Questões de Concurso
Filtrar
3.055 Questões de concurso encontradas
Página 178 de 611
Questões por página:
Questões por página:
Concurso:
TJ-SE
Disciplina:
Segurança da Informação
Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes.
Vírus são programas que podem apagar arquivos importantes armazenados no computador, podendo ocasionar, até mesmo, a total inutilização do sistema operacional.
Vírus são programas que podem apagar arquivos importantes armazenados no computador, podendo ocasionar, até mesmo, a total inutilização do sistema operacional.
Concurso:
TJ-SE
Disciplina:
Segurança da Informação
Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes.
Spyware é um programa ou dispositivo que monitora as atividades de um sistema e transmite a terceiros informações relativas a essas atividades, sem o consentimento do usuário. Como exemplo, o keylogger é um spyware capaz de armazenar as teclas digitadas pelo usuário no teclado do computador.
Spyware é um programa ou dispositivo que monitora as atividades de um sistema e transmite a terceiros informações relativas a essas atividades, sem o consentimento do usuário. Como exemplo, o keylogger é um spyware capaz de armazenar as teclas digitadas pelo usuário no teclado do computador.
Concurso:
TJ-SE
Disciplina:
Segurança da Informação
Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes.
Cavalo de Troia, também conhecido como trojan, é um programa malicioso que, assim como os worms, possui instruções para autorreplicação.
Cavalo de Troia, também conhecido como trojan, é um programa malicioso que, assim como os worms, possui instruções para autorreplicação.
Concurso:
TJ-SE
Disciplina:
Segurança da Informação
Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes.
As características do protocolo IMAP (Internet Message Access Protocol) permitem que os campos From e Reply-to do cabeçalho sejam falsificados, tornando possível, assim, a aplicação da técnica de email spoofing.
As características do protocolo IMAP (Internet Message Access Protocol) permitem que os campos From e Reply-to do cabeçalho sejam falsificados, tornando possível, assim, a aplicação da técnica de email spoofing.
Concurso:
TJ-SE
Disciplina:
Governança de TI
A respeito da constelação do modelo CMMI (Capability Maturity Model – Integration), versão 1.3, julgue os itens subsecutivos.
Se uma empresa adotar a representação contínua, apoiando as melhores práticas na aquisição de serviços de sistemas, isso permitirá o aprimoramento das seguintes áreas de processo na categoria engenharia de aquisição: gerenciamento de acordos, verificação da aquisição e validação da aquisição.
Se uma empresa adotar a representação contínua, apoiando as melhores práticas na aquisição de serviços de sistemas, isso permitirá o aprimoramento das seguintes áreas de processo na categoria engenharia de aquisição: gerenciamento de acordos, verificação da aquisição e validação da aquisição.