Questões de Concurso
Filtrar
161 Questões de concurso encontradas
Página 9 de 33
Questões por página:
Questões por página:
Concurso:
Prefeitura de Itapemirim - ES
Disciplina:
Noções de Informática
O ___________ é um aplicativo de segurança digital utilizado para detectar e remover spywares. Ele atua prevenindo e removendo softwares maliciosos que realizam atividades de espionagem, como capturar informações sensíveis ou monitorar as atividades online do usuário sem o seu consentimento.
Qual alternativa preenche, CORRETAMENTE, a lacuna?
Qual alternativa preenche, CORRETAMENTE, a lacuna?
Concurso:
Prefeitura de Matupá - MT
Disciplina:
Noções de Informática
Sobre alguns dos termos utilizados na informática e seus significados, assinalar a alternativa INCORRETA:
Concurso:
Prefeitura de Senador Salgado Filho - RS
Disciplina:
Noções de Informática
Considerando-se as recomendações para uma navegação segura na internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE.
O __________ é um sistema de segurança que atua monitorando e controlando o tráfego de rede com base nas regras de segurança predefinidas.
O __________ é um sistema de segurança que atua monitorando e controlando o tráfego de rede com base nas regras de segurança predefinidas.
Concurso:
Prefeitura de Japonvar - MG
Disciplina:
Noções de Informática
A segurança de um sistema depende de várias camadas de proteção, incluindo medidas contra ataques internos e externos. Um profissional foi encarregado de proteger um servidor contra acessos indevidos e assegurar que apenas usuários autenticados possam fazer login remotamente. Qual técnica de segurança a seguir é a mais apropriada para aumentar a proteção do acesso remoto a esse servidor?
Concurso:
Prefeitura de Japonvar - MG
Disciplina:
Noções de Informática
Para garantir a segurança de sistemas corporativos, os técnicos de TI devem aplicar medidas preventivas que os protejam contra ameaças internas e externas. Caso seja necessário limitar o acesso físico a um computador, para evitar que usuários não autorizados realizem alterações no sistema, qual das medidas, a seguir, é mais adequada para garantir essa proteção física e o controle do acesso ao computador?