Foram encontradas 1.112 questões.
Julgue os itens subsequentes, relativos a computação em nuvem
(cloud computing).
A computação em nuvem consiste na disponibilização de serviços por meio da Internet, os quais são pagos conforme a necessidade de uso (pay-per-use), oferecendo ao cliente a possibilidade de aumentar ou diminuir sua capacidade de armazenamento conforme a quantidade necessária para o uso.(cloud computing).
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
Com relação a conceitos de segurança da informação, julgue os
itens a seguir.
O princípio da autenticidade é garantido quando o acesso à informação é concedido apenas a pessoas explicitamente autorizadas.itens a seguir.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
Com relação a conceitos de segurança da informação, julgue os
itens a seguir.
Para aumentar a segurança de um programa, deve-se evitar o uso de senhas consideradas frágeis, como o próprio nome e identificador de usuário, sendo recomendada a criação de senhas consideradas fortes, ou seja, aquelas que incluem, em sua composição, letras (maiúsculas e minúsculas), números e símbolos embaralhados, totalizando, preferencialmente, mais de seis caracteres.itens a seguir.
Provas
Questão presente nas seguintes provas
Com relação a conceitos de segurança da informação, julgue os
itens a seguir.
A proteção aos recursos computacionais inclui desde aplicativos e arquivos de dados até utilitários e o próprio sistema operacional.itens a seguir.
Provas
Questão presente nas seguintes provas
Com relação a conceitos de segurança da informação, julgue os
itens a seguir.
A utilização de sistemas biométricos dispensa a segurança de dados de forma isolada, uma vez que o acesso é mais restrito em decorrência do alto controle de erro, não havendo necessidade de intervenção do programador no testamento dos dados.itens a seguir.
Provas
Questão presente nas seguintes provas
Com relação a conceitos de segurança da informação, julgue os
itens a seguir.
Vírus de script registram ações dos usuários e são gravados no computador quando da utilização de um pendrive infectado.itens a seguir.
Provas
Questão presente nas seguintes provas
Com relação a conceitos de segurança da informação, julgue os
itens a seguir.
Vírus de macro infectam arquivos criados por softwares que utilizam linguagem de macro, como as planilhas eletrônicas Excel e os documentos de texto Word. Os danos variam de alterações nos comandos do aplicativo à perda total das informações.itens a seguir.
Provas
Questão presente nas seguintes provas
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
- Protocolos e ServiçosMessaging e News
A respeito de redes de computadores, julgue os itens subsequentes.
Lista de discussão é uma ferramenta de comunicação limitada a uma intranet, ao passo que grupo de discussão é uma ferramenta gerenciável pela Internet que permite a um grupo de pessoas a troca de mensagens via email entre todos os membros do grupo.Provas
Questão presente nas seguintes provas
A respeito de redes de computadores, julgue os itens subsequentes.
Em uma pesquisa na Internet por meio do sítio de busca Google, caso a frase associada ao assunto seja digitada entre asteriscos, o Google irá procurar pela ocorrência exata, respeitando a mesma ordem da frase.Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- Protocolos e ServiçosInternet e EmailHTTPS: Hyper Text Transfer Protocol Secure
A respeito de redes de computadores, julgue os itens subsequentes.
O serviço de webmail permite a um usuário acessar as mensagens em sua caixa postal no provedor, sem a necessidade de configurar o computador em uso com os nomes dos servidores de SMTP e POP.Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container