Foram encontradas 60 questões.
Assinale a alternativa que representa um software malicioso com a função principal de capturar as teclas pressionadas pelo usuário, objetivando, assim, o roubo de senhas.
Provas
Questão presente nas seguintes provas
Com relação à autenticação de usuários em sistemas Windows/Linux, analise as afirmações a seguir.
1) A autenticação é o processo de provar a identidade de um usuário, que exige a comprovação do conhecimento fornecendo um segredo (senha) e a apresentação de credenciais biométricas.
2) Controle de acesso e autorização são termos usados na autenticação de usuários, com significados iguais e que verificam a identidade de uma pessoa.
3) Em sistemas Linux, há três arquivos que fazem parte do mecanismo básico de autenticação: /etc/passwd, /etc/group e /etc/shadow.
Está(ão) correta(s), apenas:
Provas
Questão presente nas seguintes provas
João e Maria praticam taekwondo com o mesmo treinador e no mesmo horário. João treina a cada 4 dias e Maria a cada 6 dias. Em certo mês, com 31dias, João treinou no dia 1 e Maria no dia 3. Em quantos dias desse mês os dois treinaram juntos?
Provas
Questão presente nas seguintes provas
A família dos porquês
A lógica costuma definir três modalidades distintas no uso do termo “porque”: o “porque” causa (“a jarra espatifou-se porque caiu ao chão”); o explicativo (“recusei o doce porque desejo emagrecer”); e o indicador de argumento (“volte logo, você sabe por quê”). O pensamento científico revelouse uma arma inigualável quando se trata de identificar, expor e demolir os falsos porquês que povoam a imaginação humana desde os tempos imemoriais: as causas imaginárias dos acontecimentos, as pseudoexplicações de toda sorte e os argumentos falaciosos.
Mas o preço de tudo isso foi uma progressiva clausura ou estreitamento do âmbito do que é ilegítimo indagar. Imagine, por exemplo, o seguinte diálogo. Alguém sob o impacto da morte de uma pessoa especialmente querida está inconformado com a perda e exclama: “Eu não consigo entender, isso não podia ter acontecido, por que não eu? Por que uma criatura tão jovem e cheia de vida morre assim?!”. Um médico solícito entreouve o desabafo no corredor do hospital e responde: “Sinto muito pela perda, mas eu examinei o caso da sua filha e posso dizer-lhe o que houve: ela padecia, ao que tudo indica, de uma máformação vascular, e foi vítima da ruptura da artéria carótida interna que irriga o lobo temporal direito; ficamos surpresos que ela tenha sobrevivido tantos anos sem que a moléstia se manifestasse”.
A explicação do médico, admita-se, é irretocável; mas seria essa a resposta ao “por quê” do pai inconsolável? Os porquês da ciência são por natureza rasos: mapas, registros e explicações cada vez mais precisas e minuciosas da superfície causal do que acontece. Eles excluem de antemão como ilegítimos os porquês que mais importam. O “porquê” da ciência médica nem sequer arranha o “por quê” do pai. Perguntar “por que os homens estão aqui na face da Terra”, afirma o biólogo francês Jacques Monod, é como perguntar “por que fulano e não beltrano ganhou na loteria”.
No macrocosmo não menos que no microcosmo da vida, as mãos de ferro da necessidade brincam com o copo de dados do acaso por toda a eternidade. Mas, se tudo começa e termina em bioquímica, então por que – e para que – tanto sofrimento?
In: GIANNETTI, Eduardo. Trópicos utópicos. São Paulo: Companhia das Letras, 2016. p. 25-26. Adaptado.
Considerando as regras de concordância verbal, assinale a alternativa cujo enunciado está de acordo com as exigências da norma-padrão da língua.
Provas
Questão presente nas seguintes provas
Em uma fábrica, a mão de obra é responsável por 60% dos custos. Se os salários aumentam 10%, em qual percentual se elevarão os custos da fábrica?
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
Considere os programas descritos a seguir.
1) Artefatos maliciosos que capturam os dados digitados pelo usuário antes mesmo de serem transmitidos pela rede.
2) Software projetado para apresentar propagandas, seja por intermédio de um browser ou outro software instalado.
Os softwares caracterizados em 1) e 2) são categorizados, respectivamente, como:
Provas
Questão presente nas seguintes provas
Sobre segurança de informação, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
- Estatística DescritivaMedidas de Tendência CentralMédiasMédia AritméticaMédia Simples (Não Agrupados)
Foi realizada uma consulta entre os funcionários de uma empresa para saber se eram capazes de usar um computador. Para tal, foi aplicada uma prova cujo valor variava de 0 a 10, sendo considerada aprovada a pessoa com nota superior a 5,0. A média dos funcionários foi 5,2. Usando a média, podemos concluir que:
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia Simétrica
O sistema de criptografia, que não exige comunicação prévia entre destinatário e remetente, permite a detecção de intrusos e é segura mesmo que o intruso tenha poder computacional ilimitado, é:
Provas
Questão presente nas seguintes provas
A respeito do procotolo de criptografia Secure Shell (SSH), analise as informações seguintes.
1) O protocolo SSH exige uma rede capaz de prestar serviços de rede seguros.
2) Apesar de aplicações como login em linha de comando remoto e execução remota de comandos serem as mais comuns utilizando o protocolo SSH, qualquer serviço de rede pode ser protegido com este protocolo.
3) O protocolo SSH utiliza criptografia de chave pública para autenticação.
Está(ão) correta(s):
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container