Informática RSS

Concursos, Informática, mapa mental, Mapas Mentais, Questões -

[CESPE/2107     TRE-PE]  Acerca da realização de cópias de segurança ou becape do Windows, assinale a opção correta. a) Para que sejam efetivamente recuperados, os dados do becape são armazenados em outra pasta da mesma unidade de armazenamento dos dados originais. b) O becape é uma atividade executada exclusivamente por administradores de redes. c) Após a realização da cópia de segurança, gera-se um arquivo em formato .bkf, o qual não pode ser alterado para outra extensão. d) Na cópia de segurança, são copiados todos os arquivos existentes no computador. e) No becape incremental, são copiados apenas os arquivos novos...

Saiba mais

Concursos, Informática, mapa mental, Mapas Mentais, Questões -

[FCC/217 TRE-BA] O procedimento utilizado para atribuir integridade e confidencialidade à informação, de modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam descaracterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras pessoas, é denominado a) criptografia. b) engenharia social. c) antivírus. d) firewall. e) becape. a) criptografia.  As mensagens a serem criptografados que são textos simples são transformadas por uma função que utiliza como referência uma chave. O texto final obtido – texto cifrado – é transmitido normalmente e ao chegar ao destino o processo inverso será realizado. b) engenharia social.  Consiste em obter informações...

Saiba mais

Concursos, Informática, Mapas Mentais, MM Tecnologia da Informação, Questões -

[FGV/2017 ALERJ] Ataques cibernéticos podem causar graves prejuízos a pessoas e empresas. Recentemente João recebeu uma mensagem de alerta por e-mail com um pedido para ele atualizar seus dados cadastrais na página do seu Internet Banking. João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente confiável, e clicou no link presente no corpo do e-mail, que o levou para uma página web, réplica do website real criada por um cyber criminoso. Como a mensagem de e-mail e o website eram muito bem elaborados, João acreditou estar acessando algo verdadeiro e informou suas credenciais para acesso, quando...

Saiba mais

Concursos, Informática, mapa mental, Mapas Mentais, Questões -

[CESPE/2017           TRE-PE]  O mecanismo de embaralhamento ou codificação utilizado para proteger a confidencialidade de dados transmitidos ou armazenados denomina-se a) assinatura digital. b) certificação digital. c) biometria. d) criptografia. e) proxy. a) assinatura digital.  As assinaturas digitais — uma das ferramentas empregadas para aumentar a segurança em redes por meio da certificação da autenticidade do emissor e do receptor dos dados — podem ser utilizadas tanto por usuários finais de serviços de redes como por servidores de arquivos ou de aplicações Macete : assINAtura digital GARANTE : - Integridade – a informação não sofre alterações...

Saiba mais

Concursos TI, Governança, Informática, Mapas Mentais, MM Tecnologia da Informação, Questões -

[CESPE/2015 MEC Gerente de Projetos] A respeito do ITIL V3, julgue o item seguinte. O gerenciamento da demanda integra o conjunto de processos da publicação desenho de serviço. ( ) Certo ( ) Errado   Gabarito: Errado A Gestão de Demanda é um processo integrante da Estratégia de Serviço Mapa mental do ebook TI Governança - ITIL V3 [caption id="attachment_3190" align="aligncenter" width="1024"] Governança TI - ITIL v3[/caption]  

Saiba mais