Questões

Pratique com questões de diversas disciplinas e universidades

8.598 questões encontradas(exibindo 10)

Página 26 de 860

Em um processador de texto como o Microsoft Word, qual tecla é usada para salvar um arquivo?

A

Ctrl + P

B

Ctrl + X

C

Ctrl + S

D

Ctrl + C

E

Ctrl + V

Qual das alternativas abaixo é considerada uma medida de segurança em um sistema de computador?

A

A utilização de programas antivírus

B

A criação de arquivos de texto em programas não reconhecidos

C

O aumento do número de processos em segundo plano

D

O uso de senhas simples

E

A realização de downloads de sites não confiáveis

Qual dos seguintes ataques caracteriza uma invasão de sistema por phishing?

A

Ataques físicos a servidores, com a instalação de dispositivos de captura de dados

B

Envio de e-mails fraudulentos, com links que direcionam para sites falsos, com o objetivo de obter informações pessoais ou financeiras

C

Criação de programas de segurança que previnem acessos indesejados

D

Invasões feitas por agentes externos que usam credenciais roubadas para acessar sistemas

E

Ataques realizados por vírus, que afetam apenas computadores pessoais

Qual é a principal função do 'antivírus' em um computador?

A

Proteger o computador contra danos físicos

B

Acelerar o processamento do computador

C

Proteger contra vírus, malwares e outras ameaças

D

Melhorar a qualidade gráfica

E

Organizar os arquivos do sistema

Um criminoso usa um software para obter informações sobre o computador de um usuário. Qual é o nome desse tipo de software?

A

phishing

B

vírus

C

adware

D

spyware

Você pode usar o aplicativo de celular SR4S para:

A

Gerar a Classificação por Estrelas.

B

Para realizar todas as atividades citadas nas alternativas acima.

C

Adicionar novos Locais a uma Pesquisa e registrar atributos.

D

Criar novas Escolas.

E

Realizar todo o processo de avaliação da escola.

Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013:

6.1.3 Tratamento de riscos de segurança da informação

A organização deve definir a aplicar um processo de tratamento de riscos de segurança da informação para:

(...)

b) determinar todos os controles que são necessários para implementar as opções escolhidas do tratamento do risco da segurança da informação.

d) elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 b) e c)), e a justificativa para inclusões, sejam eles implementados ou não, bem como a justificativa para a exclusão dos controles do Anexo A.

Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na Declaração de Aplicabilidade, a exclusão e nem a justificativa de exclusão dos objetivos de controle e controles constantes na norma. De acordo com o item 6.1.3 da norma, isso é passível de ser classificado como "Não-conformidade"?

A
Não se aplica a esta norma
B
Falta informação nessa checagem para classificar
C
Não
D
Sim

O que é o 'Google Drive'?

A

Uma ferramenta de edição de imagens online

B

Uma plataforma de videoconferência

C

Um serviço de armazenamento e compartilhamento de arquivos na nuvem

D

Um sistema operacional para dispositivos móveis

E

Uma ferramenta para criar apresentações

Considere o texto abaixo editado no LibreOffice Writer versão 5.2.7.2 em português. A Defensoria Pública tem como objetivo institucional, dentre outros, a primazia da dignidade da pessoa humana, além da prevalência e efetividade dos Direitos Humanos. Assim, a Instituição promove, por seus agentes e pelo Núcleo de Defesa de Direitos Humanos, ações e atividades relativas à proteção dos Direitos Humanos no âmbito interno e perante os sistemas internacionais, envolvendo especialmente a preservação e reparação dos direitos de grupos sociais vulneráveis e de pessoas vítimas de tortura, discriminação ou qualquer outra forma de opressão ou violência.
Para fazer a contagem do número de caracteres do referido texto, um Técnico deve marcá-lo e utilizar a função Contagem de palavras que fica no menu

A
Formatar.
B
Editar.
C
Ferramentas.
D
Ortografia e Gramática.
E
Estilos e Formatação.
Tendo em vista as normas do Marco Civil da Internet, como se dá o regime de responsabilização dos provedores de aplicações da Internet?
A
O provedor de aplicações poderá ser responsabilizado civilmente mesmo sem ordem judicial específica, sempre que alguém se sentir ofendido
B
O provedor de aplicações não pode ser responsabilizado civilmente, visto que o princípio constitucional da liberdade de expressão é magnânimo e protege qualquer opinião
C
O provedor de aplicações poderá ser responsabilizado civilmente mesmo depois de tomar providências ao seu alcance, se o conteúdo continuar na rede
D
O provedor de aplicações de internet somente poderá ser responsabilizado civilmente se, após ordem judicial específica, não tomar as providências para, no âmbito e nos limites técnicos do seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo apontado como infringente
E
O provedor de aplicações poderá ser responsabilizado civilmente por qualquer juiz que tenha baseado a sentença exclusivamente em seu livre convencimento