endereços diferentes. Esse endereço é conhecido como:
Proxy
Gateway
IP - Internet Protocol
VPN - Virtual Private Network
MAC - Media Access Control
ASSINALE A ALTERNATIVA CORRETA. O monitoramento das informações é importante para detectar possíveis ataques em tempo real em uma infraestruura de uma organização. Dentre os recursos mais importantes utilizados para realizar o monitoramento de informações estão os registros das atividades efetuadas nos computadores, esses registros são conhecidos como:
Backup
Crackers
Phishing
Logs
Código-Fonte
ASSINALE A ALTERNATIVA CORRETA. A perda de informação pode ser causada por diversos fatores, dentre os quais podemos citar:
I - Ataques de Cracker
II - Problemas com Backup
III - Interrupção de Serviços
IV - Backup Seguro
V - Dados em Nuvem
Estão corretas somente as alternativas:
Switch
Wireless
Placa de Rede
Modem
ADSL
ASSINALE A ALTERNATIVA CORRETA. Os primeiros computadores eram grandes, caros e geralmente utilizados nas áreas militares, científicas ou acadêmicas, pois, eram as únicas que conseguiam investir em algo tão robusto para época. Tais computadores continuaram evoluindo em termos computacionais e até hoje são utilizados em grandes instituições. Qual nome desse tipo de computador ?
Mainframe
Desktop
Netbook
Terminais
Notebook
ASSINALE A ALTERNATIVA CORRETA. As redes são classificadas basicamente com relação a abrangência, sendo assim, uma rede com abragência relativa à uma cidade é considerada uma rede do tipo:
PAN - Personal Area Network
LAN - Local Area Network
MAN - Metropolitan Area Network
CAN - Campus Area Network
WAN - Wide Area Network
ASSINALE A ALTERNATIVA CORRETA. A classificação dos tipos de rede pode acontecer conforme sua abrangência, as redes do tipo LAN possuem um alcance relativo à:
Um país
Um estado
Um Continente
Um prédio
Uma cidade
ASSINALE A ALTERNATICA CORRETA. Toda placa de rede é fabricada com um único e permanente código ou endereço eletrônico, para isso, os fabricantes de placas de rede necessitam licenciar tais endereços antes de aplicá-los nas placas de rede. Este procedimento garante que nunca haverá duas placas com o mesmo endereço. A combinação para criação do endereço trata-se de um código hexadecimal de doze dígitos que possibilita a criação de aproximadamente 70 trilhões de endereços diferentes. Esse endereço é conhecido como:
Proxy
Gateway
IP - Internet Protocol
VPN - Virtual Private Network
MAC - Media Access Control
ASSINALE A ALTERNATIVA CORRETA. O monitoramento das informações é importante para detectar possíveis ataques em tempo real em uma infraestruura de uma organização. Dentre os recursos mais importantes utilizados para realizar o monitoramento de informações estão os registros das atividades efetuadas nos computadores, esses registros são conhecidos como:
Backup
Crackers
Phishing
Logs
Código-Fonte
ASSINALE A ALTERNATIVA CORRETA. A perda de informação pode ser causada por diversos fatores, dentre os quais podemos citar:
I - Ataques de Cracker
II - Problemas com Backup
III - Interrupção de Serviços
IV - Backup Seguro
V - Dados em Nuvem
Estão corretas somente as alternativas:
Mainframe
Desktop
Netbook
Terminais
Notebook
ASSINALE A ALTERNATIVA CORRETA. As redes são classificadas basicamente com relação a abrangência, sendo assim, uma rede com abragência relativa à uma cidade é considerada uma rede do tipo:
PAN - Personal Area Network
LAN - Local Area Network
MAN - Metropolitan Area Network
CAN - Campus Area Network
WAN - Wide Area Network
ASSINALE A ALTERNATIVA CORRETA. A classificação dos tipos de rede pode acontecer conforme sua abrangência, as redes do tipo LAN possuem um alcance relativo à:
Um país
Um estado
Um Continente
Um prédio
Uma cidade
ASSINALE A ALTERNATICA CORRETA. Toda placa de rede é fabricada com um único e permanente código ou endereço eletrônico, para isso, os fabricantes de placas de rede necessitam licenciar tais endereços antes de aplicá-los nas placas de rede. Este procedimento garante que nunca haverá duas placas com o mesmo endereço. A combinação para criação do endereço trata-se de um código hexadecimal de doze dígitos que possibilita a criação de aproximadamente 70 trilhões de endereços diferentes. Esse endereço é conhecido como:
Proxy
Gateway
IP - Internet Protocol
VPN - Virtual Private Network
MAC - Media Access Control
