Questões de Concurso Público CEMIG-TELECOM 2010 para Analista de TI Júnior
Foram encontradas 48 questões
Ano: 2010
Banca:
FUMARC
Órgão:
CEMIG-TELECOM
Prova:
FUMARC - 2010 - CEMIG-TELECOM - Analista de TI Júnior |
Q108748
Segurança da Informação
De acordo com a norma ISSO 17799, assinale a alternativa que descreve corretamente um fator crítico de sucesso para a implantação da segurança da informação dentro de uma organização:
Ano: 2010
Banca:
FUMARC
Órgão:
CEMIG-TELECOM
Prova:
FUMARC - 2010 - CEMIG-TELECOM - Analista de TI Júnior |
Q108749
Banco de Dados
Assinale a alternativa INCORRETA sobre desempenho em bancos de dados.
Ano: 2010
Banca:
FUMARC
Órgão:
CEMIG-TELECOM
Prova:
FUMARC - 2010 - CEMIG-TELECOM - Analista de TI Júnior |
Q108750
Segurança da Informação
Observe as afirmativas abaixo sobre segurança de dados na Internet:
I. A Internet tem permitido atos de violência física ou psicológica, intencionais e repetidos, praticados com o objetivo de intimidar ou agredir outro indivíduo (ou grupo de indivíduos) incapaz de se defender.
II. A Internet é inundada por e-mails alarmantes ou falsos, também conhecidos como lendas urbanas, que simulam notificações de órgãos governamentais ou empresas idôneas, e têm por objetivo causar falsos alardes ou propagar vírus, causando embaraços ao usuário.
III. Destinatários de e-mail tentam se passar por uma pessoa ou entidade confiável, como com o objetivo de obter dados pessoais ou informações privilegiadas do usuário.
As afirmativas I, II e III descrevem, respectivamente, conceitos de:
I. A Internet tem permitido atos de violência física ou psicológica, intencionais e repetidos, praticados com o objetivo de intimidar ou agredir outro indivíduo (ou grupo de indivíduos) incapaz de se defender.
II. A Internet é inundada por e-mails alarmantes ou falsos, também conhecidos como lendas urbanas, que simulam notificações de órgãos governamentais ou empresas idôneas, e têm por objetivo causar falsos alardes ou propagar vírus, causando embaraços ao usuário.
III. Destinatários de e-mail tentam se passar por uma pessoa ou entidade confiável, como com o objetivo de obter dados pessoais ou informações privilegiadas do usuário.
As afirmativas I, II e III descrevem, respectivamente, conceitos de: