Lista completa de Questões de Informática / Microinformática do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Para resolver alguns dos riscos das redes sem fio foram desenvolvidos mecanismos de segurança, como o
Redes sem fio se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação e de uso em diferentes tipos de ambientes. Em relação às redes sem fio, é correto afirmar que
Sobre os Sistemas de Detecção de Intrusão, é INCORRETO afirmar:
Informática / Microinformática - Segurança da Informação - Ministério Público do Rio Grande do Sul (MPE - RS) - 2015
Quanto à segurança de acesso a sistemas de computador com uso de senhas, considere as seguintes afirmações.
I. Senhas aleatórias são consideradas mais fortes do que as criadas por humanos.
II. Senhas associadas a informações pessoais são consideradas fracas.
III. O uso de palavras conhecidas e familiares torna a senha mais segura por evitar a necessidade de anotála em um papel que pode ser encontrado por alguém interessado em efetuar acesso indevido.
Quais estão corretas?
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Com relação a conceitos de organização e de gerenciamento de arquivos e programas e a procedimentos de segurança da informação, julgue os itens seguintes. Atualmente, um dos procedimentos de segurança mais adotados pelos sítios é chamado de captcha. As captchas mais conhecidas são as imagens distorcidas de um código alfanumérico. Esse mecanismo é considerado bastante seguro, mas não impede totalmente que alguns programas automatizados preencham formulários na Web como se fossem uma pessoa realizando, por exemplo, um cadastro em um sítio de compras.
Informática / Microinformática - Segurança da Informação - Coordenadoria de Concurso e Exames Vestibulares (CEV / UFMT) - 2015
O termo usado para referir aos e-mails não solicitados que geralmente são enviados para um grande número de pessoas é:
A política de segurança da informação define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza. É um importante mecanismo de segurança, tanto para as organizações como para os usuários. São conceitos, princípios e/ou cuidados coerentes com critérios adequados de segurança da informação:
Informática / Microinformática - Sistema de Processamento de Dados - Ministério Público do Rio Grande do Sul (MPE - RS) - 2015
Considerando-se a taxa de transferência bruta do USB 3.0 no modo SuperSpeed, qual é o tempo aproximado para efetivar a transferência de 1GB de dados de um dispositivo para o computador?
(Considere 1GB = 109 Bytes)
Informática / Microinformática - Sistema de Processamento de Dados - Ministério Público do Rio Grande do Sul (MPE - RS) - 2015
Considere o enunciado abaixo e as três propostas para completá-lo. Um computador ou uma pessoa executando uma sequência de passos para resolver um problema está seguindo um algoritmo.
A respeito de algoritmos é correto afirmar que
1. um algoritmo pode ter passos que devem ser repetidos até que seja atingida uma determinada condição e, neste caso, cada passo é um comando condicional.
2. quando não há estrutura condicional, numa sequência de passos, o algoritmo é dito sequencial.
3. a especificação de uma condição num algoritmo implementado numa linguagem de programação estruturada denota o uso de estrutura de decisão.
Quais estão corretas?
Informática / Microinformática - Sistema de Processamento de Dados - Ministério Público do Rio Grande do Sul (MPE - RS) - 2015
As tuplas de diversas relações num banco de dados relacional podem estar associadas de diversas maneiras, e o estado do banco de dados, num instante, como um todo, corresponde aos estados de todas as relações naquele instante. Há, em geral, muitas restrições para os valores dos atributos num estado do banco de dados. Um dos tipos de restrições no modelo relacional são as restrições de integridade. Em relação a restrições de integridade, assinale a alternativa que apresenta uma afirmação correta.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...