Questões de Concurso Para perito criminal - informática

Foram encontradas 385 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q233419 Sistemas Operacionais
Em um servidor de e-mail com sistema operacional Linux, especialmente quando se utiliza o serviço Postfix, pode-se auditar o tráfego de entrada e saída de mensagens de correio eletrônico por meio dos registros conhecidos por logs. Em que arquivo desse sistema operacional encontram-se os logs das atividades de envio e recebimento de mensagens de correio eletrônico (e-mail)?
Alternativas
Q233418 Sistemas Operacionais
Os sistemas operacionais multiusuários trazem o conceito de contas de usuários. Para acesso aos recursos do computador ou da rede, é necessário que o utilizador possua uma conta, ou seja, uma permissão de acesso a esses recursos. Um aplicativo ou comando que pode ser utilizado para a criação de uma conta de usuário no sistema operacional Linux é o(a)
Alternativas
Q233417 Segurança da Informação
Esteganografia é um termo pouco utilizado no âmbito da segurança da informação, mas que exige cuidados especiais de quem se preocupa com o tema. Assinale a alternativa que apresenta a definição de esteganografia.
Alternativas
Q233416 Segurança da Informação
A função hashing é um método criptográfico que gera uma sequência de bits de tamanho fixo, a partir de uma quantidade qualquer de caracteres de uma mensagem original, com a finalidade de assegurar a integridade da informação contida na mensagem. Acerca dos algoritmos de hash, assinale a alternativa correta.
Alternativas
Q233415 Redes de Computadores
O IPsec (Internet Protocol Security) é um conjunto de protocolos destinados à comunicação em redes TCP/IP e seu princípio é criptografar e autenticar cada pacote de uma conexão IP. A respeito do IPsec, assinale a alternativa correta.
Alternativas
Respostas
291: B
292: E
293: A
294: C
295: B