Questões de Concurso
Foram encontradas 144.387 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Qual é o procedimento básico para inserir uma imagem em um documento?
Qual das seguintes alternativas descreve CORRETAMENTE uma funcionalidade do Google Drive?
Analise as afirmações a seguir sobre dispositivos de armazenamento de dados.
I- HDs têm partes móveis, como pratos giratórios e cabeças de leitura/escrita, enquanto os SSDs não possuem partes móveis, usando memória flash para armazenar dados.
II- SSDs são geralmente mais rápidos do que HDs em termos de velocidade de leitura e escrita.
III- SSDs tendem a consumir mais energia do que HDs devido à tecnologia de memória flash que utilizam.
IV- HDs são geralmente mais baratos por gigabyte em comparação aos SSDs, tornando-os uma opção mais econômica para grandes gigabyte volumes de armazenamento.
É CORRETO o que se afirma em:
Analise as afirmações a seguir sobre cookies de navegador : web.
I- Os cookies são um tipo de software malicioso que pode danificar o sistema operacional do computador e comprometer acookies software segurança dos dados do usuário.
II- Os cookies permitem que a sua máquina se lembre de sessões anteriores que você teve no site, como, por exemplo, carrinhos de compras que você possa ter abandonado no passado.
III- Sites utilizam cookies para lembrar as preferências do usuário e exibir anúncios personalizados de acordo com seu perfil.
V- Cookies são armazenados temporariamente na memória RAM e são apagados quando o navegador é fechado.
É CORRETO o que se afirma apenas em:
Julgue o item que se segue, relativo a assinatura e certificação digital.
A assinatura digital e o certificado digital têm o mesmo
objetivo: apenas autenticar a identidade de uma pessoa em
documentos eletrônicos.
Julgue o item que se segue, relativo a assinatura e certificação digital.
O protocolo de certificação digital é um conjunto de regras e
procedimentos que garantem a emissão, validação e
revogação de certificados digitais, assegurando a
autenticidade e a integridade das transações eletrônicas.
Julgue o próximo item, a respeito de criptografia, proteção de dados, sistemas criptográficos simétricos e assimétricos e principais protocolos.
A criptografia é uma técnica utilizada para proteger dados
tanto em trânsito quanto em repouso, garantindo a
confidencialidade e a integridade das informações contra
acessos não autorizados.
Julgue o próximo item, a respeito de criptografia, proteção de dados, sistemas criptográficos simétricos e assimétricos e principais protocolos.
RSA e ECC são os principais protocolos utilizados na
criptografia simétrica.
Julgue o próximo item, a respeito de criptografia, proteção de dados, sistemas criptográficos simétricos e assimétricos e principais protocolos.
Os sistemas criptográficos assimétricos utilizam um par de
chaves, uma pública e uma privada, para criptografar e
descriptografar dados.
A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.
O port scanning pode ser utilizado tanto por administradores
de rede quanto por hackers para identificar vulnerabilidades
em sistemas de rede de computadores.
A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.
Uma forma de se prevenir o ataque cibernético do tipo
eavesdropping é utilizar criptografia de ponta a ponta tanto
em redes de computadores quanto em sistemas de
comunicação sem fio.