Questões de Concurso

Foram encontradas 1.710.106 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2474422 Sistemas Operacionais
No sistema operacional Linux, se o usuário quiser executar um comando para reiniciar o computador em 20 minutos no Windows, o comando seria o seguinte:
Alternativas
Q2474421 Segurança da Informação
Assinale a alternativa que trata do vírus criado no ano de 2000, sendo um dos que causou mais danos ao redor do mundo, tendo em vista que infestou 45 milhões de computadores apenas nas primeiras 24 horas e causou danos da ordem de 20 bilhões de dólares, entre prejuízos aos negócios e custos de sua remoção.
Alternativas
Q2474420 Segurança da Informação
Leia as afirmativas a seguir a respeito de ataques de phishing:

I. Os ataques de phishing podem ocorrer através de textos direcionados, com o objetivo de convencer a vítima a clicar em um link, baixar um anexo, enviar as informações solicitadas ou até mesmo concluir um pagamento real.

II. De Windows e iPhones até Mac’s e Android’s, nenhum sistema operacional está completamente seguro contra phishing.

III. O Windows Defender não realiza proteção contra sites maliciosos, phishing e downloads não seguros.


São corretas as afirmativas:
Alternativas
Q2474419 Segurança da Informação
Analise as afirmativas abaixo com relação à NBR ISO/IEC 27001:2013:

I A norma NBR ISO/IEC 27001:2013 foi preparada para prover um modelo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da informação (SGSI).

II A norma NBR ISO/IEC 27001:2013 busca de forma objetiva e genérica apresentar os requisitos aplicáveis a todas as organizações, independentemente do tipo, tamanho ou natureza.

III Os requisitos apresentados na norma NBR ISO/IEC 27001:2013 são específicos e destinados a serem aplicados somente em organizações de grande porte.


São corretas as afirmativas:
Alternativas
Q2474418 Segurança da Informação
A segurança da informação pode ser entendida como o processo de proteção das informações de ameaças para assegurar a sua
Alternativas
Respostas
1: C
2: A
3: B
4: B
5: A