Foram encontradas 1.100 questões.
A respeito de noções de informática, julgue o item a seguir.
No Microsoft Word, é possível inserir uma quebra de página, no documento em edição, a partir de recurso disponibilizado na aba Design.
Provas
A respeito de noções de informática, julgue o item a seguir.
Spam é um tipo de email que contém mensagem indesejada — como, por exemplo, propaganda de uma empresa — e que é enviado para um cliente sem a sua prévia solicitação ou autorização.
Provas
A respeito de noções de informática, julgue o item a seguir.
O navegador Google Chrome dispõe de recursos para traduzir textos de uma página web acessada.
Provas
A respeito de noções de informática, julgue o item a seguir.
O POP3 é um protocolo utilizado para serviços de correio eletrônico e tem a função de transporte no envio de emails do cliente para o destinatário.
Provas
A respeito de noções de informática, julgue o item a seguir.
O Microsoft Excel dispõe de recurso para a remoção de linhas duplicadas em uma planilha, o qual pode ser acessado a partir da aba Dados.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
- Segurança LógicaFerramentas Antimalware
A instalação e a execução de um ou mais sistemas antimalware em um computador garantem proteção contra softwares maliciosos, mesmo que o usuário execute frequentemente arquivos recebidos em mensagens e não atualize seus programas e o sistema operacional.
Provas
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
É importante que a análise crítica de uma política de segurança da informação tenha um enfoque no gerenciamento da segurança da informação em resposta às mudanças das condições legais e das circunstâncias do negócio.
Provas
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
No processo de tratamento de riscos de segurança da informação, a organização deve assegurar que as contínuas avaliações de riscos de segurança da informação produzam resultados comparáveis e válidos.
Provas
A informação resultante da análise de incidentes de segurança da informação deve ser usada para identificar incidentes recorrentes, de alto custo e impacto, bem como ser considerada no processo de análise crítica da política de segurança da informação.
Provas
Em uma arquitetura de redes sem fio corporativa com um serviço de autenticação padrão IEEE 802.1x que usa EAPTLS, existe a garantia de que os certificados de cliente e servidor transmitidos estão protegidos por criptografia.
Provas
Caderno Container