Questões de Concurso

Foram encontradas 8.603 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2489243 Noções de Informática
Qual tecnologia, comumente, usada para criar assinaturas digitais?
Alternativas
Q2489172 Noções de Informática
Considerando-se os conceitos de softwares maliciosos e seus métodos de propagação, relacionar as colunas e assinalar a sequência correspondente.

(1) Vírus.
(2) Worm.
(3) Trojan.

( ) Software malicioso espalhado sem ação do usuário.
( ) Esconde sua verdadeira funcionalidade, enganando o usuário para sua execução.
( ) Programa malicioso que se replica e infecta outros programas. 
Alternativas
Q2489064 Noções de Informática
Os navegadores de internet são aplicativos que permitem ao usuário consultar informações em diferentes sítios de internet. Também é possível encontrar neles buscas realizadas em diferentes momentos. A forma adequada de encontrar buscas anteriores no Google Chrome, por exemplo, é acessando o atalho
Alternativas
Q2488920 Noções de Informática
Segurança da informação é um campo vital em qualquer ambiente digital, abrangendo princípios, técnicas e ferramentas que visam proteger os dados contra acessos não autorizados, uso indevido, alteração não autorizada ou destruição. Marque a alternativa que contém apenas softwares, técnicas ou dispositivos utilizados para proteção dos dados em ataques cibernéticos.
Alternativas
Q2488914 Noções de Informática
A segurança da informação compreende um conjunto de medidas e práticas implementadas com o objetivo de resguardar as informações de uma entidade contra acessos não autorizados, utilização indevida, alterações não autorizadas ou perda de dados. Assinale, dentre as alternativas abaixo, qual é o componente utilizado para proteger redes e sistemas contra os ataques cibernéticos:
Alternativas
Respostas
191: B
192: A
193: A
194: B
195: C