Questões de Concurso Comentadas sobre noções de informática para cespe / cebraspe
Foram encontradas 4.625 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Notícia divulgada pelo Superior Tribunal de Justiça em 5/11/2020.
A partir das informações precedentes e considerando que, hipoteticamente, tenha havido pedido de resgaste para o restabelecimento de acesso aos dados criptografados, é correto afirmar que o referido ataque foi do tipo
Tendo como referência as informações precedentes, julgue os itens a seguir, que apresentam procedimentos realizados por meio do prompt de comandos do Linux, depois de se acessar o diretório sergipe.
I Ao digitar o comando mv atalaia.jpg /aracaju e teclar Enter, o arquivo atalaia.jpg será movido para o subdiretório aracaju, que fica dentro do diretório sergipe.
II Ao digitar o comando mv pirambu.jpg aruana.jpg e teclar Enter, o arquivo pirambu.jpg será renomeado para aruana.jpg.
III Ao digitar o comando cd aracaju e teclar Enter, todos os arquivos que estiverem na raiz do diretório sergipe serão copiados para o subdiretório aracaju.
Assinale a opção correta.
Julgue o item que se segue, a respeito de segurança da informação.
O trojan é projetado para espionar o dono do dispositivo,
que não autorizou a sua instalação e não sabe que tal código
espião está instalado em seu equipamento, permitindo que o
agente malicioso receba informações confidenciais
coletadas
Julgue o item que se segue, a respeito de segurança da informação.
O filtro antispam permite proteger os emails por meio de
criptografia nas mensagens; esse filtro protege os dados dos
usuários contra acessos indevidos tanto aos emails que
trafegam pela Internet quanto aos emails já gravados em
computador.
Acerca de computação na nuvem, julgue o item subsequente.
As nuvens privadas sempre oferecem menos escalabilidade
em comparação com a infraestrutura local, uma vez que elas
são recursos de computação em nuvem usados
exclusivamente por uma única empresa.