Questões de Concurso Público IF-TO 2023 para TAE – Engenheiro-Area: Agronomia
Foram encontradas 2 questões
Ano: 2023
Banca:
IF-TO
Órgão:
IF-TO
Provas:
IF-TO - 2023 - IF-TO - Professor Ebtt Agropecuária / Agronomia com Ênfase em Engenharia Agrícola
|
IF-TO - 2023 - IF-TO - Professor Ebtt Artes cênicas, dança e teatro |
IF-TO - 2023 - IF-TO - Professor Ebtt - Sociologia |
IF-TO - 2023 - IF-TO - Professor ebtt – Engenharia civil / Construção civil |
IF-TO - 2023 - IF-TO - Professor EBTT– Engenharia-Civil |
IF-TO - 2023 - IF-TO - TAE – Engenheiro-Area: Agronomia |
Q2094745
Noções de Informática
“É um dispositivo de segurança da rede que
monitora o tráfego de rede de entrada e saída e
decide permitir ou bloquear tráfegos específicos de
acordo com um conjunto definido de regras de
segurança.”(Cisco)
Assinale a alternativa que representa a descrição acima.
Assinale a alternativa que representa a descrição acima.
Ano: 2023
Banca:
IF-TO
Órgão:
IF-TO
Provas:
IF-TO - 2023 - IF-TO - Professor Ebtt Agropecuária / Agronomia com Ênfase em Engenharia Agrícola
|
IF-TO - 2023 - IF-TO - Professor Ebtt Artes cênicas, dança e teatro |
IF-TO - 2023 - IF-TO - Professor Ebtt - Sociologia |
IF-TO - 2023 - IF-TO - Professor ebtt – Engenharia civil / Construção civil |
IF-TO - 2023 - IF-TO - Professor EBTT– Engenharia-Civil |
IF-TO - 2023 - IF-TO - TAE – Engenheiro-Area: Agronomia |
Q2094746
Noções de Informática
Segundo a empresa MacAfee, malware é um termo
genérico para qualquer tipo de software malicioso
projetado para prejudicar ou explorar qualquer
dispositivo, serviço ou rede programável. Assinale
a alternativa que representa o conceito abaixo:
“Consegue se disfarçar no computador, passando-se por um programa legítimo. Assim, pode fazer acesso remoto; registro de informações digitadas e roubo de senhas; roubo de informações do sistema; abertura de brechas no sistema operacional, facilitando a entrada de outras ameaças, entre outros.”
“Consegue se disfarçar no computador, passando-se por um programa legítimo. Assim, pode fazer acesso remoto; registro de informações digitadas e roubo de senhas; roubo de informações do sistema; abertura de brechas no sistema operacional, facilitando a entrada de outras ameaças, entre outros.”