Questões de Concurso Sobre noções de informática
Foram encontradas 60.317 questões
Esse cenário evidencia um risco de segurança classificado no OWASP Top 10 2021, na seguinte categoria:
O protocolo de negociação e de gerenciamento de chaves mais comumente usado para fornecer material de chaves negociado e atualizado dinamicamente para IPsec é o
Dentre as técnicas listadas para a tática de persistência, estão as três a seguir:
Esse método é conhecido como TCP
Um código malicioso que tem essa característica é o
Esse ataque de DoS geralmente é realizado de forma distribuída, sendo conhecido como
A ferramenta descrita é o
A ferramenta descrita é a
Uma ferramenta utilizada para essa finalidade é a
Um exemplo de ataque passivo é a(o)
Dentre os ataques de DoS, o que causa o consumo excessivo da largura de banda é o
Nesse caso, a técnica de ataque utilizada foi a de
Para a ACn2 assegurar a integridade e a autenticidade do Certusuário , esse certificado digital deve conter APENAS a(s) assinatura(s) digital(is) da(o)
Sobre o Google Drive, considere as seguintes afirmações:
I- O Google Drive permite que os usuários armazenem arquivos de qualquer tamanho.
II- O Google Drive pode ser usado para armazenar e compartilhar arquivos na nuvem.
III- O Google Drive permite que os usuários editem arquivos em tempo real com outros usuários, fazendo comentários e sugestões de edição.
IV- O Google Drive oferece recursos de uma plataforma de mídia social, como curtidas, comentários e seguidores.
É CORRETO o que se afirma apenas em:
I- A busca avançada do Google permite pesquisar por resultados em um intervalo de datas específico.
II- É possível usar operadores como "AND" e "OR" na busca avançada do Google para combinar palavras-chave.
III- A palavra “define” é um operador da pesquisa avançada Google para definir o tipo de arquivos desejado como resultado da pesquisa.
IV- A palavra “site” é um operador da pesquisa avançada Google para realizar buscas nos títulos dos sites.
É CORRETO o que se afirma apenas em:
I- A principal desvantagem do procedimento de backups incrementais está na demora para restauração, pois, para que haja a recuperação de arquivos, é necessário restaurar o último backups completo e seus respectivos fragmentos incrementais subsequentes.
II- A restauração a partir de um backup diferencial só exigirá a cópia inicial completa e o último fragmento diferencial.
III- Realizar sempre um procedimento de backup completo requer fazer a gravação completa dos dados indiscriminadamente, sem nenhum tipo de verificação, o que sempre consumirá mais espaço que o necessário, pois todas as informações serão copiadas, inclusive as que já estão armazenadas e não foram alteradas.
IV- A utilização de backups diferenciais implica em correr riscos, pois, caso apenas um dos arquivos diferenciais apresente problemas, toda a restauração estará comprometida.
É CORRETO o que se afirma apenas em:
I- As senhas armazenadas em navegadores são sempre visíveis para qualquer pessoa que use o mesmo computador.
II- O gerenciamento de senhas em navegadores permite que você armazene senhas de forma segura e as preencha automaticamente em sites.
III- Senhas armazenadas em navegadores são armazenadas em texto simples, sem criptografia.
IV- O gerenciamento de senhas em navegadores está disponível apenas para sites populares, como Google e Facebook.
V- Os navegadores de internet Chrome, Firefox e Edge oferecem a opção de gerar senhas seguras automaticamente ao se cadastrar em novos sites.
É CORRETO o que se afirma apenas em: