Questões de Concurso
Comentadas para analista de tic - infraestrutura
Foram encontradas 85 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Source: www.newsweek.com (Adapted) Oct, 22nd 2010
Up to a couple of years ago, I used to say that the average person could protect his or her privacy on the Web. Even as the founder of an online reputation-management company, I believed it was possible – so long as you were willing to commit some time doing it. Today, I tell people this: the landscape of personal data mining and exploitation is shifting faster than ever; trying to protect your online privacy is like trying to build your own antivirus software – really, really difficult. But whether or not you have the time (or money) to invest in the pros, there are a few simple steps we can all take to reduce the risk to our private data.
Identity thieves use birth dates as cornerstones of their craft. If you want your friends to know your birthday, try just the month and day, and leave out the year.
2. Use multiple usernames and passwords.
Keep your usernames and passwords for social networks, online banking, e-mail, and online shopping all separate. Having distinct passwords is not enough nowadays: if you have the same username across different Web sites, your entire life can be mapped and re-created with simple algorithms.
3. Shred. If you are going to throw away credit-card offers, bank statements, or anything else that might come in hard copy to your house, rip them up into tiny bits first.
This question refers for means by which product updates are consolidated and distributed. ____________ are software that may contain updates for system reliability, program compatibility, security, and so on. These updates are bundled together for easier downloading and installation. It includes all fixes released to date, as well as additional improvements to existing components.
A técnica conhecida por _______________ (Exemplo – Do Windows Server) faz com que várias máquinas respondam num único endereço IP.
A Norma de Segurança conhecida por __________ foi concebida para implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação nas empresas.
I- Ao contrário da classificação, filtrar não reorganiza um intervalo. Filtrar oculta temporariamente as linhas que você não deseja exibir.
II- Quando o Excel filtra linhas, você pode editar, formatar, incluir em gráficos e imprimir o subconjunto do intervalo sem reorganizá-lo ou movê-lo.
III- Um intervalo filtrado exibe somente as linhas que atendem aos critérios especificados para uma coluna, exceto se você utilizar o filtro avançado, indicando que os valores não apresentados sejam apresentados no final da pesquisa.
Respectivamente I, II e III são:
O _______ é um conjunto de interfaces e classes que tem como objetivo padronizar o modo com que um aplicativo qualquer se conecte com banco de dados. Possui independência da plataforma do Sistema Operacional e também visa a obter independência de banco de dados.
I II III
(1) Derivação.
(2) Composição.
(a) prefixal.
(b) sufixal.
(c) prefixal e sufixal.
(d) aglutinação.
(e) justaposição.
Assinale a alternativa correta.