Questões de Concurso
Filtrar
10.673 Questões de concurso encontradas
Página 2098 de 2.135
Questões por página:
A equipe que administra a rede de computadores do Tribunal Regional do Trabalho da 16ª Região utiliza um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas. Este programa é usado de forma legítima, pois é instalado nos computadores com o objetivo de verificar se outras pessoas estão utilizando os computadores do Tribunal de modo abusivo ou não autorizado.
Mas, recentemente, o Tribunal foi vítima de um programa de monitoramento deste tipo. Neste caso, foi instalado de forma maliciosa e o malware estava projetado para executar ações que podiam comprometer a privacidade dos funcionários e a segurança dos seus computadores, monitorando e capturando informações referentes à navegação dos usuários.
O tipo de malware instalado de forma ilegítima nos computadores do Tribunal é conhecido como
As lacunas do texto acima são, correta e respectivamente, preenchidas por
Considere o texto a seguir, retirado do site do Tribunal Regional do Trabalho do Maranhão, e digitado utilizando o Microsoft Word 2010 em português.
O texto foi digitado na forma de uma estrutura de tópicos com vários níveis de numeração. “O Tribunal” foi definido com nível de tópico 1 e os itens 1.1 e 1.2 foram definidos com nível de tópico 2. Um texto com níveis de tópicos facilita a geração posterior de um sumário.
Após selecionar cada item, as opções para definir seu nível de tópico foram encontradas na janela de configurações de ......, cuja opção de acesso faz parte da guia Página Inicial.
A lacuna é preenchida corretamente com:
Diversos mecanismos de segurança foram desenvolvidos para prover e garantir proteção da informação que, quando corretamente configurados e utilizados, podem auxiliar os usuários a se protegerem dos riscos envolvendo o uso da Internet. Os serviços disponibilizados e as comunicações realizadas pela internet devem garantir os requisitos básicos de segurança e proteção da informação, como:
Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é.
I. Verificar se a entidade é realmente quem ela diz ser.
II. Determinar as ações que a entidade pode executar.
III. Proteger a informação contra alteração não autorizada.
IV. Proteger a informação contra acesso não autorizado.
V. Evitar que uma entidade possa negar que foi ela que executou uma ação.
As definições numeradas de I a V correspondem, respectivamente, a:
Para que funcionários tenham acesso à intranet de uma empresa, seus computadores precisam estar conectados ...I... da organização. Eles também precisarão dispor de browsers para permitir o acesso à web. O software e hardware ...II... atuam como mecanismos de proteção, interpondo-se entre a internet e a intranet da empresa, monitorando todos os dados que chegam e saem em busca de solicitações suspeitas ou não autorizadas. Para criar, publicar e administrar o conteúdo de uma intranet, a maioria das empresas utiliza um ...III..., aplicativo disponível via web, que facilita a criação de informações padronizadas para a web, sem que o usuário precise conhecer as linguagens de marcação e de programação.
As lacunas são, correta e respectivamente, preenchidas por: