Questões de Concurso
Filtrar
1.022 Questões de concurso encontradas
Página 201 de 205
Questões por página:
Questões por página:
Concurso:
TRT - 17ª Região (ES)
Disciplina:
Noções de Informática
No que se refere à segurança da informação e às redes de computadores, julgue o item seguinte.
O fator de segurança da biometria é menor que o fator de segurança de outras soluções de identificação, como, por exemplo, o uso de cartões e de senhas.
O fator de segurança da biometria é menor que o fator de segurança de outras soluções de identificação, como, por exemplo, o uso de cartões e de senhas.
Concurso:
TRT - 17ª Região (ES)
Disciplina:
Noções de Informática
No que se refere à segurança da informação e às redes de computadores, julgue o item seguinte.
A assinatura digital, que é um método de autenticação da informação, permite que um documento ou uma versão reduzida do documento (digest message) seja assinado eletronicamente.
A assinatura digital, que é um método de autenticação da informação, permite que um documento ou uma versão reduzida do documento (digest message) seja assinado eletronicamente.
Concurso:
TRT - 17ª Região (ES)
Disciplina:
Noções de Informática
mostrar texto associado
Consta, na maioria das versões do sistema operacional Windows, uma ferramenta para realização de becape do sistema.
Concurso:
TRT - 16ª Região (MA)
Disciplina:
Noções de Informática
O recurso de criptografia é amplamente utilizado nos serviços de comunicação da internet para assegurar a confidencialidade da informação transmitida. O acesso às páginas Web que requerem a identificação por usuário e senha, é feito por meio do protocolo HTTPS, que utiliza o esquema de criptografia de chaves
Concurso:
TRT - 16ª Região (MA)
Disciplina:
Noções de Informática
Considere a seguinte situação hipotética:
A equipe que administra a rede de computadores do Tribunal Regional do Trabalho da 16ª Região utiliza um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas. Este programa é usado de forma legítima, pois é instalado nos computadores com o objetivo de verificar se outras pessoas estão utilizando os computadores do Tribunal de modo abusivo ou não autorizado.
Mas, recentemente, o Tribunal foi vítima de um programa de monitoramento deste tipo. Neste caso, foi instalado de forma maliciosa e o malware estava projetado para executar ações que podiam comprometer a privacidade dos funcionários e a segurança dos seus computadores, monitorando e capturando informações referentes à navegação dos usuários.
O tipo de malware instalado de forma ilegítima nos computadores do Tribunal é conhecido como
A equipe que administra a rede de computadores do Tribunal Regional do Trabalho da 16ª Região utiliza um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas. Este programa é usado de forma legítima, pois é instalado nos computadores com o objetivo de verificar se outras pessoas estão utilizando os computadores do Tribunal de modo abusivo ou não autorizado.
Mas, recentemente, o Tribunal foi vítima de um programa de monitoramento deste tipo. Neste caso, foi instalado de forma maliciosa e o malware estava projetado para executar ações que podiam comprometer a privacidade dos funcionários e a segurança dos seus computadores, monitorando e capturando informações referentes à navegação dos usuários.
O tipo de malware instalado de forma ilegítima nos computadores do Tribunal é conhecido como