Questões de Concurso
Para técnico de informática
Foram encontradas 8.545 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em relação a golpes, ataques e códigos maliciosos (malwares) na internet, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Spyware é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente ou aponta como autora alguma instituição, empresa importante ou órgão governamental.
( ) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
( ) Hoax é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Um dos princípios da segurança da informação é buscar fidedignidade das informações, garantindo que a informação não seja alterada indevida, intencional ou acidentalmente. Esse conceito é conhecido como:
O uso de __________ permite que uma rede de computadores seja dividida em diversas partes para uso interno, mas externamente continue a funcionar como uma única rede.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
É um protocolo de rede da camada de aplicação que não utiliza criptografia e que é utilizado para fazer login remoto:
Qual dos comandos abaixo, da linguagem SQL, pode ser utilizado para selecionar todas as colunas de uma tabela nomeada como FORNECEDOR?