Created by michelegraca
almost 11 years ago
|
||
È um protocolo que pode ser usado para a transferência de arquivos de dados na Internet.
um recurso configurável do Google para impedir que sejam listados, como resultado da pesquisa, links de sítios suspeitos
é uma rede de computadores cujos componentes estão interligados em um mesmo domínio.
Intranet e extranet são redes de computadores em que se utiliza a tecnologia da Internet para o fornecimento de serviços
( v OU f)
é um recurso configurável do Google para impedir que sejam listados, como resultado da pesquisa, links de sítios suspeitos
é uma rede de computadores cujos componentes estão interligados em um mesmo domínio.
pode ser considerada uma rede corporativa que utiliza a tecnologia da Internet
permite a ligação entre páginas ou conteúdo de um sítio na Internet.
Utilizando-se os recursos da Internet, é possível copiar arquivos de um servidor para o computador local. ( V OU F)
Um usuário pode fazer um acesso seguro à intranet usando a tecnologia ____, que cria um túnel virtual com o computador do usuário, usando criptografia.
______ consiste em um sistema de base de dados que integra eficientemente objetos de diferentes tipos, tais como texto, imagem, vídeos, sons e aplicativos.
Internet Explorer, FireFox e Chrome são navegadores.
(V ? F)
instalado em um computador que acessa um endereço de um sítio da Internet é preenchido com informações sobre o usuário visitante, podendo essas informações ser utilizadas novamente quando do próximo acesso ao mesmo sítio
transforma um nome em um endereço IP e um endereço IP em um nome.
_____ bloquea o acesso a locais não autorizados e restringir acessos a uma rede de computadores
Em um computador com sistema operacional Windows, a navegação, tanto na Internet quanto em uma intranet, pode ser realizada utilizando-se o navegador Internet Explorer.
Em um computador com sistema operacional Windows, a navegação, tanto na Internet quanto em uma intranet, pode ser realizada utilizando-se o navegador Internet Explorer.
( V ? F)
partilham do uso de protocolos como HTTP e SMTP para acesso a páginas html e mensagens de correio eletrônico, respectivamente.
Em um criptossistema, utilizam-se as chaves públicas e privadas do receptor e, na assinatura digital
O procedimento de copiar arquivo de um sítio da Internet para o computador pessoal é denominado download, ao passo que o procedimento para transferir arquivos do computador para a Internet é chamado upload.
Apesar de o HTTP (Hypertext Transfer Protocol) ser normalmente utilizado para acessar páginas web, em alguns casos ele também é usado na transferência de
Se o acesso à Internet for feito mediante um servidor proxy, pode ser impedido o acesso a determinadas páginas e tipos de software, em função de configurações de restrição que podem ser realizadas
A adoção da intranet nas organizações tem sido uma opção mais econômica, comparada a opções que envolvam a aquisição de software e hardware de alto custo
É possível criar uma rede de computadores de pequeno porte com compartilhamento de arquivos entre máquinas Linux e Windows utilizando apenas conexão
é um programa livre e gratuito de email que, entre outras funcionalidades, possui um recurso de anti-spam que identifica as mensagens indesejadas. Essas mensagens podem ser armazenadas em uma pasta diferente da caixa de entrada de email do usuário.
VPN, firewall e serviços de criptografia são recursos especiais que agregam segurança no acesso à Internet
O navegador Internet Explorer permite fazer downloads de arquivos e salvá-los em pastas e subpastas do disco rígido no computador local