Questões de Concurso Para irga - rs
Foram encontradas 46 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
I. É um tipo específico de Phishing. II. É um programa que, ao ser executado em um computador, executa as funções para as quais aparentemente foi projetado e também outras, normalmente maliciosas, sem o conhecimento do usuário. Esse tipo de programa pode contaminar outros computadores por meio, por exemplo, da troca de e-mails entre um computador contaminado com outro não contaminado. III. Os programas que viabilizam o ataque de Pharming, ao serem executados pelo usuário, em seu computador, capturam os dados pessoais desse usuário, como, por exemplo, nomes e senhas, e os transmite ao atacante.
Quais estão corretas?
I. CREATE TABLE e DROP VIEW. II. GRANT e REVOKE. III. COMMIT e ROLLBACK.
Quais estão corretas?
I. Um ativo é qualquer coisa que tenha valor para a organização. II. A ocorrência de uma série de eventos de Segurança da Informação indesejados ou inesperados é chamada de vulnerabilidades. III. Uma causa potencial de um incidente indesejado que pode resultar em dano para uma organização recebe o nome de ameaça.
Quais estão corretas?
I. Autoridade única decorrente da aplicação do princípio da unidade de comando, pela qual o supervisor tem autoridade única e exclusiva sobre seus subordinados. II. Linhas formais de comunicação entre as pessoas ou unidades são feitas unicamente por meio das linhas existentes no organograma, denominadas canais de comunicação. III. Centralização das decisões de forma que a autoridade que comanda toda a organização centraliza-se no topo do organograma. IV. Formato piramidal em decorrência da centralização da autoridade no topo da organização.
Quais estão corretas?