Foram encontradas 51 questões.
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Instituto Access
Orgão: INT
No sistema operacional Linux, se o usuário quiser executar um comando para reiniciar o computador em 20 minutos no Windows, o comando seria o seguinte:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Instituto Access
Orgão: INT
Assinale a alternativa que trata do vírus criado no ano de 2000, sendo um dos que causou mais danos ao redor do mundo, tendo em vista que infestou 45 milhões de computadores apenas nas primeiras 24 horas e causou danos da ordem de 20 bilhões de dólares, entre prejuízos aos negócios e custos de sua remoção.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Instituto Access
Orgão: INT
Leia as afirmativas a seguir a respeito de ataques de phishing:
I. Os ataques de phishing podem ocorrer através de textos direcionados, com o objetivo de convencer a vítima a clicar em um link, baixar um anexo, enviar as informações solicitadas ou até mesmo concluir um pagamento real.
II. De Windows e iPhones até Mac’s e Android’s, nenhum sistema operacional está completamente seguro contra phishing.
III. O Windows Defender não realiza proteção contra sites maliciosos, phishing e downloads não seguros.
São corretas as afirmativas:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Instituto Access
Orgão: INT
Analise as afirmativas abaixo com relação à NBR ISO/IEC 27001:2013:
I A norma NBR ISO/IEC 27001:2013 foi preparada para prover um modelo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da informação (SGSI).
II A norma NBR ISO/IEC 27001:2013 busca de forma objetiva e genérica apresentar os requisitos aplicáveis a todas as organizações, independentemente do tipo, tamanho ou natureza.
III Os requisitos apresentados na norma NBR ISO/IEC 27001:2013 são específicos e destinados a serem aplicados somente em organizações de grande porte.
São corretas as afirmativas:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Instituto Access
Orgão: INT
A segurança da informação pode ser entendida como o processo de proteção das informações de ameaças para assegurar a sua
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Instituto Access
Orgão: INT
O FC (Fibre Channel) é um protocolo de quantas camadas?
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Instituto Access
Orgão: INT
Nas redes , a infraestrutura de rede pode ser FC (Fibre Channel) ou Gigabit Ethernet e o dado a ser transportado é do tipo bloco. Nas redes , a infraestrutura é quase sempre Gigabit Ethernet e o dado a ser armazenado é do tipo arquivo.
Assinale a alternativa que preencha corretamente as lacunas do trecho acima.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Instituto Access
Orgão: INT
Qual alternativa demonstra o tipo de backup que copia apenas os arquivos que foram alterados ou criados desde o último backup completo, desse modo ocupando maior espaço nas mídias de armazenamento e apresentando facilidade na recuperação de dados?
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Instituto Access
Orgão: INT
É uma técnica que tem por objetivo reduzir significativamente a quantidade de espaço necessário no armazenamento de dados, aumentando a eficiência no contexto do gerenciamento e armazenamento e ainda, reduzindo custos.
Trata-se de
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Instituto Access
Orgão: INT
Em uma empresa, foi instalado um programa de gerenciamento de computadores em rede, ilimitado e que permite análises completas com o WMI, compartilhamentos de arquivos e acesso remoto. Essa é a definição do software
Provas
Caderno Container