Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Informática Básica/
  4. Questão 457941201114857

Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os controles...

1

457941201114857
Ano: 2013Banca: CESPE / CEBRASPEOrganização: TRT - 10ª REGIÃO (DF e TO)Disciplina: Informática BásicaTemas: Segurança da Informação
Texto associado
Com base nos conceitos de segurança da informação, julgue o
próximo item.
Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de softwares.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200061177Informática Básica

Caso o acesso à intranet ocorra através de firewall, o protocolo HTTP não funcionará em conjunto com o endereço IP, porque o firewall não aceita IP ne...

#Ferramentas de Segurança#Internet#Segurança da Informação#Protocolos e Serviços
Questão 457941200518857Informática Básica

Para se exibir uma macro no MS Excel, é necessário clicar na aba Exibição.

#Excel#Planilhas Eletrônicas - Excel e Calc
Questão 457941200562394Informática Básica

Julgue o próximo item, acerca de vírus, worms, pragas virtuais e aplicativos para segurança.Computadores infectados por botnets podem ser controlados ...

#Malware#Segurança da Informação
Questão 457941200970837Informática Básica

Uma das características da navegação anônima dos browsers é

#Navegadores Web
Questão 457941201339746Informática Básica

Com relação ao sistema operacional Linux, julgue o item seguinteQuando executado no console do Linux, o comando vi possibilita alterar o modo de acess...

#Sistemas Operacionais#Linux
Questão 457941201372145Informática Básica

Uma das formas de localizar arquivo ou diretório em ambiente Linux é por meio da execução do comando chmod, diretamente no console.

#Linux#Sistemas Operacionais
Questão 457941201442021Informática Básica

Com relação ao programa de correio eletrônico Mozilla Thunderbird, aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos para ...

#Gerenciador de Arquivos do Windows - Organização de Pastas e Arquivos#Sistemas Operacionais#Microsoft Windows
Questão 457941201589073Informática Básica

A respeito de redes de computadores e aplicativos básicos para uso de Internet e intranet, julgue o item subsequente.O DNS (domain name system), siste...

#Redes de Computadores
Questão 457941201702592Informática Básica

A ferramenta Painel de controle do Windows XP não possui recursos capazes de adicionar impressora para imprimir documentos produzidos a partir de soft...

#Sistemas Operacionais#Microsoft Windows
Questão 457941202024266Informática Básica

Com relação a conceitos de Internet e intranet, julgue o item que se segue.A Internet provê dois serviços a suas aplicações distribuídas: um serviço c...

#Protocolos e Serviços#Internet

Continue estudando

Mais questões de Informática BásicaQuestões sobre Segurança da InformaçãoQuestões do CESPE / CEBRASPE