
Informática, 16.08.2019 05:22 ruiva2673
Oque é um ataque cibernético ? como evitá-los ?

Respostas: 3
Outra pergunta: Informática

Informática, 15.08.2019 10:49
I.capture: responsável pela aceleração dos processo de negócio por meio da captação de documentos e formulários ii.aprendizado com o ambiente: representa a necessidade do comprometimento da organização nos processos de aprendizado iii.document imaging: tecnologia de ged que proporciona a conversão de documentos do meio físico para o digital iv.document management: tecnologia que permite a gestão eficaz ao criar, revisar, aprovar e descartar os documentos eletrônicos v. workflow: gerencia os processos em uma organização, permitindo que as tarefas sejam executadas pelas pessoas corretas no tempo previamente definido ao falarmos de ged, pode-se relacionar algumas tecnologias, das alternativas abaixo, selecione a opção que pertence ao ged: alternativas: a) i, iii, iv e v apenas b) i, ii, iii, iv e v apenas c) i, ii e v apenas d) i, ii, iv e v apenas e) ii, iii, iv e v apenas f) i, ii e v apenas
Respostas: 3

Informática, 16.08.2019 16:10
Segundo tanenbaum (2008) o protocolo ntp projetado para verificar a latência (atraso, delay) entre a máquina cliente e a máquina servidora, e a implementação disso é na verdade muito simples. sendo assim, essencialmente se faz necessário que de tempos em tempos a máquina: escolha uma: a. servidor faça uma consulta a um servidor arp utilizando a arquitetura cliente-servidor. b. servidor faça uma consulta a um cliente arp utilizando a arquitetura híbrida. c. servidor faça uma consulta a um cliente ntp utilizando a arquitetura p2p. d. cliente faça uma consulta a um servidor arp utilizando a arquitetura híbrida. e. cliente faça uma consulta a um servidor ntp utilizando a arquitetura cliente-servidor.
Respostas: 1

Informática, 18.08.2019 03:49
Avalie a definição de integridade da afirmativa a seguir: “transações, comunicações e serviços realizados por meio da internet devem obedecer a determinadas regras de segurança da informação. na área pública, principalmente, alguns cuidados são necessários para garantir que as informações sigilosas não sejam acessadas por entidades inescrupulosas ou mal-intencionadas (uma entidade pode ser, por exemplo, uma pessoa, uma empresa ou um programa de computador)”.dentre os mecanismos de segurança existentes, o que visa à integridade: a. protege uma informação contra acesso não autorizado. b. verifica se a entidade é realmente quem ela diz ser. c. determina as ações que a entidade pode executar. d. protege a informação contra alteração não autorizada. e. garante que um recurso esteja disponível sempre que necessário.
Respostas: 2

Informática, 03.02.2014 02:50
01) qual é a tecla de atalho para a apresentação de slides?
Respostas: 2
Você sabe a resposta certa?
Oque é um ataque cibernético ? como evitá-los ?...
Perguntas

Matemática, 19.11.2020 01:10

História, 19.11.2020 01:10

Matemática, 19.11.2020 01:10


História, 19.11.2020 01:10



Matemática, 19.11.2020 01:10

Geografia, 19.11.2020 01:10

Geografia, 19.11.2020 01:10





Biologia, 19.11.2020 01:10



Química, 19.11.2020 01:10

Química, 19.11.2020 01:10

Inglês, 19.11.2020 01:10