Criador de Cruzadinhas

Termos de informática

31/08/2018

Palavras horizontais

  1. O sistema de nomes de domínios, responsável pela tradução, entre outros tipos, de nome de máquinas/domínios para o endereço IP correspondente e vice-versa. (3)
  2. Tipo de golpe que consiste em criar anúncios maliciosos e, por meio de serviços de publicidade, apresentá-los em diversas páginas Web. (12)
  3. Qual o nome do conjunto de caracteres, de conhecimento único do usuário, utilizado no processo de verificação de sua identidade? (5)
  4. Como é chamada a parte lógica do computador? (8)
  5. Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. (9)
  6. Qual o nome do local na Internet identificado por um nome de domínio, constituído por uma ou mais páginas? (4)
  7. Técnica utilizada por spammers, que consiste em varrer páginas Web, arquivos de listas de discussão, entre outros, em busca de endereços de e-mail. (10)
  8. Qual o nome do dispositivo responsável por converter os sinais do computador em sinais que possam ser transmitidos no meio físico de comunicação? (5)
  9. Protocolo usado para transferir páginas Web entre um servidor e um cliente (por exemplo, o navegador). (4)
  10. Qual é o termo designado ao dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores? (8)
  11. Pequeno arquivo que é gravado no computador quando o usuário acessa um site e reenviado a este mesmo site quando novamente acessado. (6)
  12. Ciência e arte de escrever mensagens em forma cifrada ou em código. (12)
  13. Qual o termo usado para se referir à construção de uma rede privada utilizando redes públicas como infraestrutura? (3)

Palavras verticais

  1. Como é chamado o termo usado para se referir aos e-mails não solicitados? (4)
  2. Qual o nome da linguagem universal utilizada na elaboração de páginas na Internet? (4)
  3. Rede social baseada em geolocalização que, assim como outras redes do mesmo tipo, utiliza os dados fornecidos pelo GPS do computador ou dispositivo móvel do usuário para registrar (fazer check-in) nos lugares por onde ele passa. (10)
  4. Como são chamados os programas que são especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador? (7)
  5. Como é chamada a parte física do computador? (8)
  6. Programa, ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas. (3)
  7. Como é chamado o conjunto de normas de conduta para os usuários da Internet, definido no documento "RFC 1855: Netiquette Guidelines"? (9)
  8. Padrão para tecnologia de comunicação de dados e voz, baseado em radiofrequência e destinado à conexão de dispositivos em curtas distâncias, permitindo a formação de redes pessoais sem fio. (9)
  9. Qual a sigla designada ao dispositivo que atua como ponte entre uma rede sem fio e uma rede tradicional? (2)
  10. Qual o nome da tecnologia utilizada em telefonia celular para a transmissão de mensagens de texto curtas? (3)
  11. Método de filtragem de spams, implantado diretamente no servidor de e-mails, que recusa temporariamente um e-mail e o recebe somente quando ele é reenviado. (11)
  12. Qual o nome do servidor que atua como intermediário entre um cliente e outro servidor? (5)
Imprimir