Questões de Concurso Sobre noções de informática

Foram encontradas 60.317 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2325388 Noções de Informática
No OWASP Top 10, relatório regularmente publicado pela Open Web Application Security Project (OWASP), descrevem-se os riscos de segurança mais críticos encontrados em aplicações web em um certo período de análise. Considere o ambiente de uma aplicação web no qual o servidor da aplicação é fornecido com os sistemas de amostra não removidos do servidor de produção, e os aplicativos de amostra têm falhas de segurança conhecidas, usadas pelos invasores para comprometer o servidor.
Esse cenário evidencia um risco de segurança classificado no OWASP Top 10 2021, na seguinte categoria: 
Alternativas
Q2325387 Noções de Informática
O Internet Protocol Security (IPsec) é um conjunto de protocolos que fornece segurança às comunicações da internet na camada IP.
O protocolo de negociação e de gerenciamento de chaves mais comumente usado para fornecer material de chaves negociado e atualizado dinamicamente para IPsec é o
Alternativas
Q2325386 Noções de Informática
A MITRE ATT&CK® tornou-se uma referência global sobre as táticas e técnicas adversárias.
Dentre as técnicas listadas para a tática de persistência, estão as três a seguir:
Alternativas
Q2325385 Noções de Informática
A varredura de portas é o processo de enviar mensagens para as portas de comunicação dos serviços de rede para identificar quais estão ativos. Há um método de varredura furtiva de porta TCP que usa um zumbi para determinar os serviços ativos no computador alvo, sem deixar rastros, pois o alvo conhecerá apenas o endereço IP desse zumbi.
Esse método é conhecido como TCP
Alternativas
Q2325384 Noções de Informática
Os códigos maliciosos são construídos para atender a ataques com diferentes finalidades. Muitas vezes, o objetivo do ataque é furtar os dados sensíveis do usuário a partir do monitoramento dos dados fornecidos para uma aplicação, tais como o nome do login e a senha pessoal.
Um código malicioso que tem essa característica é o
Alternativas
Q2325383 Noções de Informática
Enquanto alguns ataques de Denial of Service (DoS) focam o consumo da largura de banda, outros focam a inanição de recursos. Em um desses ataques de inanição de recursos, o atacante comanda os seus bots para que abram conexões TCP com o servidor alvo e dividam solicitações GET ou POST do protocolo HTTP em vários pacotes ou sessões. Para ser mantida a conexão aberta com o servidor, cabeçalhos HTTP são enviados em cada solicitação, antes que a conexão TCP atinja o tempo limite.
Esse ataque de DoS geralmente é realizado de forma distribuída, sendo conhecido como
Alternativas
Q2325382 Noções de Informática
Os usuários de um sistema estão sujeitos a ataques de engenharia social. Um vetor comum nesses ataques é o e-mail, usado para atrair alvos a visitarem sites maliciosos ou a fazerem o download de anexos maliciosos, entre outras atividades maliciosas. Um meio de realizar esse tipo de ataque é utilizando uma ferramenta de código aberto, concebida para ajudar na realização dos ataques de engenharia social, permitindo fazer um ataque de spear-phishing.
A ferramenta descrita é o
Alternativas
Q2325381 Noções de Informática
As organizações estão cada vez mais conscientes sobre os riscos do uso de uma autenticação de usuários com base em um único fator, como, por exemplo, uma senha. Tipicamente, usuários escolhem péssimas senhas para facilitar a sua lembrança no futuro. Comumente, são utilizadas palavras de dicionários combinadas com números ou símbolos, o que facilita os ataques on-line de força bruta. Os hackers utilizam amplamente uma ferramenta que estabelece a comunicação com um serviço de rede e testa a autenticação de usuários usando listas de nomes de login e senhas em busca de uma combinação válida no sistema alvo.
A ferramenta descrita é a
Alternativas
Q2325380 Noções de Informática
Para a realização de um ataque bem direcionado a um alvo, é importante que se colha grande quantidade de informações, e essa etapa de preparação do ataque é conhecida como footprinting. Combinando ferramentas e técnicas, um atacante pode facilmente obter informações públicas sobre os blocos de rede de um domínio e sobre o endereço de contato dos responsáveis por ele.
Uma ferramenta utilizada para essa finalidade é a
Alternativas
Q2325379 Noções de Informática
A técnica de escuta (wire tapping) é amplamente utilizada para atacar as redes de comunicação de dados, sendo a escuta passiva uma técnica comum em ataques passivos.
Um exemplo de ataque passivo é a(o)
Alternativas
Q2325377 Noções de Informática
Assegurar a disponibilidade dos sistemas diante de um ataque de Denial of Service (DoS) é uma tarefa bastante complicada, devido à grande sobrecarga exercida por esse tipo de ataque sobre os sistemas.
Dentre os ataques de DoS, o que causa o consumo excessivo da largura de banda é o
Alternativas
Q2325375 Noções de Informática
Um administrador de rede observou uma situação atípica em várias estações da rede local. Nessas estações, o endereço IP do roteador padrão da rede local encontra- -se associado, de forma dinâmica, ao endereço físico da interface de rede (MAC Address) de uma estação de trabalho presente na rede local e que está operando como man-in-the-middle. Ele concluiu que a rede estava sendo atacada e que a associação maliciosa descrita estava sendo realizada.
Nesse caso, a técnica de ataque utilizada foi a de
Alternativas
Q2325368 Noções de Informática
Uma certa infraestrutura de chaves públicas (ICP) define a utilização de uma hierarquia de autoridades certificadoras. Nessa hierarquia, a autoridade certificadora raiz (ACraiz) emite apenas o certificado digital da autoridade certificadora do segundo nível da hierarquia (ACn2). Por sua vez, a ACn2 pode emitir certificado digital para um usuário (Certusuário) dessa ICP.
Para a ACn2 assegurar a integridade e a autenticidade do Certusuário , esse certificado digital deve conter APENAS a(s) assinatura(s) digital(is) da(o)
Alternativas
Q2325159 Noções de Informática
Qual das seguintes alternativas descreve CORRETAMENTE uma extensão de arquivo e seu uso? 
Alternativas
Q2325158 Noções de Informática

