Questões de Concurso
Foram encontradas 1.710.106 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2024
Banca:
Instituto Access
Órgão:
INT
Prova:
Instituto Access - 2024 - INT - Tecnologista Pleno - Tecnologia da Informação e Comunicações |
Q2474422
Sistemas Operacionais
No sistema operacional Linux, se o usuário quiser executar um
comando para reiniciar o computador em 20 minutos no Windows,
o comando seria o seguinte:
Ano: 2024
Banca:
Instituto Access
Órgão:
INT
Prova:
Instituto Access - 2024 - INT - Tecnologista Pleno - Tecnologia da Informação e Comunicações |
Q2474421
Segurança da Informação
Assinale a alternativa que trata do vírus criado no ano de 2000,
sendo um dos que causou mais danos ao redor do mundo, tendo em
vista que infestou 45 milhões de computadores apenas nas
primeiras 24 horas e causou danos da ordem de 20 bilhões de
dólares, entre prejuízos aos negócios e custos de sua remoção.
Ano: 2024
Banca:
Instituto Access
Órgão:
INT
Prova:
Instituto Access - 2024 - INT - Tecnologista Pleno - Tecnologia da Informação e Comunicações |
Q2474420
Segurança da Informação
Leia as afirmativas a seguir a respeito de ataques de phishing:
I. Os ataques de phishing podem ocorrer através de textos direcionados, com o objetivo de convencer a vítima a clicar em um link, baixar um anexo, enviar as informações solicitadas ou até mesmo concluir um pagamento real.
II. De Windows e iPhones até Mac’s e Android’s, nenhum sistema operacional está completamente seguro contra phishing.
III. O Windows Defender não realiza proteção contra sites maliciosos, phishing e downloads não seguros.
São corretas as afirmativas:
I. Os ataques de phishing podem ocorrer através de textos direcionados, com o objetivo de convencer a vítima a clicar em um link, baixar um anexo, enviar as informações solicitadas ou até mesmo concluir um pagamento real.
II. De Windows e iPhones até Mac’s e Android’s, nenhum sistema operacional está completamente seguro contra phishing.
III. O Windows Defender não realiza proteção contra sites maliciosos, phishing e downloads não seguros.
São corretas as afirmativas:
Ano: 2024
Banca:
Instituto Access
Órgão:
INT
Prova:
Instituto Access - 2024 - INT - Tecnologista Pleno - Tecnologia da Informação e Comunicações |
Q2474419
Segurança da Informação
Analise as afirmativas abaixo com relação à NBR ISO/IEC
27001:2013:
I A norma NBR ISO/IEC 27001:2013 foi preparada para prover um modelo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da informação (SGSI).
II A norma NBR ISO/IEC 27001:2013 busca de forma objetiva e genérica apresentar os requisitos aplicáveis a todas as organizações, independentemente do tipo, tamanho ou natureza.
III Os requisitos apresentados na norma NBR ISO/IEC 27001:2013 são específicos e destinados a serem aplicados somente em organizações de grande porte.
São corretas as afirmativas:
I A norma NBR ISO/IEC 27001:2013 foi preparada para prover um modelo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da informação (SGSI).
II A norma NBR ISO/IEC 27001:2013 busca de forma objetiva e genérica apresentar os requisitos aplicáveis a todas as organizações, independentemente do tipo, tamanho ou natureza.
III Os requisitos apresentados na norma NBR ISO/IEC 27001:2013 são específicos e destinados a serem aplicados somente em organizações de grande porte.
São corretas as afirmativas:
Ano: 2024
Banca:
Instituto Access
Órgão:
INT
Prova:
Instituto Access - 2024 - INT - Tecnologista Pleno - Tecnologia da Informação e Comunicações |
Q2474418
Segurança da Informação
A segurança da informação pode ser entendida como o processo de
proteção das informações de ameaças para assegurar a sua