MATÉRIAS
ASSUNTOS

Marque uma ou mais matérias para carregar os assuntos...

BANCA
ÓRGÃO E CARGO
ID DA QUESTÃO
MODALIDADE
STATUS
ESCOLARIDADE
ANO
MEUS FILTROS SALVOS PARA ESTA PÁGINA 🚀

Nenhum filtro salvo ainda. Organize seus estudos salvando seus filtros favoritos!

Limpar Tudo
Filtrando 1640 questões de Informática.
Questão #346 -- Informática Sistemas Operacionais

No Linux, a manipulação de permissões de arquivos e diretórios é crucial para a segurança do sistema. Considerando um cenário onde um arquivo possui as permissões rwxr-x--x e pertence ao usuário user1 e ao grupo group1, qual comando permitiria que user2 (que não pertence a group1) pudesse apenas ler e executar o arquivo, sem alterar as permissões existentes para outros?

Questão #210 -- Informática Segurança da Informação

Firewalls são ferramentas de segurança que monitoram e controlam o tráfego de dados entre redes, podendo bloquear acessos não autorizados, ao passo que os antivírus são projetados para detectar, remover e prevenir a ação de vírus e outras pragas virtuais.

Questão #43 -- Informática Suítes de Escritório

No LibreOffice Writer, diversas funcionalidades facilitam a escrita e a editoração de textos de forma estruturada e profissional. Considerando os recursos da ferramenta, assinale a alternativa correta.

Questão #2429 -- Informática Inovação e Legislação Digital

Em um sistema descentralizado baseado em blockchain, um usuário recebe ativos digitais por meio de um identificador gerado a partir de sua chave privada por meio de uma função matemática unidirecional. Esse identificador pode ser compartilhado livremente para recebimento de recursos, mas, por si só, não permite movimentar os ativos associados. É correto afirmar que esse identificador corresponde a:

Questão #1731 -- Informática Redes de Computadores e Internet

Uma organização do setor público implementa uma solução baseada em nuvem que permite a seus servidores criar, editar e compartilhar documentos em tempo real por meio de um navegador, sem qualquer instalação local, atualização de software ou intervenção em sistemas operacionais. O modelo de serviço em nuvem adotado nesse cenário é:

Questão #40 -- Informática Hardware e Software

Com base no funcionamento dos arquivos utilizados por aplicativos em sistemas operacionais, assinale a alternativa incorreta.

Questão #475 -- Informática Redes de Computadores e Internet

Em navegadores web, uma URL (Uniform Resource Locator) representa

Questão #1524 -- Informática Sistemas Operacionais

No contexto dos sistemas operacionais Microsoft Windows, o Painel de Controle é uma área central para gerenciar as configurações do sistema, opções de personalização e outros. Considerando as versões superiores ao Windows 7, assinale a opção que não indica uma funcionalidade encontrada no painel de controle.

Questão #2423 -- Informática Redes de Computadores e Internet

A Dark Net inclui redes ocultas como a Tor, cuja arquitetura emprega roteamento com criptografia em múltiplas camadas por meio de nós voluntários (entrada, intermediário e saída), de modo que o endereço IP do usuário permanece oculto e os serviços acessíveis nessa infraestrutura utilizam domínios alfanuméricos terminados em .onion, resolvidos apenas internamente, sem interação com o DNS convencional. Selecione a alternativa que corretamente descreve uma característica técnica exclusiva desse modelo de rede anônima.

Questão #1665 -- Informática Segurança da Informação

Após concluir o download de um pacote de atualização disponibilizado por um fabricante, um agente de polícia civil executa uma ferramenta que gera uma sequência de 64 caracteres a partir do conteúdo do arquivo baixado e a confronta com o valor divulgado pelo próprio fabricante em seu portal de suporte. A coincidência entre os dois valores atesta que o arquivo não sofreu alterações desde sua publicação. O algoritmo empregado nesse processo é: