Questões de Concurso Para técnico em tecnologia da informação

Foram encontradas 2.514 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2166354 Segurança da Informação
Numere a COLUNA II de acordo com a COLUNA I, associando os tipos de malware às suas respectivas características.
COLUNA I 1. Vírus 2. Ransomware 3. Cavalo de Troia 4. Spam
COLUNA II (   ) Realiza o sequestro de dados. (   ) São programas aparentemente legítimos. (   ) Envia mensagens eletrônicas massivamente sem consentimento. (   ) É capaz de infectar arquivos e criar cópias de si mesmo.
Assinale a sequência correta.
Alternativas
Q2166353 Segurança da Informação
A respeito da assinatura digital, analise as afirmativas a seguir.
I. Permite comprovar tanto a autenticidade quanto a integridade de uma informação. II. Baseia-se nos conceitos de chave pública e privada. III. A chave privada é utilizada para verificar a assinatura, enquanto a chave pública é utilizada para realizar a codificação.
Está(ão) correta(s) a(s) afirmativa(s)
Alternativas
Q2166352 Segurança da Informação
Em Segurança da Informação, uma senha é considerada boa quando é difícil de ser descoberta e fácil de ser lembrada.
São boas práticas para elaboração de uma senha boa, exceto:
Alternativas
Q2166351 Sistemas Operacionais
No ambiente Linux, alguns comandos requerem o nível de administrador para serem executados.
Assinale o comando que permite a execução em nível de administrador. 
Alternativas
Q2166350 Sistemas Operacionais
São soluções de segurança presentes no Windows 10, exceto: 
Alternativas
Respostas
416: B
417: B
418: C
419: B
420: C