Foram encontradas 40 questões.
- LinuxManipulação de Texto (Shell)nano (Editor)
- LinuxManipulação de Texto (Shell)sed
- LinuxManipulação de Texto (Shell)vi/vim (Editor)
Considerando a utilização de um sistema operacional
Linux, assinale a alternativa que apresenta apenas
comando que representam editores de texto:
Provas
Questão presente nas seguintes provas
Identifique nas opções abaixo o comando que deve ser
executado na linha de comando do Windows 10 para
acessar a ferramenta de diagnósticos do DirectX
(considerando que o mesmo encontra-se instalado e
funcionando):
Provas
Questão presente nas seguintes provas
Assinale a alternativa que apresenta o comando para
inserir a data atual na célula corrente do Microsoft Excel
2016 (considere que a data e hora do equipamento estão
atualizados):
Provas
Questão presente nas seguintes provas
Para verificar a integridade de um arquivo, você pode
calcular o hash dele e, quando julgar necessário, gerar
novamente este valor. Se os dois hashes forem iguais
então você pode concluir que o arquivo não foi alterado.
Caso contrário, este pode ser um forte indício de que o
arquivo esteja corrompido ou que foi modificado.
Assinale a alternativa que apresente somente exemplos
de métodos de hash:
Provas
Questão presente nas seguintes provas
É o conjunto de técnicas usadas por invasores para
convencer as pessoas a instalar programas maliciosos e
divulgar informações confidencias, ou seja, são técnicas
que buscam explorar o usuário e não atacar sistemas de
informação. Esse conceito se aplica a:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
Com relação as boas práticas na utilização de senhas, analise as afirmativas abaixo e identifique a resposta correta.
I. Altere as suas senhas sempre que julgar necessário.
II. Use sempre a mesma senha para todos os serviços que acessa.
III. Não forneça as suas senhas para outra pessoa, em hipótese alguma.
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasMalwaresSpywareScreenloggers
Considerando as seguintes descrições:
Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado.
Estes se enquadram em que categoria de códigos maliciosos:
Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado.
Estes se enquadram em que categoria de códigos maliciosos:
Provas
Questão presente nas seguintes provas
Identifique nas opções abaixo uma aplicação de backup:
Provas
Questão presente nas seguintes provas
Considerando as camadas do Modelo OSI da ISO, o
nível que realiza controle de fluxo da origem ao destino,
podendo este fluxo passar por diversos computadores
no caminho, tem também as funções de controle de
sequência de pacotes fim a fim, detecção de erros de
transmissão, blocagem de mensagens e a multiplexação
(controle do compartilhamento de uso) do acesso ao
nível de rede. Este conceito se refere ao:
Provas
Questão presente nas seguintes provas
Considerando o cliente de e-mails Microsoft Outlook,
aponte o número de porta padrão para o recebimento de
mensagens POP3:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container