Questões de Concurso
Filtrar
933 Questões de concurso encontradas
Página 86 de 187
Questões por página:
Questões por página:
Concurso:
STJ
Disciplina:
Noções de Informática
Questão Anulada
Julgue o item seguinte, relativos a computação em nuvem, organização e gerenciamento de arquivos e noções de vírus, worms e pragas virtuais.
Os hoaxes são conhecidos como histórias falsas recebidas por email, muitas delas de cunho dramático ou religioso, com o objetivo de atrair a atenção da pessoa e então direcioná-la para algum sítio, oferecendo-lhe algo ou solicitando-lhe que realize alguma ação que possa colocar em risco a segurança de seus dados.
Concurso:
STJ
Disciplina:
Noções de Informática
Com relação a conceitos de organização e de gerenciamento de arquivos e programas e a procedimentos de segurança da informação, julgue o item seguinte.
Atualmente, um dos procedimentos de segurança mais adotados pelos sítios é chamado de captcha. As captchas mais conhecidas são as imagens distorcidas de um código alfanumérico. Esse mecanismo é considerado bastante seguro, mas não impede totalmente que alguns programas automatizados preencham formulários na Web como se fossem uma pessoa realizando, por exemplo, um cadastro em um sítio de compras.
Concurso:
SEDUC-AM
Disciplina:
Noções de Informática
Um Assistente Técnico recebe um e-mail com arquivo anexo em seu computador e o antivírus acusa existência de vírus.
Assinale a opção que indica o procedimento de segurança a ser adotado no exemplo acima.
Assinale a opção que indica o procedimento de segurança a ser adotado no exemplo acima.
Concurso:
SEFAZ-SP
Disciplina:
Noções de Informática
Um Agente foi acionado para estudar a respeito dos conceitos de certificação digital. Após alguma leitura, ele descobriu que NÃO tinha relação direta com o assunto o uso de
Concurso:
SEFAZ-SC
Disciplina:
Noções de Informática
Suponha que o usuário U deseja enviar pela Internet o seu número de cartão de crédito para o servidor S de forma segura. Considere que tanto U quanto S possuem, cada um, um par de chaves assimétricas de 256 bits, e que as respectivas chaves privadas são mantidas de forma secreta.
Assinale a alternativa que descreve corretamente um procedimento através do qual a comunicação entre U e S pode ser feita de forma a tornar inviável computacionalmente que um atacante A, que intercepte a mensagem, consiga decifrá-la.
Assinale a alternativa que descreve corretamente um procedimento através do qual a comunicação entre U e S pode ser feita de forma a tornar inviável computacionalmente que um atacante A, que intercepte a mensagem, consiga decifrá-la.