Questões de Concurso

Foram encontradas 8.951 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2416626 Noções de Informática

Com relação a procedimentos de segurança, julgue o item seguinte.


O controle de acesso físico é um procedimento de segurança utilizado para garantir a segurança de informação de uma empresa. 

Alternativas
Q2415585 Noções de Informática
O site de uma banca de concurso público fica fora do ar por 6 horas devido a um ataque cibernético que efetua excessivas requisições de conexão por segundo de múltiplas partes do mundo, fazendo com que o servidor web seja derrubado. O ataque sofrido é conhecido como
Alternativas
Q2415583 Noções de Informática
Os dispositivos de armazenamento manipulam bits de arquivos de computador. O hardware de armazenamento volátil presente no computador é conhecido como 
Alternativas
Q2414994 Noções de Informática
Entre os dispositivos de armazenamento utilizados nos microcomputadores e notebooks atuais, um é uma unidade de estado sólido, não contendo partes móveis, é memória não-volátil, sendo mais rápida por característica. Na comparação com os HD´s, como vantagens são dispositivos mais rápidos e menos propensos a danos de manuseio. Como desvantagens, são mais caros e apresentam vida menor.

Esse dispositivo de armazenamento de dados é conhecido como:  
Alternativas
Q2413249 Noções de Informática

Nos dias de hoje, está cada vez mais comum, pessoas serem vítimas de alguma tentativa de crime cibernético. Diante desses fatos, temos o chamado Código malicioso (Malicious Software), o qual trata-se de um termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador. Na literatura de segurança, o referido termo também é conhecido por “software malicioso”. Este termo é a definição de:

Alternativas
Respostas
546: C
547: D
548: D
549: D
550: B