Questões
Pratique com questões de diversas disciplinas e universidades
8.598 questões encontradas(exibindo 10)
Em um processador de texto como o Microsoft Word, qual tecla é usada para salvar um arquivo?
Ctrl + P
Ctrl + X
Ctrl + S
Ctrl + C
Ctrl + V
Qual das alternativas abaixo é considerada uma medida de segurança em um sistema de computador?
A utilização de programas antivírus
A criação de arquivos de texto em programas não reconhecidos
O aumento do número de processos em segundo plano
O uso de senhas simples
A realização de downloads de sites não confiáveis
Qual dos seguintes ataques caracteriza uma invasão de sistema por phishing?
Ataques físicos a servidores, com a instalação de dispositivos de captura de dados
Envio de e-mails fraudulentos, com links que direcionam para sites falsos, com o objetivo de obter informações pessoais ou financeiras
Criação de programas de segurança que previnem acessos indesejados
Invasões feitas por agentes externos que usam credenciais roubadas para acessar sistemas
Ataques realizados por vírus, que afetam apenas computadores pessoais
Qual é a principal função do 'antivírus' em um computador?
Proteger o computador contra danos físicos
Acelerar o processamento do computador
Proteger contra vírus, malwares e outras ameaças
Melhorar a qualidade gráfica
Organizar os arquivos do sistema
Um criminoso usa um software para obter informações sobre o computador de um usuário. Qual é o nome desse tipo de software?
phishing
vírus
adware
spyware
Você pode usar o aplicativo de celular SR4S para:
Gerar a Classificação por Estrelas.
Para realizar todas as atividades citadas nas alternativas acima.
Adicionar novos Locais a uma Pesquisa e registrar atributos.
Criar novas Escolas.
Realizar todo o processo de avaliação da escola.
Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013:
6.1.3 Tratamento de riscos de segurança da informação
A organização deve definir a aplicar um processo de tratamento de riscos de segurança da informação para:
(...)
b) determinar todos os controles que são necessários para implementar as opções escolhidas do tratamento do risco da segurança da informação.
d) elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 b) e c)), e a justificativa para inclusões, sejam eles implementados ou não, bem como a justificativa para a exclusão dos controles do Anexo A.
Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na Declaração de Aplicabilidade, a exclusão e nem a justificativa de exclusão dos objetivos de controle e controles constantes na norma. De acordo com o item 6.1.3 da norma, isso é passível de ser classificado como "Não-conformidade"?
O que é o 'Google Drive'?
Uma ferramenta de edição de imagens online
Uma plataforma de videoconferência
Um serviço de armazenamento e compartilhamento de arquivos na nuvem
Um sistema operacional para dispositivos móveis
Uma ferramenta para criar apresentações
Considere o texto abaixo editado no LibreOffice Writer versão 5.2.7.2 em português. A Defensoria Pública tem como objetivo institucional, dentre outros, a primazia da dignidade da pessoa humana, além da prevalência e efetividade dos Direitos Humanos. Assim, a Instituição promove, por seus agentes e pelo Núcleo de Defesa de Direitos Humanos, ações e atividades relativas à proteção dos Direitos Humanos no âmbito interno e perante os sistemas internacionais, envolvendo especialmente a preservação e reparação dos direitos de grupos sociais vulneráveis e de pessoas vítimas de tortura, discriminação ou qualquer outra forma de opressão ou violência.
Para fazer a contagem do número de caracteres do referido texto, um Técnico deve marcá-lo e utilizar a função Contagem de palavras que fica no menu