Questões de Concurso
Filtrar
1.101 Questões de concurso encontradas
Página 26 de 221
Questões por página:
Questões por página:
Concurso:
Banco da Amazônia
Disciplina:
Noções de Informática
Um usuário deseja proteger seu computador, de modo a impedir que um hacker utilize portas de protocolo para invadir esse computador.
Uma forma de permitir essa proteção é através da
Uma forma de permitir essa proteção é através da
Concurso:
Banco da Amazônia
Disciplina:
Noções de Informática
Códigos maliciosos (malware) são programas desenvolvidos para executar ações danosas e atividades maliciosas em uma grande diversidade de equipamentos. Dentre os vários tipos de malware, há um programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento.
Esse programa é o
Esse programa é o
Concurso:
Banco da Amazônia
Disciplina:
Noções de Informática
A gravação de cópias de segurança (backup) é um dos procedimentos mais importantes na garantia da operação de um ambiente computacional. Políticas de backup devem ser desenhadas pelos administradores de suporte das empresas, com vistas a manter a disponibilidade e a integridade do sistema computacional.
Uma providência importante referente à política de backup é
Uma providência importante referente à política de backup é
Concurso:
Caixa
Disciplina:
Noções de Informática
[Questão inédita] No contexto da segurança da informação, a disponibilidade é a capacidade de garantir o acesso e uso de dados e recursos de computação quando solicitado por entidades autorizadas. Assim, ela assegura que os sistemas estejam em funcionamento e prontos para uso sempre que necessário. Indique a alternativa que apresenta corretamente as características da disponibilidade:
Concurso:
Caixa
Disciplina:
Noções de Informática
Os mecanismos de segurança são implementados para atender os fundamentos de segurança da informação e, dessa forma, viabilizar a segurança da informação. Dentre os mecanismos mais importantes, um deles visa assegurar que a origem dos dados recebidos ou a entidade associada em uma comunicação são exatamente quem reivindicam ser.
Esse mecanismo de segurança é conhecido como
Esse mecanismo de segurança é conhecido como