Questões da prova:
        FCC - 2019 - TJ-MA - Técnico Judiciário - Técnico em Informática - Hardware
      
      
       limpar filtros
      
                    
                
                  60 Questões de concurso encontradas                
                
                
                  Página 2 de 12                
                
                      Questões por página:
    
                    
                
              
              
            
            Questões por página:
    
                    
                Concurso:
                TJ-MA
              
              
              
              
                
                  Disciplina:
                  
                    
                      Sistemas Operacionais                    
                  
                  
                
              
             Para instalar o editor de textos VIM, após fazer update de uma edição do Linux baseada no Debian, via terminal, deve-se usar o comando: 
    
                Concurso:
                TJ-MA
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            Considere as asserções a seguir, a respeito do processo de autenticação usando criptografia assimétrica:
O autor utiliza sua chave privada para cifrar um documento de modo a garantir sua autoria ou sua identificação em uma transação. Se este autor cifrar um documento com sua chave privada e enviar para o destinatário, este poderá decifrar o documento
PORQUE
pode ter acesso à chave privada do autor. O fato de ser necessário o uso da chave privada do autor para produzir o texto cifrado caracteriza uma operação que somente ele tem condições de realizar.
É correto afirmar que
                Concurso:
                TJ-MA
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
             Não há garantia de que uma vítima possa interromper um ataque de ransomware e recuperar seus dados. No entanto, alguns métodos podem funcionar, como, por exemplo, 
    
                Concurso:
                TJ-MA
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
             Um sistema que monitora pacotes de rede em busca de tráfego potencialmente prejudicial, respondendo a esse tipo de tráfego com a rejeição dos pacotes potencialmente mal-intencionados, corresponde a 
    
                Concurso:
                TJ-MA
              
              
              
              
                
                  Disciplina:
                  
                    
                      Sistemas Operacionais                    
                  
                  
                
              
             Para descompactar, no Linux, um arquivo chamado data.tar.gz, mostrando o nome dos arquivos durante a descompactação, deve-se usar o comando: 
    