Lista completa de Questões de Informática / Microinformática do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um Analista sempre busca manter seu PC protegido das pragas virtuais, mas mesmo com os cuidados, teve sua máquina com o sistema operacional Windows 7, em português, infectada. O Analista deve
Informática / Microinformática - Segurança da Informação - Ministério Público do Rio Grande do Sul (MPE - RS) - 2015
O tipo de código malicioso que dispõe de mecanismos de comunicação com o invasor e que permite que tal código seja controlado remotamente chama-se
Informática / Microinformática - Segurança da Informação - Ministério Público do Rio Grande do Sul (MPE - RS) - 2015
O tipo de ataque na internet que visa capturar dados pessoais e que envolve o redirecionamento de navegação do usuário para sites falsos, por meio de alterações no serviço de DNS, é chamado de
Informática / Microinformática - Segurança da Informação - Ministério Público do Rio Grande do Sul (MPE - RS) - 2015
Para conexão de uma estação de trabalho com o Sistema Operacional Windows 7 a uma rede sem fio com segurança do tipo WPA2-Personal (WPA2-PSK), que tipo de informação ou recurso deve ser inserido ou estar presente na estação para sua autenticação?
Informática / Microinformática - Segurança da Informação - Ministério Público do Rio Grande do Sul (MPE - RS) - 2015
Para recepção e envio de mensagens através de um cliente de e-mail, é necessário configurar os métodos de autenticação e o protocolo de segurança de conexão. Qual das alternativas abaixo identifica um protocolo de segurança de conexão?
Informática / Microinformática - Segurança da Informação - Ministério Público do Rio Grande do Sul (MPE - RS) - 2015
Na coluna da esquerda, abaixo, estão arroladas características que podem prejudicar o acesso à informação; na da direita, formas de melhorar aspectos de acessibilidade web. Associe corretamente a coluna da esquerda à da direita.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é
Um Técnico em Informática estava fora da Defensoria, em um outro estado, e foi solicitado a prestar um serviço de urgência em uma máquina. Uma ação correta do Técnico é
Em segurança da informação, uma das medidas básicas é evitar que o atacante tenha acesso físico à informação. Para isso, adota-se mecanismos de controle físico, como
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Com relação a redes de computadores, Internet e respectivas ferramentas e tecnologias, julgue os itens a seguir. Na segurança da informação, controles físicos são soluções implementadas nos sistemas operacionais em uso nos computadores para garantir, além da disponibilidade das informações, a integridade e a confidencialidade destas.
O tipo de ataque e o tipo de rede zumbi referenciados no texto são, respectivamente,
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...