Questões de Concurso Para técnico de controle externo - tecnologia da informação
Foram encontradas 120 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. No 1° parágrafo, o autor define o que seja preconceito e avalia a extensão dos prejuízos que sua prática acarreta, considerando ainda a dificuldade de se os evitar plenamente.
II. No 2° parágrafo, o autor reconhece na prática algumas formulações preconceituosas, reforçando a ideia de que os preconceitos impedem uma identificação adequada das coisas e das pessoas.
III. No 3° parágrafo, o autor estabelece um paralelo entre o juízo preconceituoso, passível de penalização, e o juízo decorrente do gosto pessoal, que se rege por critérios interiorizados e difíceis de definir.
Em relação ao texto, está correto o que se afirma em
I. Ao infectar um computador, um vírus pode alterar o modo como o sistema funciona, enviar um email fraudulento para uma lista de contatos, provocar travamentos e até reiniciá-lo repetidamente.
II. Uma das maneiras seguras de comunicação entre computadores é a utilização de programas de troca de mensagens instantâneas associada à confiabilidade de um bom software de antivírus instalado no computador.
III. Trojan horses são programas de computador que aparentam ser softwares úteis, mas na realidade comprometem a segurança do computador e causam muitos danos; propagam-se quando o usuário do computador abre inadvertidamente um programa, por pensar que a mensagem é proveniente de uma fonte segura.
Está correto o que se afirma em
I. A assinatura digital é um processo que utiliza um par de chaves criptográficas, geradas aleatoriamente por meio do uso da chave privada do destinatário, para assinar a mensagem de modo que somente ele consiga abri-la.
II. O Hash é um modelo matemático de uma mensagem qualquer, construído por meio de uma função unidirecional, o que garante que não se pode chegar à mensagem original partindo-se apenas dele.
III. Atualmente, os algoritmos mais usados para Hash são MD4, MD5, SHA-1 e SHA-2.
IV. A criptografia simétrica tem como objetivo embaralhar os dadps de uma mensagem qualquer, garantindo que ninguém poderá ler a mensagem, preservando, com isso, sua autenticidade.
Está correto o que consta APENAS em