Questões de Concurso
Foram encontradas 14.013 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Notícia divulgada pelo Superior Tribunal de Justiça em 5/11/2020.
A partir das informações precedentes e considerando que, hipoteticamente, tenha havido pedido de resgaste para o restabelecimento de acesso aos dados criptografados, é correto afirmar que o referido ataque foi do tipo
Tendo como referência as informações precedentes, julgue os itens a seguir, que apresentam procedimentos realizados por meio do prompt de comandos do Linux, depois de se acessar o diretório sergipe.
I Ao digitar o comando mv atalaia.jpg /aracaju e teclar Enter, o arquivo atalaia.jpg será movido para o subdiretório aracaju, que fica dentro do diretório sergipe.
II Ao digitar o comando mv pirambu.jpg aruana.jpg e teclar Enter, o arquivo pirambu.jpg será renomeado para aruana.jpg.
III Ao digitar o comando cd aracaju e teclar Enter, todos os arquivos que estiverem na raiz do diretório sergipe serão copiados para o subdiretório aracaju.
Assinale a opção correta.
Acerca dos sites de busca e pesquisa na Internet, das noções de vírus, worms e pragas virtuais e do Sistema Eletrônico de Informações (SEI), julgue o item subsequente.
O rootkit é uma técnica de engenharia social utilizada
para enganar usuários da Internet. Ele age sempre por
meio de e‑mails ou de sites falsos.
Acerca dos sites de busca e pesquisa na Internet, das noções de vírus, worms e pragas virtuais e do Sistema Eletrônico de Informações (SEI), julgue o item subsequente.
O keylogger é um programa que tem como objetivo
capturar informações confidenciais por meio do
registro das teclas digitadas pelo usuário. Essas
informações podem ser, por exemplo, senhas e
números de cartão de crédito.