Foram encontradas 435 questões.
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: INT
Leia as afirmativas a seguir a respeito de ataques de phishing:
I. Os ataques de phishing podem ocorrer através de textos direcionados, com o objetivo de convencer a vítima a clicar em um link, baixar um anexo, enviar as informações solicitadas ou até mesmo concluir um pagamento real.
II. De Windows e iPhones até Mac’s e Android’s, nenhum sistema operacional está completamente seguro contra phishing.
III. O Windows Defender não realiza proteção contra sites maliciosos, phishing e downloads não seguros.
São corretas as afirmativas:
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: INT
Analise as afirmativas abaixo com relação à NBR ISO/IEC 27001:2013:
I A norma NBR ISO/IEC 27001:2013 foi preparada para prover um modelo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da informação (SGSI).
II A norma NBR ISO/IEC 27001:2013 busca de forma objetiva e genérica apresentar os requisitos aplicáveis a todas as organizações, independentemente do tipo, tamanho ou natureza.
III Os requisitos apresentados na norma NBR ISO/IEC 27001:2013 são específicos e destinados a serem aplicados somente em organizações de grande porte.
São corretas as afirmativas:
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: INT
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
A segurança da informação pode ser entendida como o processo de proteção das informações de ameaças para assegurar a sua
Provas
O FC (Fibre Channel) é um protocolo de quantas camadas?
Provas
Nas redes , a infraestrutura de rede pode ser FC (Fibre Channel) ou Gigabit Ethernet e o dado a ser transportado é do tipo bloco. Nas redes , a infraestrutura é quase sempre Gigabit Ethernet e o dado a ser armazenado é do tipo arquivo.
Assinale a alternativa que preencha corretamente as lacunas do trecho acima.
Provas
Qual alternativa demonstra o tipo de backup que copia apenas os arquivos que foram alterados ou criados desde o último backup completo, desse modo ocupando maior espaço nas mídias de armazenamento e apresentando facilidade na recuperação de dados?
Provas
É uma técnica que tem por objetivo reduzir significativamente a quantidade de espaço necessário no armazenamento de dados, aumentando a eficiência no contexto do gerenciamento e armazenamento e ainda, reduzindo custos.
Trata-se de
Provas
Em uma empresa, foi instalado um programa de gerenciamento de computadores em rede, ilimitado e que permite análises completas com o WMI, compartilhamentos de arquivos e acesso remoto. Essa é a definição do software
Provas
- LinuxPermissões de Arquivos e Diretórios no Linux
- LinuxManipulação de Arquivos e Pastas (Shell)umask
Considere um operacional Linux cuja conta de usuário possui a máscara de permissões padrão configurada como 0022. Informe a permissão, em octal, que será atribuída a um arquivo criado com o comando touch meuarquivo.txt.
Provas
Considerando a autenticação de um usuário local em um sistema operacional Linux configurado com shadow passwords, informe o caminho completo para o arquivo que possui o nome do shell que será utilizado pelos usuário em uma sessão interativa através de um terminal de comando.
Provas
Caderno Container