5231 Q628394
Informática Básica / Microinformática
Ano: 2015
Banca: Ministério Público do Rio Grande do Sul (MPE - RS)

Na coluna da esquerda, abaixo, estão arroladas características que podem prejudicar o acesso à informação; na da direita, formas de melhorar aspectos de acessibilidade web. Associe corretamente a coluna da esquerda à da direita.

A sequência correta de preenchimento dos parênteses, de cima para baixo, é

5232 Q628385
Informática Básica / Microinformática
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Um Técnico em Informática estava fora da Defensoria, em um outro estado, e foi solicitado a prestar um serviço de urgência em uma máquina. Uma ação correta do Técnico é
5233 Q628370
Informática Básica / Microinformática
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Em segurança da informação, uma das medidas básicas é evitar que o atacante tenha acesso físico à informação. Para isso, adota-se mecanismos de controle físico, como
5234 Q628362
Informática Básica / Microinformática
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)

O tipo de ataque e o tipo de rede zumbi referenciados no texto são, respectivamente,

5235 Q628361
Informática Básica / Microinformática
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Para resolver alguns dos riscos das redes sem fio foram desenvolvidos mecanismos de segurança, como o
5236 Q628360
Informática Básica / Microinformática
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Redes sem fio se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação e de uso em diferentes tipos de ambientes. Em relação às redes sem fio, é correto afirmar que
5237 Q628359
Informática Básica / Microinformática
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Sobre os Sistemas de Detecção de Intrusão, é INCORRETO afirmar:
5238 Q628345
Informática Básica / Microinformática
Ano: 2015
Banca: Ministério Público do Rio Grande do Sul (MPE - RS)

Quanto à segurança de acesso a sistemas de computador com uso de senhas, considere as seguintes afirmações.

I. Senhas aleatórias são consideradas mais fortes do que as criadas por humanos.

II. Senhas associadas a informações pessoais são consideradas fracas.

III. O uso de palavras conhecidas e familiares torna a senha mais segura por evitar a necessidade de anotála em um papel que pode ser encontrado por alguém interessado em efetuar acesso indevido.

Quais estão corretas?

5239 Q628344
Informática Básica / Microinformática
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação a conceitos de organização e de gerenciamento de arquivos e programas e a procedimentos de segurança da informação, julgue os itens seguintes. Atualmente, um dos procedimentos de segurança mais adotados pelos sítios é chamado de captcha. As captchas mais conhecidas são as imagens distorcidas de um código alfanumérico. Esse mecanismo é considerado bastante seguro, mas não impede totalmente que alguns programas automatizados preencham formulários na Web como se fossem uma pessoa realizando, por exemplo, um cadastro em um sítio de compras.
5240 Q628343
Informática Básica / Microinformática
Ano: 2015
Banca: Coordenadoria de Concurso e Exames Vestibulares (CEV / UFMT)
O termo usado para referir aos e-mails não solicitados que geralmente são enviados para um grande número de pessoas é: