Questões da prova:
Cebraspe (cespe) - 2012 - TJ-AC - Analista de Sistemas
limpar filtros
120 Questões de concurso encontradas
Página 11 de 24
Questões por página:
Questões por página:
Concurso:
TJ-AC
Disciplina:
Noções de Informática
Acerca de segurança da informação, julgue os itens subsecutivos.
Os rootkits são um conjunto de programas que oferecem mecanismos para esconder o invasor, assegurando a sua presença em um computador invadido.
Os rootkits são um conjunto de programas que oferecem mecanismos para esconder o invasor, assegurando a sua presença em um computador invadido.
Concurso:
TJ-AC
Disciplina:
Noções de Informática
Acerca de segurança da informação, julgue os itens subsecutivos.
Failover é a capacidade que um sistema possui de continuar, automaticamente, um serviço em caso de falhas, sem a necessidade de um comando humano.
Failover é a capacidade que um sistema possui de continuar, automaticamente, um serviço em caso de falhas, sem a necessidade de um comando humano.
Concurso:
TJ-AC
Disciplina:
Noções de Informática
Acerca de segurança da informação, julgue os itens subsecutivos.
Pharming é um ataque que possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um servidor diferente do original.
Pharming é um ataque que possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um servidor diferente do original.
Concurso:
TJ-AC
Disciplina:
Noções de Informática
Acerca de segurança da informação, julgue os itens subsecutivos.
Token é um software de autenticidade capaz de gerenciar chaves criptográficas e autenticar certificados digitais.
Token é um software de autenticidade capaz de gerenciar chaves criptográficas e autenticar certificados digitais.
Concurso:
TJ-AC
Disciplina:
Noções de Informática
Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.
No Outlook Express, o comando Identidades permite criar diversos usuários para uso do programa, com nomes e senhas específicos.
No Outlook Express, o comando Identidades permite criar diversos usuários para uso do programa, com nomes e senhas específicos.