Questões de Concurso
Filtrar
1.127 Questões de concurso encontradas
Página 6 de 226
Questões por página:
Questões por página:
Concurso:
Prefeitura de Itabuna - BA
Disciplina:
Noções de Informática
Em relação à segurança na internet, é importante conhecer os diferentes tipos de ameaças que podem comprometer a privacidade e a integridade dos dados dos usuários. Analisar a descrição abaixo sobre um desses tipos de ameaça e, após, assinalar a alternativa que corresponde à descrição:
Agem como a lenda do Cavalo de Tróia: ao entrarem no computador, abrem brechas para o invasor ter acesso remoto, geralmente sem o consentimento do usuário.
Agem como a lenda do Cavalo de Tróia: ao entrarem no computador, abrem brechas para o invasor ter acesso remoto, geralmente sem o consentimento do usuário.
Concurso:
Polícia Científica - PR
Disciplina:
Noções de Informática
A segurança da informação é o conjunto de medidas e práticas adotadas para proteger os dados contra acessos não autorizados, uso indevido, modificações não autorizadas, roubo ou danos. Sobre Segurança da Informação, Pragas Virtuais e tecnologias relacionadas é correto afirmar que:
Concurso:
CRMV-PB
Disciplina:
Noções de Informática
Em um cenário onde a segurança da informação se torna cada vez mais crítica, proteger o acesso a sistemas e dados sensíveis é uma prioridade para organizações e indivíduos. Uma das abordagens mais eficazes para fortalecer a segurança de login é a autenticação de dois fatores, que adiciona uma camada extra de proteção além da simples combinação de nome de usuário e senha. Este método requer que o usuário forneça duas formas distintas de verificação antes de conceder acesso, tornando muito mais difícil para um invasor obter acesso não autorizado. Qual dos seguintes é um método comum de autenticação de dois fatores utilizado para aumentar a segurança?
Concurso:
CRMV-PB
Disciplina:
Noções de Informática
No ambiente de trabalho, a segurança das informações é fundamental para proteger os dados sensíveis contra acessos não autorizados. Considerando isso, qual das seguintes práticas é mais recomendada para a criação de senhas, garantindo que elas sejam fortes e seguras?
Concurso:
CRMV-PB
Disciplina:
Noções de Informática
O CONSELHO REGIONAL DE MEDICINA VETERINÁRIA DO ESTADO DA PARAÍBA – CRMV/PB está avaliando a eficácia de sua estratégia de backup após um incidente de perda de dados. Qual dos seguintes procedimentos deve ser adotado para garantir que os backups sejam confiáveis e restauráveis em caso de desastres?