Questões Militares
Foram encontradas 214 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Sobre os navegadores Mozilla Firefox e Google Chrome, considere as seguintes afirmativas:
1. O Firefox permite a navegação com privacidade por meio do recurso “Nova janela privativa”, enquanto o Chrome nomeia esse recurso como “Nova janela anônima”.
2. Tanto o Firefox quanto o Chrome podem ser utilizados para a leitura de arquivos em formato PDF.
3. Utilizando o Windows 10 como sistema operacional,
o Firefox permite configurar o proxy da rede
diretamente nas “Configurações de rede”, enquanto
o Chrome oferece a opção de abrir a configuração
de proxy do computador.
4. Nas configurações do Firefox, acessível através do caminho Abrir Menu > Opções, definem-se as permissões de acesso de sites às informações de localização, câmera e microfone.
Assinale a alternativa correta.
1. O Firefox permite a navegação com privacidade por meio do recurso “Nova janela privativa”, enquanto o Chrome nomeia esse recurso como “Nova janela anônima”. 2. Tanto o Firefox quanto o Chrome podem ser utilizados para a leitura de arquivos em formato PDF. 3. Utilizando o Windows 10 como sistema operacional, o Firefox permite configurar o proxy da rede diretamente nas “Configurações de rede”, enquanto o Chrome oferece a opção de abrir a configuração de proxy do computador. 4. Nas configurações do Firefox, acessível através do caminho Abrir Menu > Opções, definem-se as permissões de acesso de sites às informações de localização, câmera e microfone.
Assinale a alternativa correta.
Com relação a noções de informática, julgue o item que se segue.
O backdoor é uma ferramenta maliciosa usada por hackers
para invadir um computador e ter acesso aos arquivos e
programas da máquina invadida sem autorização do seu
usuário.
1ª Coluna
1) Criptografia
2) Criptografia de chave assimétrica
3) Criptografia de chave simétrica
2ª Coluna
( ) Um algoritmo utiliza uma chave para converter as informações naquilo que se parece com bits aleatórios. O mesmo algoritmo utiliza a mesma chave para recuperar os dados originais.
( ) Converte dados legíveis em algo sem sentido, com a capacidade de recuperar os dados originais a partir desses dados sem sentido.
( ) Utiliza duas chaves diferentes que são relacionadas matematicamente: uma chave encripta os dados e a outra chave decripta os dados.
A sequência correta, de cima para baixo, é: