Lista completa de Questões de Informática / Microinformática do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Acerca dos conceitos de organização, gerenciamento de arquivos e segurança da informação, julgue os itens a seguir. Um dos objetivos da segurança da informação é manter a integridade dos dados, evitando-se que eles sejam apagados ou alterados sem autorização de seu proprietário.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Acerca dos conceitos de gerenciamento de arquivos e de segurança da informação, julgue os itens subsequentes. O computador utilizado pelo usuário que acessa salas de bate-papo não está vulnerável à infecção por worms, visto que esse tipo de ameaça não se propaga por meio de programas de chat.
Um dos crimes muito comum utilizando de tecnologias de informação e comunicação para hostilizar um indivíduo tem sido muito debatido e atualmente legislações e campanhas têm sido intensificadas para combatê-las. Este tipo de crime é conhecido como:
Informática / Microinformática - Segurança da Informação - Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAUGRS) - 2014
Para que sejam alcançados os atributos de segurança da informação deve-se empregar mecanismos adequados. A geração de chaves assimétricas pelo algoritmo RSA é um desses mecanismos. Assinale a alternativa correta em relação aos atributos que podem ser alcançados com esse mecanismo.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Acerca dos procedimentos de segurança de informação e da computação em nuvem, julgue os itens que se seguem. Um backdoor (porta dos fundos) é um programa de computador utilizado pelo administrador de rede para realizar a manutenção remota da máquina de um usuário.
Informática / Microinformática - Segurança da Informação - Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAUGRS) - 2014
Uma infraestrutura de rede possui uma solução baseada em IDS (Intrusion Detection System) para identificar tentativas de ataques aos ativos da rede. Entretanto, no dia a dia, algumas tentativas de ataques estão passando despercebidas, sem que o IDS gere alertas. Essa ausência de alertas é denominada de
Informática / Microinformática - Segurança da Informação - Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAUGRS) - 2014
Para proteger a confidencialidade dos dados armazenados em disco, no Windows Server 2008 (e suas releases), há dois mecanismos disponíveis, o BitLocker e o emprego do Encrypting File System (EFS). Qual a diferença entre eles?
Informática / Microinformática - Segurança da Informação - Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAUGRS) - 2014
Em uma rede sem fio que utiliza WPA2-Personal, o método de autenticação utiliza
Informática / Microinformática - Servidor - EXATUS / EXATUSPR Promotores de Eventos e Consultorias - 2014
Ao se conectar a internet, cada computador é identificado através de um número único (exemplo: 200.201.213.124), este tipo de identificação recebe o seguinte nome:
Informática / Microinformática - Sistema de Processamento de Dados - Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAUGRS) - 2014
Considere o fluxograma abaixo.
Qual a faixa de valores da variável I que será impressa?
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...