Questões de Concurso Para analista - tecnologia da informação

Foram encontradas 3.631 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2326243 Segurança da Informação
Em um dos tipos de criptografia empregados atualmente, o emissor e o receptor das informações utilizam uma chave única idêntica para codificar e decodificar os dados transmitidos, sendo o processo de funcionamento baseado nas premissas listadas a seguir:

I. Quem envia e quem recebe os dados possuem a mesma chave criptográfica.
II. Utilizando essa chave secreta única, o emissor criptografa os dados, transformando as informações textuais em um ciphertext ilegível.
III. É feito o envio dos dados criptografados através da internet.
IV. O destinatário recebe os dados criptografados e os decodifica com a mesma chave usada anteriormente, revelando as informações transmitidas.

Esse tipo de criptografia é conhecido por
Alternativas
Q2326242 Segurança da Informação
No campo dos ataques cibernéticos, um envolve a falsificação de identidade, ou seja, os invasores mascaram sua verdadeira identidade e fingem ser uma pessoa ou entidade confiável, sendo muito comum a utilização de e-mails, chamadas telefônicas ou sites falsos para dissimular o ataque e enganar as vítimas, com o objetivo de roubar dados. Esse tipo de ataque cibernético é conhecido por
Alternativas
Q2326241 Sistemas Operacionais
No que se relaciona às “distros” Linux e Microsoft Windows 11 BR, existe um recurso que corresponde ao núcleo desses sistemas operacionais, possibilitando o gerenciamento dos componentes de hardware da máquina para que os softwares instalados consigam trabalhar perfeitamente. Esse núcleo é denominado
Alternativas
Q2326240 Sistemas Operacionais
No uso dos recursos do sistema operacional Linux, um primeiro comando cria ou extrai arquivos, muito usado como programa de backup ou compressão de arquivos. Um segundo comando lista o conteúdo de uma diretório, semelhante ao comando dir no MS-DOS. E, para finalizar, um terceiro comando exibe um resumo do espaço livre em disco. Esses comandos são, respectivamente,
Alternativas
Q2326239 Sistemas Operacionais
No que se refere à administração Linux, ao usar comandos no shell, dois caracteres diferentes são utilizados no prompt, o primeiro indicando que o sistema operacional está sob controle do usuário comum e o segundo do root. Esses caracteres são, respectivamente,
Alternativas
Respostas
286: A
287: D
288: C
289: E
290: A