Foram encontradas 1.565 questões.
Com relação ao sistema operacional Windows e ao ambiente Microsoft Office, julgue o item que se segue.
No MS Word, a atribuição de estilos a títulos de seções do documento em edição permite a geração automática e padronizada de numeração e formatação.
Provas
Acerca do uso de ferramentas para acesso à Internet, julgue os itens a seguir.
No navegador Internet Explorer, a opção Bloqueador de Pop-ups possibilita que se impeça a abertura de novas guias.
Provas
Julgue o próximo item, relativos ao sistema operacional Windows 8 e à edição de textos no ambiente Microsoft Office 2013.
No Word 2013, é possível definir uma fonte padrão para ser utilizada somente no documento em edição.
Provas
Com relação a gerenciamento de arquivos e segurança da informação, julgue o seguinte item.
O Windows disponibiliza recursos que permitem selecionar simultaneamente vários arquivos de mesma extensão e executar operações comuns envolvendo esses arquivos, como, por exemplo, excluir e imprimir.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUB
O controle de acesso lógico, que está diretamente relacionado a métodos de autenticação e autorização de usuários, é um elemento importante da segurança de aplicações de dados de uma corporação. Com relação a esse tema, julgue o item a seguir.
Critérios de autorização de acessos de usuários a dados ou sistemas são fundamentados em requisitos de segurança definidos pelos administradores de sistemas ou pelas equipes de tecnologia da informação.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUB
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpyware
Atualmente as aplicações de computadores estão sujeitas a ameaças que se apresentam de diferentes formas e com distintas consequências para os sistemas. Com referência a esse assunto, julgue o item subsequente.
Diferentemente dos cavalos de troia, os spywares têm a finalidade de capturar informações em um computador, mas sem o objetivo de dominar tal computador nem de corromper o sistema.
Provas
Ferramentas de firewall são amplamente utilizadas em redes de computadores, de maneira a permitir ou negar determinado fluxo de pacotes. Com relação a firewall convencional de rede, julgue o item subsecutivo.
Um firewall é capaz de verificar tanto o endereço IP de origem quanto o endereço IP de destino em um pacote de rede.Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUB
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalRevogação de CertificadosCRL: Lista de Certificados Revogados
- Certificado DigitalValidade de Certificados
Julgue o item que se segue, relativo a certificados digitais.
Embora um certificado digital contenha informações como a data de expiração, as informações nele presentes não garantem com total segurança sua validade.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUB
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- Certificado DigitalValidade de Certificados
Julgue o item que se segue, relativo a certificados digitais.
Certificados digitais permitem a verificação de identidade entre pessoas desconhecidas, desde que sejam autoassinados.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUB
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação
- AAA: Autenticação, Autorização e AuditoriaTokens de Autenticação
- Controle de AcessoControle de Acesso Lógico
O controle de acesso lógico, que está diretamente relacionado a métodos de autenticação e autorização de usuários, é um elemento importante da segurança de aplicações de dados de uma corporação. Com relação a esse tema, julgue o item a seguir.
Um token utilizado para gerar senhas em um sistema de autenticação embasado em one-time password (senha usada apenas uma vez) exige sincronização com o sistema autenticador.
Provas
Caderno Container