Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.570 questões

Q2794480 Noções de Informática

Como medida de segurança, é comum o emprego de diversos dispositivos de proteção, visando salvaguardar equipamentos e dados no caso de pane. Um desses dispositivos atua por meio de um fusível que abre o circuito no caso da corrente atingir um valor em Ampére, acima do especificado. Esse dispositivo é denominado:

Alternativas
Q2794041 Arquitetura de Software
A autoridade que concede um certificado digital pode revogá-lo, se detectado abuso ou exposição da chave privada de seu possuidor ou da Autoridade Certificadora (CA). Assim,  ..I... fazendo com que cada CA  ..II... , contendo os números de séries de todos os certificados por ela revogados.

Completa correta e respectivamente as lacunas I e II:

Alternativas
Q2792846 Noções de Informática

Nos tempos atuais as pessoas passam mais tempo no , ambiente de trabalho do que em suas próprias casas. E produtivo que os funcionários se sintam como se estivessem em uma segunda casa, trabalhando em harmonia com seus colegas, de qualquer nível. Entretanto, por mais que o ambiente de trabalho se torne quase como uma segunda ''casa'', o funcionário deve utilizar os materiais e equipamentos da empresa de maneira profissional. Embora algumas entidades, por liberalidade, permitam o uso ''livre'' da internet em determinados períodos do dia como, por exemplo, pela manhã, na hora do almoço ou no final da tarde para que o funcionário faça pesquisas escolares ou se aprimore, o computador utilizado no serviço deve ser usado preponderantemente para o auxílio e para o desempenho de suas tarefas durante a carga horária de trabalho. Entre as opções a seguir, aponte a que não deve ser levada em consideração para uso do computador na empresa.

Alternativas
Q2792800 Noções de Informática

Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.

Sobre segurança para Internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:


______________ é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial, também é referenciado como UCE (Unsolicited Commercial E-mail).

Alternativas
Q2792585 Noções de Informática

O malware denominado Trojan Horse (Cavalo de Troia) NÃO é considerado com sendo um vírus de computador pois eles:

Alternativas
Respostas
321: A
322: c
323: C
324: D
325: D