Magna Concursos

Foram encontradas 435 questões.

3146712 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: INT
Provas:

Leia as afirmativas a seguir a respeito de ataques de phishing:

I. Os ataques de phishing podem ocorrer através de textos direcionados, com o objetivo de convencer a vítima a clicar em um link, baixar um anexo, enviar as informações solicitadas ou até mesmo concluir um pagamento real.

II. De Windows e iPhones até Mac’s e Android’s, nenhum sistema operacional está completamente seguro contra phishing.

III. O Windows Defender não realiza proteção contra sites maliciosos, phishing e downloads não seguros.

São corretas as afirmativas:

 

Provas

Questão presente nas seguintes provas
3146711 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: INT
Provas:

Analise as afirmativas abaixo com relação à NBR ISO/IEC 27001:2013:

I A norma NBR ISO/IEC 27001:2013 foi preparada para prover um modelo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da informação (SGSI).

II A norma NBR ISO/IEC 27001:2013 busca de forma objetiva e genérica apresentar os requisitos aplicáveis a todas as organizações, independentemente do tipo, tamanho ou natureza.

III Os requisitos apresentados na norma NBR ISO/IEC 27001:2013 são específicos e destinados a serem aplicados somente em organizações de grande porte.

São corretas as afirmativas:

 

Provas

Questão presente nas seguintes provas
3146710 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: INT
Provas:

A segurança da informação pode ser entendida como o processo de proteção das informações de ameaças para assegurar a sua

 

Provas

Questão presente nas seguintes provas
3146709 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: INT
Provas:

O FC (Fibre Channel) é um protocolo de quantas camadas?

 

Provas

Questão presente nas seguintes provas
3146704 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: INT
Provas:

Nas redes , a infraestrutura de rede pode ser FC (Fibre Channel) ou Gigabit Ethernet e o dado a ser transportado é do tipo bloco. Nas redes , a infraestrutura é quase sempre Gigabit Ethernet e o dado a ser armazenado é do tipo arquivo.

Assinale a alternativa que preencha corretamente as lacunas do trecho acima.

 

Provas

Questão presente nas seguintes provas
3146699 Ano: 2024
Disciplina: TI - Banco de Dados
Banca: Instituto Access
Orgão: INT
Provas:

Qual alternativa demonstra o tipo de backup que copia apenas os arquivos que foram alterados ou criados desde o último backup completo, desse modo ocupando maior espaço nas mídias de armazenamento e apresentando facilidade na recuperação de dados?

 

Provas

Questão presente nas seguintes provas
3146697 Ano: 2024
Disciplina: TI - Banco de Dados
Banca: Instituto Access
Orgão: INT
Provas:

É uma técnica que tem por objetivo reduzir significativamente a quantidade de espaço necessário no armazenamento de dados, aumentando a eficiência no contexto do gerenciamento e armazenamento e ainda, reduzindo custos.

Trata-se de

 

Provas

Questão presente nas seguintes provas
3146694 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: INT
Provas:

Em uma empresa, foi instalado um programa de gerenciamento de computadores em rede, ilimitado e que permite análises completas com o WMI, compartilhamentos de arquivos e acesso remoto. Essa é a definição do software

 

Provas

Questão presente nas seguintes provas
3146680 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: INT
Provas:

Considere um operacional Linux cuja conta de usuário possui a máscara de permissões padrão configurada como 0022. Informe a permissão, em octal, que será atribuída a um arquivo criado com o comando touch meuarquivo.txt.

 

Provas

Questão presente nas seguintes provas
3146677 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: INT
Provas:

Considerando a autenticação de um usuário local em um sistema operacional Linux configurado com shadow passwords, informe o caminho completo para o arquivo que possui o nome do shell que será utilizado pelos usuário em uma sessão interativa através de um terminal de comando.

 

Provas

Questão presente nas seguintes provas