Questões de Segurança da Informação - Conceitos básicos
Limpar pesquisa
Questão: 36 de 6496
2267199
Banca: CESPE / Cebraspe
Órgão: FUB
Cargo(s): Assistente em Administração
Ano: 2025
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ
Questão: 37 de 6496
2267198
Banca: CESPE / Cebraspe
Órgão: FUB
Cargo(s): Assistente em Administração
Ano: 2025
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
Questão: 38 de 6496
2266884
Banca: Instituto Avalia
Órgão: Pref. Santana do Livramento/RS
Cargo(s): Analista Jurídico
Ano: 2023
Matéria/Assunto: Informática Básica > Redes de computadores / Conceitos, Modelos, Tipos e Topologias de Redes
Edge.
Chrome.
Internet Explorer.
Apache.
Firefox.
Questão: 39 de 6496
2266882
Banca: Instituto Avalia
Órgão: Pref. Santana do Livramento/RS
Cargo(s): Analista Jurídico
Ano: 2023
Matéria/Assunto: Informática Básica > Redes de computadores / Conceitos, Modelos, Tipos e Topologias de Redes
É uma rede de computadores composta por todos os computadores ligados no mundo.
É uma rede de computadores de acesso restrito.
É uma rede de computadores que utiliza a Internet para partilhar parte do seu sistema de informação com segurança.
É uma família de tecnologias de rede de computadores com fio usadas em rede de área local (LAN), redes de áreas metropolitanas (MAN) e redes de longa distância (WAN).
É uma rede que permite o acesso de muitos usuários simultaneamente em um único canal de estação rádio base, aumentando, assim, a capacidade da rede.
Questão: 40 de 6496
2266616
Banca: Instituto QUADRIX
Órgão: CRESS/PA - 1° Região
Cargo(s): Apoio Administrativo
Ano: 2024
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em aplicações (Programação Segura) / Análise de código malicioso: vírus, backdoors, keyloggers, worms e outros
Um programa que requer interação do usuário para ser instalado e causar danos.
Um código malicioso que, normalmente, se anexa a um arquivo executável, o que resulta na execução de seus códigos virais quando esse arquivo é aberto.
Um código malicioso que espalha cópias de si mesmo de um computador para outro em uma rede, sem intervenção humana.
Um antivírus que remove ameaças detectadas.
Um arquivo de texto que não executa códigos nem altera o sistema.