Questões de Concurso
Foram encontradas 144.631 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Na arquitetura dos computadores atuais, podemos considerar a CPU (unidade central de processamento) como o principal componente de hardware, este é dotado de memórias de alta velocidade e baixa capacidade de armazenamento, nomeadas como:
Leia as afirmativas a seguir:
I. URL (ou varredura de rede) é um tipo específico de código malicioso, projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
II. Redes Wi-Fi públicas são sempre seguras e dispensam maiores precauções por parte do usuário.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. A fim de manter a segurança das próprias informações, o usuário, ao se desfazer do seu dispositivo móvel, deve sempre evitar apagar as informações nele contidas, como senhas e dados pessoais.
II. Cavalo de Troia é o registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. Evitar o uso de opções como “Lembre-se de mim”, “Continuar conectado” e "Lembrar minha senha" são formas de elevar a segurança na internet ao utilizar o computador de terceiros.
II. Redjack (também conhecido como Cavalo de Tróia ou Spam) é um tipo de código malicioso capaz de se propagar automaticamente pelas redes, enviando copias de si mesmo, de computador para computador.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. Ao realizar o download de arquivos executáveis, o usuário deve certificar-se de que o site de origem é confiável e que o seu computador pessoal possui antivírus.
II. Assegurar que todas as contas existentes no computador tenham senha é uma forma de elevar a segurança do computador pessoal.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. Utilizar um antimalware online ou mesmo um antivírus é uma prática recomendável ao utilizar computadores de terceiros. Assim, é possível verificar se a máquina está infectada.
II. Fazer regularmente o backup dos dados é uma forma de manter a segurança das informações em um computador.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. Whitelist ou WLAN é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo copias de si mesmo, tornando-se parte de outros programas e arquivos.
II. A assinatura digital é um tipo de ferramenta desenvolvida para detectar, anular e eliminar de um computador vírus e outros tipos de códigos maliciosos.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. Hardware é o local na Internet identificado por um nome de domínio, constituído por uma ou mais páginas de hipertexto, que podem conter textos, gráficos e informações multimídia.
II. HTTP é um dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores.
Marque a alternativa CORRETA:
Para responder às questões 48 a 50, considere aquisição, desenvolvimento e manutenção de sistemas de informação (norma 27002:2005).
O controle denominado “Procedimentos para controle de mudanças” está relacionado com:
Para responder às questões 48 a 50, considere aquisição, desenvolvimento e manutenção de sistemas de informação (norma 27002:2005).
Dos controles mostrados a seguir, quais fazem parte da segurança dos arquivos do sistema?
Para responder às questões 48 a 50, considere aquisição, desenvolvimento e manutenção de sistemas de informação (norma 27002:2005).
As diretrizes “checagem de limites” e “procedimentos para tratar erros de validação” fazem parte de que controle?
Qual a finalidade de um diagrama de objetos?
Analise as seguintes assertivas sobre o que o conteúdo de diagramas de classes costuma ser:
I. Classes.
II. Interfaces.
III. Relacionamentos de dependência, generalização e associação.
Quais estão corretas?
Utilizando UML, as partes estáticas de um sistema, tipicamente, são visualizadas através dos diagramas de:
Utilizando o gerenciador de pacotes yast no Debian, como ficaria o comando para instalar um pacote denominado xyz?
Qual utilitário pode ser utilizado no Debian para ajustar opções de desempenho e de gerenciamento de energia dos HDs?
Suponha que você esteja utilizando a distribuição Debian em um computador que também possua uma partição com Windows (sistema de arquivos NTFS) e que o pacote responsável pela escrita em NTFS não esteja instalado. Que comando pode ser utilizado para tal instalação?
Em um dispositivo cliente com distribuição Debian, que arquivo deve ser configurado para acesso à rede, tanto com endereço IP fixo como através de DHCP?