Questões da prova:
        Cebraspe (cespe) - 2012 - TJ-AC - Analista de Suporte
      
      
       limpar filtros
      
                    
                
                  120 Questões de concurso encontradas                
                
                
                  Página 21 de 24                
                
                      Questões por página:
    
                    
                
              
              
            
            Questões por página:
    
                    
                Concurso:
                TJ-AC
              
              
              
              
                
                  Disciplina:
                  
                    
                      Noções de Informática                    
                  
                  
                
              
            
      Acerca de segurança da informação, julgue os itens subsecutivos. 
Os rootkits são um conjunto de programas que oferecem mecanismos para esconder o invasor, assegurando a sua presença em um computador invadido.
    
                    
        
            
    
        
        
        
        
        
        
        
      Os rootkits são um conjunto de programas que oferecem mecanismos para esconder o invasor, assegurando a sua presença em um computador invadido.
                Concurso:
                TJ-AC
              
              
              
              
                
                  Disciplina:
                  
                    
                      Noções de Informática                    
                  
                  
                
              
            
      Acerca de segurança da informação, julgue os itens subsecutivos. 
Failover é a capacidade que um sistema possui de continuar, automaticamente, um serviço em caso de falhas, sem a necessidade de um comando humano.
    
                    
        
            
    
        
        
        
        
        
        
        
      Failover é a capacidade que um sistema possui de continuar, automaticamente, um serviço em caso de falhas, sem a necessidade de um comando humano.
                Concurso:
                TJ-AC
              
              
              
              
                
                  Disciplina:
                  
                    
                      Noções de Informática                    
                  
                  
                
              
            
      Acerca de segurança da informação, julgue os itens subsecutivos. 
Pharming é um ataque que possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um servidor diferente do original.
    
                    
        
            
    
        
        
        
        
        
        
        
      Pharming é um ataque que possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um servidor diferente do original.
                Concurso:
                TJ-AC
              
              
              
              
                
                  Disciplina:
                  
                    
                      Noções de Informática                    
                  
                  
                
              
            
      Acerca de segurança da informação, julgue os itens subsecutivos. 
Token é um software de autenticidade capaz de gerenciar chaves criptográficas e autenticar certificados digitais.
    
                    
        
            
    
        
        
        
        
        
        
        
      Token é um software de autenticidade capaz de gerenciar chaves criptográficas e autenticar certificados digitais.
                Concurso:
                TJ-AC
              
              
              
              
                
                  Disciplina:
                  
                    
                      Noções de Informática                    
                  
                  
                
              
            
      Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.
No Outlook Express, o comando Identidades permite criar diversos usuários para uso do programa, com nomes e senhas específicos.
    
                    
        
            
    
        
        
        
        
        
        
        
      No Outlook Express, o comando Identidades permite criar diversos usuários para uso do programa, com nomes e senhas específicos.