Questões de Concurso
Filtrar
11.738 Questões de concurso encontradas
Página 2268 de 2.348
Questões por página:
Questões por página:
Concurso:
TJ-AC
Disciplina:
Noções de Informática
Acerca de segurança da informação, julgue os itens subsecutivos.
Token é um software de autenticidade capaz de gerenciar chaves criptográficas e autenticar certificados digitais.
Token é um software de autenticidade capaz de gerenciar chaves criptográficas e autenticar certificados digitais.
Concurso:
TJ-AC
Disciplina:
Noções de Informática
Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.
No Outlook Express, o comando Identidades permite criar diversos usuários para uso do programa, com nomes e senhas específicos.
No Outlook Express, o comando Identidades permite criar diversos usuários para uso do programa, com nomes e senhas específicos.
Concurso:
TJ-AC
Disciplina:
Noções de Informática
Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.
O assistente de localização de Feeds RSS do Internet Explorer permite bloquear popups.
O assistente de localização de Feeds RSS do Internet Explorer permite bloquear popups.
Concurso:
TJ-AC
Disciplina:
Noções de Informática
Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.
Na opção Ferramentas do menu Opções da Internet do Internet Explorer, é possível configurar o histórico de navegação para que arquivos temporários, cookies e senhas salvas sejam configurados segundo a preferência do usuário.
Na opção Ferramentas do menu Opções da Internet do Internet Explorer, é possível configurar o histórico de navegação para que arquivos temporários, cookies e senhas salvas sejam configurados segundo a preferência do usuário.
Concurso:
TJ-AC
Disciplina:
Noções de Informática
Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.
Uma mensagem de phishing pode ser bloqueada por meio de filtros configuráveis em softwares de navegação como o Internet Explorer.
Uma mensagem de phishing pode ser bloqueada por meio de filtros configuráveis em softwares de navegação como o Internet Explorer.