Foram encontradas 1.196 questões.
Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e que
o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões
como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há
restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.
O Microsoft Excel reporta as falhas em fórmulas digitadas pelo usuário por meio de um conjunto padronizado de códigos de
erros. Considerando essa informação, assinale a alternativa que apresenta o código de erro reportado pelo Excel para informar
que uma fórmula possui o tipo errado de argumento (um valor verdadeiro ou falso é necessário, mas está ausente).Provas
Questão presente nas seguintes provas
Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.
Processamento de dados é a transformação de determinadas
informações em outras, ou nas mesmas, de forma diferente,
tendo como objetivo atingir um resultado. O tipo de
processamento em que se utilizam dispositivos eletrônicos
para transformar as informações como, por exemplo, um
computador é o processamentoProvas
Questão presente nas seguintes provas
Acerca de criptografia, que é a forma de utilizar códigos e
cifras com o objetivo de ocultar informações, assinale a
alternativa correta.
Provas
Questão presente nas seguintes provas
Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.
Os protocolos de tunelamento que podem ser utilizados nas
redes privadas virtuais (VPN) são Provas
Questão presente nas seguintes provas
Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.
Com relação à criação e recuperação de backup no Windows
Server 2012, assinale a alternativa correta. Provas
Questão presente nas seguintes provas
Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.
Com relação às redes privadas virtuais (VPN), assinale a
alternativa correta.Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- Controle de AcessoControle de Acesso Lógico
A utilização de senhas para acesso aos sistemas de
informação é uma questão muito polêmica e delicada,
principalmente pela falta de importância dada a esse
assunto por parte dos usuários. Assinale a alternativa que
apresenta uma prática errada no que diz respeito ao
gerenciamento de senhas.
Provas
Questão presente nas seguintes provas
Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.
Para que usuários de sistemas informatizados possam
acessá-los é necessário se autenticar para fazer uso de seus
recursos. Um dos mecanismos de autenticação mais
conhecidos é a utilização de senhas. Com relação a esse
mecanismo, assinale a alternativa correta. Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
A Norma Complementar n.º 16/IN01/DSIC estabelece
diretrizes de Segurança da Informação e Comunicações para
obtenção de software seguro nos órgãos e entidades da
Administração Pública Federal. Essa Norma estabelece
conceitos e definições, para os seguintes termos técnicos da
área de Segurança da Informação e Comunicações.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
Segurança da Informação pode ser definida como a proteção
de um conjunto de informações, preservando o valor que
possuem para um indivíduo ou uma organização. Para tanto,
os atributos de Confidencialidade, Integridade,
Disponibilidade e Autenticidade devem ser garantidos.
Assinale a alternativa que apresenta a definição correta de
um dos atributos da segurança da informação.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container