Questões de Concurso

Foram encontradas 14.013 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2501722 Noções de Informática
O STJ detectou no dia 3/11/2020 um ataque hacker durante o período da tarde, quando ocorriam sessões de julgamento. O STJ esclarece que o ataque bloqueou, temporariamente, com o uso de criptografia, o acesso aos dados, os quais, todavia, estão preservados nos sistemas de becape do tribunal. Permanecem íntegras as informações referentes aos processos judiciais, contas de emails e contratos administrativos, mantendo-se inalterados os compromissos financeiros do tribunal, inclusive quanto a sua folha de pagamento.

Notícia divulgada pelo Superior Tribunal de Justiça em 5/11/2020.


A partir das informações precedentes e considerando que, hipoteticamente, tenha havido pedido de resgaste para o restabelecimento de acesso aos dados criptografados, é correto afirmar que o referido ataque foi do tipo
Alternativas
Q2501721 Noções de Informática
Na raiz do diretório sergipe de um computador com o sistema operacional Linux, existem dois arquivos de nomes pirambu.jpg e atalaia.jpg e um subdiretório de nome aracaju. O subdiretório aracaju está vazio.
Tendo como referência as informações precedentes, julgue os itens a seguir, que apresentam procedimentos realizados por meio do prompt de comandos do Linux, depois de se acessar o diretório sergipe.

I Ao digitar o comando mv atalaia.jpg /aracaju e teclar Enter, o arquivo atalaia.jpg será movido para o subdiretório aracaju, que fica dentro do diretório sergipe.
II Ao digitar o comando mv pirambu.jpg aruana.jpg e teclar Enter, o arquivo pirambu.jpg será renomeado para aruana.jpg.
III Ao digitar o comando cd aracaju e teclar Enter, todos os arquivos que estiverem na raiz do diretório sergipe serão copiados para o subdiretório aracaju.


Assinale a opção correta. 
Alternativas
Q2501268 Noções de Informática

Acerca dos sites de busca e pesquisa na Internet, das noções de vírus, worms e pragas virtuais e do Sistema Eletrônico de Informações (SEI), julgue o item subsequente.


O rootkit é uma técnica de engenharia social utilizada para enganar usuários da Internet. Ele age sempre por meio de e‑mails ou de sites falsos.

Alternativas
Q2501267 Noções de Informática

Acerca dos sites de busca e pesquisa na Internet, das noções de vírus, worms e pragas virtuais e do Sistema Eletrônico de Informações (SEI), julgue o item subsequente.


O keylogger é um programa que tem como objetivo capturar informações confidenciais por meio do registro das teclas digitadas pelo usuário. Essas informações podem ser, por exemplo, senhas e números de cartão de crédito.

Alternativas
Q2501028 Noções de Informática
Consiste em fazer cópias de segurança de informações digitais de um ambiente, aplicação ou em um momento específico com o objetivo de recuperá-las em caso de perdas acidentais ou falhas no sistema em que os arquivos estão armazenados.
Alternativas
Respostas
171: A
172: B
173: E
174: C
175: B