Termos de informática
31/08/2018
Palavras horizontais
- O sistema de nomes de domínios, responsável pela tradução, entre outros tipos, de nome de máquinas/domínios para o endereço IP correspondente e vice-versa. (3)
- Tipo de golpe que consiste em criar anúncios maliciosos e, por meio de serviços de publicidade, apresentá-los em diversas páginas Web. (12)
- Qual o nome do conjunto de caracteres, de conhecimento único do usuário, utilizado no processo de verificação de sua identidade? (5)
- Como é chamada a parte lógica do computador? (8)
- Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. (9)
- Qual o nome do local na Internet identificado por um nome de domínio, constituído por uma ou mais páginas? (4)
- Técnica utilizada por spammers, que consiste em varrer páginas Web, arquivos de listas de discussão, entre outros, em busca de endereços de e-mail. (10)
- Qual o nome do dispositivo responsável por converter os sinais do computador em sinais que possam ser transmitidos no meio físico de comunicação? (5)
- Protocolo usado para transferir páginas Web entre um servidor e um cliente (por exemplo, o navegador). (4)
- Qual é o termo designado ao dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores? (8)
- Pequeno arquivo que é gravado no computador quando o usuário acessa um site e reenviado a este mesmo site quando novamente acessado. (6)
- Ciência e arte de escrever mensagens em forma cifrada ou em código. (12)
- Qual o termo usado para se referir à construção de uma rede privada utilizando redes públicas como infraestrutura? (3)
Palavras verticais
- Como é chamado o termo usado para se referir aos e-mails não solicitados? (4)
- Qual o nome da linguagem universal utilizada na elaboração de páginas na Internet? (4)
- Rede social baseada em geolocalização que, assim como outras redes do mesmo tipo, utiliza os dados fornecidos pelo GPS do computador ou dispositivo móvel do usuário para registrar (fazer check-in) nos lugares por onde ele passa. (10)
- Como são chamados os programas que são especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador? (7)
- Como é chamada a parte física do computador? (8)
- Programa, ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas. (3)
- Como é chamado o conjunto de normas de conduta para os usuários da Internet, definido no documento "RFC 1855: Netiquette Guidelines"? (9)
- Padrão para tecnologia de comunicação de dados e voz, baseado em radiofrequência e destinado à conexão de dispositivos em curtas distâncias, permitindo a formação de redes pessoais sem fio. (9)
- Qual a sigla designada ao dispositivo que atua como ponte entre uma rede sem fio e uma rede tradicional? (2)
- Qual o nome da tecnologia utilizada em telefonia celular para a transmissão de mensagens de texto curtas? (3)
- Método de filtragem de spams, implantado diretamente no servidor de e-mails, que recusa temporariamente um e-mail e o recebe somente quando ele é reenviado. (11)
- Qual o nome do servidor que atua como intermediário entre um cliente e outro servidor? (5)