Questões de Concurso Comentadas para analista de gestão - analista de sistemas
Foram encontradas 130 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Relacione a Coluna 1 à Coluna 2, associando conceitos relacionados a software malicioso com suas respectivas definições.
Coluna 1
1. Spyware.
2. Vírus.
3. Worms.
Coluna 2
( ) Malwares capazes de entrar em um aparelho sem qualquer interação do usuário.
( ) Software que coleta informações particulares e as envia pela Internet.
( ) Malwares autorreplicáveis que necessitam da interação do usuário para infectar seu aparelho.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Em relação a certificados de chave pública, é INCORRETO afirmar que:
Sobre técnicas de criptografia, analise as assertivas abaixo:
I. O DES (Data Encrypton Standard) é um exemplo de algoritmo de cifra de bloco.
II. Algoritmos de chave pública utilizam a chave privada do emissor para criptografar mensagens e
a chave pública do receptor para decodificá-las.
III. Um exemplo de algoritmo de criptografia de chave simétrica é o RSA.
Quais estão corretas?
Um ______________ é uma coleção de dados obtidos de diversas fontes heterogêneas, orientada a assunto, contendo uma coleção de tecnologias de apoio à decisão. Dentre essas tecnologias, destacam-se as ferramentas _________ que permite a análise de dados complexos, utilizando, por exemplo, capacidades de computação distribuída. Quando há a necessidade de se trabalhar com um subconjunto de dados de uma organização, por exemplo, voltados a um único departamento, é possível utilizar um outro conceito conhecido como _________________.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.