Questões de Concurso Público Prefeitura de Nilópolis - RJ 2011 para Técnico de Informática
Foram encontradas 2 questões
Ano: 2011
Banca:
FUNCEFET
Órgão:
Prefeitura de Nilópolis - RJ
Prova:
FUNCEFET - 2011 - Prefeitura de Nilópolis - RJ - Técnico de Informática |
Q380179
Noções de Informática
Considere estas afirmativas referentes à utilização de senhas em um computador e de como se deve orientar ao usuário sobre como proceder.
I. Elaborar sempre uma senha que contenha pelo menos oito caracteres, compostos de letras, números e símbolos.
II. Utilizar como senha seu nome, sobrenomes, números de documentos, placas de carros, números de telefones, datas que possam ser relacionadas com você, de forma a facilitar sua memorização.
III. Utilizar uma senha diferente para cada serviço.
IV. Alterar a senha com frequência.
V. Criar tantos usuários com privilégios normais, quantas forem as pessoas que utilizam o seu computador.
VI.Utilizar o usuário Administrador (ou root) de forma rotineira, facilitando a instalação e configuração de programas.
Assinale a alternativa que contém TODAS as afirmativas VERDADEIRAS.
I. Elaborar sempre uma senha que contenha pelo menos oito caracteres, compostos de letras, números e símbolos.
II. Utilizar como senha seu nome, sobrenomes, números de documentos, placas de carros, números de telefones, datas que possam ser relacionadas com você, de forma a facilitar sua memorização.
III. Utilizar uma senha diferente para cada serviço.
IV. Alterar a senha com frequência.
V. Criar tantos usuários com privilégios normais, quantas forem as pessoas que utilizam o seu computador.
VI.Utilizar o usuário Administrador (ou root) de forma rotineira, facilitando a instalação e configuração de programas.
Assinale a alternativa que contém TODAS as afirmativas VERDADEIRAS.
Ano: 2011
Banca:
FUNCEFET
Órgão:
Prefeitura de Nilópolis - RJ
Prova:
FUNCEFET - 2011 - Prefeitura de Nilópolis - RJ - Técnico de Informática |
Q380181
Noções de Informática
A falha de segurança definida como uma falha no projeto, na implementação ou configuração de um software ou de um sistema operacional, que pode ser explorada por um atacante e resultar na violação da segurança de um computador, é chamada de.