Questões de Concurso Comentadas para tecnologia da informação

Foram encontradas 2.011 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2018 Banca: CESPE / CEBRASPE Órgão: EMAP
Q1224428 Segurança da Informação
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.
O uso do becape em nuvem para sistemas de armazenamento de imagens tem como vantagem a salvaguarda das cópias em ambientes fisicamente seguros e geograficamente distantes.
Alternativas
Ano: 2013 Banca: FUNDATEC Órgão: IRGA - RS
Q1222892 Noções de Informática
Sobre o tipo de golpe na Internet chamado Pharming, pode-se afirmar:
I. É um tipo específico de Phishing. II. É um programa que, ao ser executado em um computador, executa as funções para as quais aparentemente foi projetado e também outras, normalmente maliciosas, sem o conhecimento do usuário. Esse tipo de programa pode contaminar outros computadores por meio, por exemplo, da troca de e-mails entre um computador contaminado com outro não contaminado. III. Os programas que viabilizam o ataque de Pharming, ao serem executados pelo usuário, em seu computador, capturam os dados pessoais desse usuário, como, por exemplo, nomes e senhas, e os transmite ao atacante.
Quais estão corretas?
Alternativas
Ano: 2013 Banca: FUNDATEC Órgão: IRGA - RS
Q1222722 Banco de Dados
Linguagem de Controle de Dados (DCL) caracteriza-se por ser um subconjunto da Linguagem SQL, da qual fazem parte os seguintes comandos:
I. CREATE TABLE e DROP VIEW. II. GRANT e REVOKE. III. COMMIT e ROLLBACK.
Quais estão corretas?
Alternativas
Ano: 2013 Banca: FUNDATEC Órgão: IRGA - RS
Q1222715 Segurança da Informação
Considere os seguintes termos e definições sobre Segurança da Informação:
I. Um ativo é qualquer coisa que tenha valor para a organização. II. A ocorrência de uma série de eventos de Segurança da Informação indesejados ou inesperados é chamada de vulnerabilidades. III. Uma causa potencial de um incidente indesejado que pode resultar em dano para uma organização recebe o nome de ameaça.
Quais estão corretas?
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: FUNPRESP-EXE
Q1222080 Sistemas Operacionais
No que se refere ao serviço de diretório AD (Active Directory) em ambiente Windows 2012 Server R2, julgue o próximo item. Em uma configuração de domínio do AD, é possível haver um servidor DNS integrado ao AD.
Alternativas
Respostas
486: C
487: A
488: A
489: D
490: C