Foram encontradas 50 questões.
Concernente aos cookies, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – Monitora as atividades dos sistemas dos internautas e o envio de informações coletadas para terceiros sem que o internauta perceba.
II – Alguns riscos referentes ao uso de cookies são: compartilhamento de informação, exploração de vulnerabilidade e coleta de informações pessoais.
III – São pequenos arquivos gravados no computador do usuário quando este acessa sites na internet e que são reenviados a esses mesmos sites quando novamente visitados.
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Câm. Ribeirão Pires-SP
Que nome se dá à ameaça que permite que um usuário mal intencionado consiga capturar as teclas digitadas?
Provas
Disciplina: TI - Sistemas Operacionais
Banca: Avança SP
Orgão: Câm. Ribeirão Pires-SP
Como se sabe, no Sistema Operacional Linux Debian, o gerenciamento de pacotes permite a instalação, a remoção e a atualização de softwares. Tal gerenciamento é permitido pelo:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Avança SP
Orgão: Câm. Ribeirão Pires-SP
Como se sabe, um dos componentes de um computador é a parte lógica, criada por um programador e executada pelo processador. Essa parte lógica do computador recebe o nome de:
Provas
Que nome se dá à tecnologia mais empregada em mouses sem fio que não saem da fábrica acompanhados de algum receptor USB, e, também, em fones sem fio?
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Câm. Ribeirão Pires-SP
- Conceitos BásicosTerminologiaAmeaça
- Ataques e Golpes e AmeaçasEngenharia Social
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
- Segurança LógicaSegurança na Internet
No que se refere aos descuidos que podem causar a invasão da máquina por um código malicioso ou o roubo de dados pessoais dos usuários ao navegar na internet, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – Clicar em links reduzidos sem antes expandi-los com um complemento confiável do navegador.
II – Adicionar extensões legítimas de segurança no navegador.
III – Utilizar conexões do tipo https em vez de http.
Provas
Disciplina: TI - Redes de Computadores
Banca: Avança SP
Orgão: Câm. Ribeirão Pires-SP
No que se refere aos firewalls em estado de conexão, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – Permitem o uso de regras em redes que mantêm o estado das conexões.
II – Mapeiam os pacotes para conexões e usam campos do cabeçalho TCP/IP para gerenciar a conectividade.
III – Permitem o uso de regras que, dentre outras, possibilitam que um servidor Web externo envie pacotes para um host interno, mas somente se este, primeiro, estabelecer uma conexão com o servidor Web externo.
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Câm. Ribeirão Pires-SP
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
Das características da Segurança da Informação, assinale aquela em que há a garantia de que a informação será acessada somente por pessoas autorizadas:
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Câm. Ribeirão Pires-SP
Que nome se dá ao envio de mensagens de e-mail em grande quantidade, sem autorização dos destinatários?
Provas
Disciplina: TI - Redes de Computadores
Banca: Avança SP
Orgão: Câm. Ribeirão Pires-SP
No que se refere aos circuitos virtuais da camada de rede do modelo OSI, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – A rota é escolhida quando o circuito virtual é estabelecido.
II – Cada pacote contém um número do circuito virtual.
III – Cada pacote é roteado independentemente.
Provas
Caderno Container