Questões de Concurso

Foram encontradas 144.401 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3023873 Segurança da Informação
No contexto de segurança de sistemas de informação, um ataque de negação de serviço é qualquer ataque planejado para fazer uma máquina ou um software ficar indisponível e incapaz de executar sua funcionalidade básica. Um exemplo disso é o ataque de: 
Alternativas
Q3023872 Segurança da Informação
É um modelo de software de invasão de privacidade, que exibe anúncios na tela de um usuário sem o seu consentimento. O trecho refere-se ao(à):
Alternativas
Q3023871 Segurança da Informação
No contexto de segurança da informação, o que é um Cavalo de Troia? 
Alternativas
Q3023870 Segurança da Informação
No contexto de segurança da informação, um malware é um(a): 
Alternativas
Q3023869 Segurança da Informação
Qual é o tipo de ataque que visa conseguir as credenciais de acesso de um usuário enganando-o, por exemplo, por meio de um e-mail que solicita seus dados de login e senha?
Alternativas
Q3023868 Segurança da Informação
No contexto de segurança da informação, os cookies:
Alternativas
Q3023867 Segurança da Informação
Uma senha forte, no contexto da segurança da informação, é: 
Alternativas
Q3023866 Segurança da Informação
Em uma transação, o cliente que está efetuando uma compra deve ser realmente quem diz ser e ter meios de provar o pagamento dessa compra, e o vendedor não pode negar o recebimento, efetivando, dessa forma, a transação. Qual é o princípio que garante essa efetivação?
Alternativas
Q3023865 Noções de Informática
Em relação à segurança da informação, qual é o princípio que garante que quem recebe uma informação tem a segurança de que ela é exatamente a mesma que foi colocada à sua disposição por quem a emitiu? 
Alternativas
Q3023864 Noções de Informática
Em relação à segurança da informação, qual é o princípio que determina que se deve ter a informação certa, na hora certa, para a pessoa certa?
Alternativas
Q3023863 Redes de Computadores

Em redes de computadores, os processos de autenticação e criptografia permitem a criação de ________, que são conexões privativas estabelecidas em uma rede de acesso pública como a Internet.


Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

Alternativas
Q3023862 Redes de Computadores

Em redes de computadores, os __________ fazem a interligação de redes locais internas em uma empresa e necessitam de __________ para fazer a comunicação com redes externas.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Alternativas
Q3023860 Redes de Computadores
Em relação ao tipo de rede, considerando o seu grau de abrangência, o Bluetooth é considerado uma rede:
Alternativas
Q3023859 Redes de Computadores

O cabo de rede _________ possui uma blindagem que o protege de interferências eletromagnéticas. O cabo __________, porém, não possui essa blindagem. Ambos são cabos ___________.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Alternativas
Q3023858 Redes de Computadores
Qual é o protocolo utilizado pelo comando ping? 
Alternativas
Q3023857 Redes de Computadores
O que faz um servidor DNS?  
Alternativas
Q3023856 Redes de Computadores

O e-mail é um serviço para troca de mensagens que mudou a forma como as pessoas se comunicam. Para gerenciar esse serviço, existem três protocolos, sendo que um deles é o ______, que gerencia o _________ de e-mails que já estão armazenados em um servidor de e-mails.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Alternativas
Q3023855 Redes de Computadores

O protocolo SSH possibilita que os usuários _________________________________ e se encontra na camada de ________ do modelo TCP/IP.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Alternativas
Q3023854 Redes de Computadores
Qual é o protocolo de correio eletrônico pertencente à camada ou nível de aplicação do modelo TCP/IP?
Alternativas
Q3023853 Redes de Computadores
Para navegar na Internet, o usuário informa um endereço (URL) para o navegador, e este faz a solicitação da página para o servidor. Essa URL envolve um protocolo que é responsável por transferir hipertextos por meio da Internet. Esse protocolo é o: 
Alternativas
Respostas
2361: C
2362: D
2363: E
2364: E
2365: B
2366: A
2367: C
2368: A
2369: D
2370: B
2371: B
2372: C
2373: C
2374: D
2375: E
2376: A
2377: C
2378: B
2379: D
2380: E