Sobre o Google Drive, considere as seguintes afirmações: 



I-Google Drive permite que os usuários armazenem arquivos de qualquer tamanho. 


II-Google Drive pode ser usado para armazenar e compartilhar arquivos na nuvem. 


III-Google Drive permite que os usuários editem arquivos em tempo real com outros usuários, fazendo comentários e sugestões de edição.


IV- O Google Drive oferece recursos de uma plataforma de mídia social, como curtidas, comentários e seguidores.



É CORRETO o que se afirma apenas em: 

Alternativas
Q2325157 Noções de Informática
O que são cookies em relação à navegação na web
Alternativas
Q2325156 Noções de Informática
Considere as seguintes afirmações sobre os recursos de busca avançada do Google

I- A busca avançada do Google permite pesquisar por resultados em um intervalo de datas específico. 
II- É possível usar operadores como "AND" e "OR" na busca avançada do Google para combinar palavras-chave. 
III- A palavra “define” é um operador da pesquisa avançada Google para definir o tipo de arquivos desejado como resultado da pesquisa.
IV- A palavra “site” é um operador da pesquisa avançada Google para realizar buscas nos títulos dos sites.

É CORRETO o que se afirma apenas em:  
Alternativas
Q2325154 Noções de Informática
Sobre procedimentos de backup, analise as afirmativas a seguir: 

I- A principal desvantagem do procedimento de backups incrementais está na demora para restauração, pois, para que haja a recuperação de arquivos, é necessário restaurar o último backups completo e seus respectivos fragmentos incrementais subsequentes.
II- A restauração a partir de um backup diferencial só exigirá a cópia inicial completa e o último fragmento diferencial. 
III- Realizar sempre um procedimento de backup completo requer fazer a gravação completa dos dados indiscriminadamente, sem nenhum tipo de verificação, o que sempre consumirá mais espaço que o necessário, pois todas as informações serão copiadas, inclusive as que já estão armazenadas e não foram alteradas.
IV- A utilização de backups diferenciais implica em correr riscos, pois, caso apenas um dos arquivos diferenciais apresente problemas, toda a restauração estará comprometida.

É CORRETO o que se afirma apenas em: 
Alternativas
Q2325153 Noções de Informática
O que representa a sigla "SaaS" em relação à computação na nuvem?
Alternativas
Q2325152 Noções de Informática
Considere as seguintes afirmações sobre o gerenciamento de senhas em navegadores de internet:

I- As senhas armazenadas em navegadores são sempre visíveis para qualquer pessoa que use o mesmo computador.
II- O gerenciamento de senhas em navegadores permite que você armazene senhas de forma segura e as preencha automaticamente em sites
III- Senhas armazenadas em navegadores são armazenadas em texto simples, sem criptografia.
IV- O gerenciamento de senhas em navegadores está disponível apenas para sites populares, como Google e Facebook.
V- Os navegadores de internet Chrome, Firefox e Edge oferecem a opção de gerar senhas seguras automaticamente ao se cadastrar em novos sites.

É CORRETO o que se afirma apenas em:
Alternativas
Respostas
12941: D
12942: C
12943: A
12944: E
12945: D
12946: C
12947: B
12948: D
12949: C
12950: A
12951: D
12952: E
12953: B
12954: E
12955: C
12956: A
12957: A
12958: B
12959: D
12960: D