Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada como um importante mecanismo de segurança, tanto para as instituições quanto para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas. A política de segurança pode conter outras políticas específicas, como:

I. Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.

II. Política de privacidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.

III. Política de confidencialidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.

IV. Política de uso aceitável - PUA ou Acceptable Use Policy - AUP: também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.

Está correto o que consta APENAS em

A tecnologia Bluetooth consiste na comunicação entre diversos tipos de dispositivos digitais tais como PCs, Celulares, Pdas, etc. Qual meio utilizado por esta conexão?

Assinale a alternativa que indica o termo de busca utilizado no site do Google que trará a menor quantidade de resultados possíveis.
Sobre sistemas operacionais em geral, é INCORRETO afirmar que:

Com relação ao acesso à Internet e às configurações dos
navegadores Mozilla Firefox e Internet Explorer, julgue os itens a
seguir.

Caso o Firefox utilize um proxy para acessar a Internet, o computador estará protegido contra vírus, desde que a opção remover vírus de páginas HTML automaticamente esteja habilitada no navegador.

Os cartões de memória, pendrives, memórias de câmeras e de smartphones, em geral, utilizam para armazenar dados uma memória do tipo

A lógica de banco de dados inclui ações, reações e proteções às informações gerenciadas. Das alternativas a seguir, qual melhor define o controle de concorrência, programa usualmente incluído nos sistemas baseados em banco de dados?
Qual a finalidade da expressão descrita abaixo?
=LOCALIZAR ("n" , "printer")
No aplicativo Microsoft Word 2003 (idioma português Brasil configuração padrão), são itens válidos do menu Arquivo, EXCETO:
Um papel de parede pode ser aplicado no Windows XP por meio das Propriedades de Vídeo na guia

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação aos sistemas de informação.

( ) Sistemas ERP são especialistas e utilizados somente em departamentos financeiros e contábeis.

( ) Ferramentas de BI são geralmente classificadas como sistemas de apoio à decisão.

( ) O Excel, em determinadas situações, pode ser utilizado como ferramenta de BI.

( ) Sistemas CRM são geralmente utilizados em departamentos de suprimentos e estoques.

( ) Sistemas de Procurement ou aprovisionamento são voltados a pesquisas e buscas corporativas.

Assinale a alternativa que indica todas as afirmativas corretas.

No sistema operacional Linux, o arquivo que define os servidores DNS que serão consultados pelo sistema local é o:

O Administrador de Banco de Dados (DBA) é responsável por várias tarefas críticas, tais como: assegurar que o acesso não autorizado aos dados não seja permitido e que a disponibilidade de dados e a recuperação de falhas sejam garantidas.

Uma política de segurança determina quais medidas de segurança devem ser impostas por meio de mecanismos presentes no SGDB, como o controle de acesso discricionário, cujos principais comandos são:

Por padrão, ao iniciar o Microsoft PowerPoint 2007 ele abre, onde se cria e se trabalha em slides, no modo de exibição chamado:

Quanto as características da Internet e da Intranet, selecione a única alternativa que esteja tecnicamente correta:
Em uma determinada empresa de grande porte, o setor de TI necessita melhorar a segurança de armazenamento dos dados do servidor de arquivos para evitar problemas e perda de dados em caso de falhas ou problemas físicos de hardware. Das soluções de armazenamento secundário a seguir, qual é a mais indicada para essa situação?
Entre os componentes periféricos de um computador, constituem, respectivamente, exemplos de dispositivos de entrada e de saída de dados de um computador

A respeito dos principais aplicativos para edição de textos e planilhas, julgue os itens a seguir.

A opção de visualização de impressão do Microsoft Word possibilita que o arquivo que se deseja imprimir seja visualizado em formato .pdf para eventuais ajustes da margem ou do tamanho do papel.

Atualmente, a segurança da informação na Internet pode ser auxiliada pelo recurso de certificação digital. A que conceito refere-se a seguinte definição? "A garantia que o emissor de uma mensagem ou a pessoa que executou determinada transação de forma eletrônica, não poderá posteriormente negar sua autoria, visto que somente aquela chave privada poderia ter gerado aquela assinatura digital."
Em relação à solução de firewall, é correto afirmar que:
Página 104
Publicidade