Questões de Concurso
Filtrar
165 Questões de concurso encontradas
Página 6 de 33
Questões por página:
Questões por página:
Concurso:
TCE-RS
Disciplina:
Noções de Informática
Com relação aos conceitos de redes de computadores, julgue os próximos itens
Utilizando-se os protocolos de segurança do firewall, pode-se criptografar um relatório editado no Word, a fim de enviá-lo por email de forma segura.
Utilizando-se os protocolos de segurança do firewall, pode-se criptografar um relatório editado no Word, a fim de enviá-lo por email de forma segura.
Concurso:
TCE-RS
Disciplina:
Noções de Informática
Com relação aos conceitos de redes de computadores, julgue os próximos itens.
O armazenamento do arquivo de dados no computador e na nuvem é considerado um procedimento de backup.
O armazenamento do arquivo de dados no computador e na nuvem é considerado um procedimento de backup.
Concurso:
TCE-ES
Disciplina:
Noções de Informática
mostrar texto associado
Para se combater com eficácia determinado spam, é suficiente que esteja instalado, no computador, um firewall pessoal em versão recente.
Concurso:
ANEEL
Disciplina:
Noções de Informática
mostrar texto associado
Os vírus de macro que danificam documentos do Word podem ser eliminados com a instalação do aplicativo Visual Basic for Applications, do Windows.
Concurso:
PC-PA
Disciplina:
Noções de Informática
Analise as seguintes sentenças e marque a alternativa correta:
I – O gateway restringe e controla o fluxo de tráfego de dados entre redes, mais comumente entre uma rede empresarial interna e a internet.
II – Nenhum servidor interno é acessado diretamente de uma rede externa, mas todo servidor externo é cessado diretamente a partir da rede interna.
III – Worms são programas que aproveitam falhas do sistema para se propagar e se replicar, contaminando os arquivos do sistema.
IV – Hacker é o indivíduo com conhecimentos elevados de computação e segurança, que os utiliza para fins criminosos, destruição de dados ou interrupção de sistema.
I – O gateway restringe e controla o fluxo de tráfego de dados entre redes, mais comumente entre uma rede empresarial interna e a internet.
II – Nenhum servidor interno é acessado diretamente de uma rede externa, mas todo servidor externo é cessado diretamente a partir da rede interna.
III – Worms são programas que aproveitam falhas do sistema para se propagar e se replicar, contaminando os arquivos do sistema.
IV – Hacker é o indivíduo com conhecimentos elevados de computação e segurança, que os utiliza para fins criminosos, destruição de dados ou interrupção de sistema.