Questões de Concurso
Filtrar
1.100 Questões de concurso encontradas
Página 219 de 220
Questões por página:
Questões por página:
Concurso:
TRT - 4ª Região (RS)
Disciplina:
Noções de Informática
É uma forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade. Ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico. Trata-se de
Concurso:
TRT - 1ª Região (RJ)
Disciplina:
Noções de Informática
Considere:
Uma intranet simples pode ser criada conectando-se um computador cliente munido de um navegador web a um computador equipado com um software ...I... via uma rede que utiliza a pilha de protocolos ..II... . Um ...III... mantém visitantes indesejados do lado de fora da rede.
As lacunas I, II e III deverão ser preenchidas correta e respectivamente por:
Concurso:
PRF
Disciplina:
Noções de Informática
mostrar texto associado
Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não necessita de um programa hospedeiro para se propagar, um worm não pode se replicar automaticamente e necessita de um programa hospedeiro.
Concurso:
PRF
Disciplina:
Noções de Informática
As medidas de segurança da informação envolvem três tipos de defesas, que são organizadas em camadas: a segurança de perímetro, a autenticação e a autorização. É uma medida de segurança apropriada para a camada de autorização:
Concurso:
PRF
Disciplina:
Noções de Informática
Analise as seguintes sentenças:
I. Os algoritmos de função hash, quando utilizados, garantem o princípio da disponibilidade.
II. O phishing é um tipo de ataque de rede que tem como objetivo estabelecer uma conexão com um usuário desconhecido que se faz passar por outro usuário legítimo.
III. Um firewall pode ser encontrado na forma de hardware ou software.
É(são) verdadeira(s) apenas:
I. Os algoritmos de função hash, quando utilizados, garantem o princípio da disponibilidade.
II. O phishing é um tipo de ataque de rede que tem como objetivo estabelecer uma conexão com um usuário desconhecido que se faz passar por outro usuário legítimo.
III. Um firewall pode ser encontrado na forma de hardware ou software.
É(são) verdadeira(s) apenas: