Questões de Concurso
Filtrar
1.225 Questões de concurso encontradas
Página 89 de 245
Questões por página:
Questões por página:
Concurso:
Universidade Federal do Tocantins - UFT
Disciplina:
Noções de Informática
São considerados procedimentos importantes para a proteção de senhas, EXCETO:
Concurso:
Prefeitura Municipal de Esperança - PB
Disciplina:
Noções de Informática
Recentemente tem surgido um novo tipo de praga virtual que criptografa todos os arquivos de um computador, tornando-os inacessíveis, enquanto exibe uma mensagem cobrando um resgate para que os arquivos sejam descriptografados. Esta praga virtual é conhecida como:
Concurso:
Câmara Municipal de Taboão da Serra - SP
Disciplina:
Noções de Informática
Observe o texto abaixo e responda.
“Em uma empresa, a segurança da informação nada mais é do que as políticas, processos e métodos que devem ser empregados para que a circulação de dados e informações seja segura e controlada, evitando que pessoas indesejadas façam uso ou ao menos tenham acesso a essas informações.”
Assinale a baixo a única política que não é de segurança.
“Em uma empresa, a segurança da informação nada mais é do que as políticas, processos e métodos que devem ser empregados para que a circulação de dados e informações seja segura e controlada, evitando que pessoas indesejadas façam uso ou ao menos tenham acesso a essas informações.”
Assinale a baixo a única política que não é de segurança.
Concurso:
Câmara Municipal de Taboão da Serra - SP
Disciplina:
Noções de Informática
Há alguns ou muitos anos os backups eram feitos em fita, disquetes ou até recentemente em pendrives. Sabendo disso assinale abaixo a tecnologia revolucionária lançada em 1994 pela Iomega Corporation.
Concurso:
Banco do Brasil
Disciplina:
Noções de Informática
Os bancos investem em recursos de segurança para minimizar os riscos de fraude nas operações bancárias através de Internet Banking. Os usuários, porém, precisam estar atentos aos golpistas que procuram persuadir vítimas em potencial a acessar sites falsos e a fornecer informações sensíveis. Esse ataque é conhecido como