ASSINALE A ALTERNATIVA CORRETA. O monitoramento das informações é importante para detectar possíveis ataques em tempo real em uma infraestruura de uma organização. Dentre os recursos mais importantes utilizados para realizar o monitoramento de informações estão os registros das atividades efetuadas nos computadores, esses registros são conhecidos como:
Backup
Crackers
Phishing
Logs
Código-Fonte
ASSINALE A ALTERNATIVA CORRETA. A perda de informação pode ser causada por diversos fatores, dentre os quais podemos citar:
I - Ataques de Cracker
II - Problemas com Backup
III - Interrupção de Serviços
IV - Backup Seguro
V - Dados em Nuvem
Estão corretas somente as alternativas:
PAN - Personal Area Network
LAN - Local Area Network
MAN - Metropolitan Area Network
CAN - Campus Area Network
WAN - Wide Area Network
ASSINALE A ALTERNATIVA CORRETA. A classificação dos tipos de rede pode acontecer conforme sua abrangência, as redes do tipo LAN possuem um alcance relativo à:
Um país
Um estado
Um Continente
Um prédio
Uma cidade
ASSINALE A ALTERNATICA CORRETA. Toda placa de rede é fabricada com um único e permanente código ou endereço eletrônico, para isso, os fabricantes de placas de rede necessitam licenciar tais endereços antes de aplicá-los nas placas de rede. Este procedimento garante que nunca haverá duas placas com o mesmo endereço. A combinação para criação do endereço trata-se de um código hexadecimal de doze dígitos que possibilita a criação de aproximadamente 70 trilhões de endereços diferentes. Esse endereço é conhecido como:
Proxy
Gateway
IP - Internet Protocol
VPN - Virtual Private Network
MAC - Media Access Control
ASSINALE A ALTERNATIVA CORRETA. O monitoramento das informações é importante para detectar possíveis ataques em tempo real em uma infraestruura de uma organização. Dentre os recursos mais importantes utilizados para realizar o monitoramento de informações estão os registros das atividades efetuadas nos computadores, esses registros são conhecidos como:
Backup
Crackers
Phishing
Logs
Código-Fonte
ASSINALE A ALTERNATIVA CORRETA. A perda de informação pode ser causada por diversos fatores, dentre os quais podemos citar:
I - Ataques de Cracker
II - Problemas com Backup
III - Interrupção de Serviços
IV - Backup Seguro
V - Dados em Nuvem
Estão corretas somente as alternativas:
Um país
Um estado
Um Continente
Um prédio
Uma cidade
ASSINALE A ALTERNATICA CORRETA. Toda placa de rede é fabricada com um único e permanente código ou endereço eletrônico, para isso, os fabricantes de placas de rede necessitam licenciar tais endereços antes de aplicá-los nas placas de rede. Este procedimento garante que nunca haverá duas placas com o mesmo endereço. A combinação para criação do endereço trata-se de um código hexadecimal de doze dígitos que possibilita a criação de aproximadamente 70 trilhões de endereços diferentes. Esse endereço é conhecido como:
Proxy
Gateway
IP - Internet Protocol
VPN - Virtual Private Network
MAC - Media Access Control
ASSINALE A ALTERNATIVA CORRETA. O monitoramento das informações é importante para detectar possíveis ataques em tempo real em uma infraestruura de uma organização. Dentre os recursos mais importantes utilizados para realizar o monitoramento de informações estão os registros das atividades efetuadas nos computadores, esses registros são conhecidos como:
Backup
Crackers
Phishing
Logs
Código-Fonte
ASSINALE A ALTERNATIVA CORRETA. A perda de informação pode ser causada por diversos fatores, dentre os quais podemos citar:
I - Ataques de Cracker
II - Problemas com Backup
III - Interrupção de Serviços
IV - Backup Seguro
V - Dados em Nuvem
Estão corretas somente as alternativas:
Proxy
Gateway
IP - Internet Protocol
VPN - Virtual Private Network
MAC - Media Access Control
ASSINALE A ALTERNATIVA CORRETA. O monitoramento das informações é importante para detectar possíveis ataques em tempo real em uma infraestruura de uma organização. Dentre os recursos mais importantes utilizados para realizar o monitoramento de informações estão os registros das atividades efetuadas nos computadores, esses registros são conhecidos como:
Backup
Crackers
Phishing
Logs
Código-Fonte
ASSINALE A ALTERNATIVA CORRETA. A perda de informação pode ser causada por diversos fatores, dentre os quais podemos citar:
I - Ataques de Cracker
II - Problemas com Backup
III - Interrupção de Serviços
IV - Backup Seguro
V - Dados em Nuvem
Estão corretas somente as alternativas:
Backup
Crackers
Phishing
Logs
Código-Fonte