Questões de Concurso
Foram encontradas 8.443 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2024
Banca:
EDUCA
Órgão:
Prefeitura de Cabedelo - PB
Provas:
EDUCA - 2024 - Prefeitura de Cabedelo - PB - Agente Fiscal de Tributos
|
EDUCA - 2024 - Prefeitura de Cabedelo - PB - Fisioterapeuta |
EDUCA - 2024 - Prefeitura de Cabedelo - PB - Assistente Social |
Q2506130
Noções de Informática
Um ataque de XSS (Cross-Site Scripting) ocorre
quando um invasor consegue injetar scripts maliciosos
em páginas web visualizadas por outros usuários. Esses
scripts são então executados no navegador dos usuários
que acessam a página comprometida, permitindo que o
invasor execute ações maliciosas em seus navegadores.
Analise as afirmações a seguir sobre os principais tipos
de XSS.
I. O código malicioso é injetado em um site e armazenado no servidor. Quando outros usuários acessam essa página, o código é executado em seus navegadores.
II. O código malicioso é enviado ao servidor por meio de um link ou formulário. O servidor então retorna essa entrada contaminada na resposta ao navegador do usuário. O navegador executa o script malicioso, pensando que faz parte da página legítima.
III. Ocorre quando o código malicioso é inserido no Modelo de Objeto de Documento da página web diretamente pelo navegador, sem que os dados tenham sido enviados ao servidor. Isso ocorre quando o código no lado do cliente manipula incorretamente os dados recebidos.
As afirmações I, II e III descrevem RESPECTIVAMENTE ataques de:
I. O código malicioso é injetado em um site e armazenado no servidor. Quando outros usuários acessam essa página, o código é executado em seus navegadores.
II. O código malicioso é enviado ao servidor por meio de um link ou formulário. O servidor então retorna essa entrada contaminada na resposta ao navegador do usuário. O navegador executa o script malicioso, pensando que faz parte da página legítima.
III. Ocorre quando o código malicioso é inserido no Modelo de Objeto de Documento da página web diretamente pelo navegador, sem que os dados tenham sido enviados ao servidor. Isso ocorre quando o código no lado do cliente manipula incorretamente os dados recebidos.
As afirmações I, II e III descrevem RESPECTIVAMENTE ataques de:
Ano: 2024
Banca:
EDUCA
Órgão:
Prefeitura de Cabedelo - PB
Provas:
EDUCA - 2024 - Prefeitura de Cabedelo - PB - Agente Fiscal de Tributos
|
EDUCA - 2024 - Prefeitura de Cabedelo - PB - Fisioterapeuta |
EDUCA - 2024 - Prefeitura de Cabedelo - PB - Assistente Social |
Q2506128
Noções de Informática
Os firewalls são componentes cruciais na defesa contra
ameaças cibernéticas. Considerando a diversidade de
ameaças enfrentadas atualmente, é primordial entender
as diferentes categorias de firewalls e como cada uma
contribui para a segurança cibernética.
Cada afirmação a seguir apresenta características e funcionalidades de um tipo de firewall.
I. Examina cada pacote de dados que passa pela rede e decide permitir ou bloquear com base em regras predefinidas, como endereço IP de origem, endereço IP de destino, porta TCP/UDP.
II. Tipo de firewall que defende contra ataques de XSS (Cross-Site Scripting) e SQL injection.
III. Incorporam recursos de inspeção de pacotes tradicionais com funcionalidades mais avançadas, como filtragem de conteúdo, prevenção de intrusões, detecção de malware e análise de tráfego em tempo real.
Assinale a alternativa que especifica os tipos de firewall detalhados nas afirmações I, II, e III, RESPECTIVAMENTE.
Cada afirmação a seguir apresenta características e funcionalidades de um tipo de firewall.
I. Examina cada pacote de dados que passa pela rede e decide permitir ou bloquear com base em regras predefinidas, como endereço IP de origem, endereço IP de destino, porta TCP/UDP.
II. Tipo de firewall que defende contra ataques de XSS (Cross-Site Scripting) e SQL injection.
III. Incorporam recursos de inspeção de pacotes tradicionais com funcionalidades mais avançadas, como filtragem de conteúdo, prevenção de intrusões, detecção de malware e análise de tráfego em tempo real.
Assinale a alternativa que especifica os tipos de firewall detalhados nas afirmações I, II, e III, RESPECTIVAMENTE.
Ano: 2024
Banca:
Ibest
Órgão:
Prefeitura de Cristalina - GO
Provas:
Ibest - 2024 - Prefeitura de Cristalina - GO - Terapeuta Ocupacional Escolar
|
Ibest - 2024 - Prefeitura de Cristalina - GO - Assistente Social |
Ibest - 2024 - Prefeitura de Cristalina - GO - Fonoaudiólogo |
Ibest - 2024 - Prefeitura de Cristalina - GO - Nutricionista Escolar |
Ibest - 2024 - Prefeitura de Cristalina - GO - Professor Pedagogo - PII - 103 |
Ibest - 2024 - Prefeitura de Cristalina - GO - Professor Pedagogo - PII - 104 |
Ibest - 2024 - Prefeitura de Cristalina - GO - Psicólogo Escolar |
Q2505390
Noções de Informática
Assinale a alternativa que apresenta uma prática
recomendada ao realizar backups de dados.
Ano: 2024
Banca:
EDUCA
Órgão:
Prefeitura de Cabedelo - PB
Provas:
EDUCA - 2024 - Prefeitura de Cabedelo - PB - Fiscal de Postura
|
EDUCA - 2024 - Prefeitura de Cabedelo - PB - Condutor Socorrista |
EDUCA - 2024 - Prefeitura de Cabedelo - PB - Técnico em Enfermagem |
EDUCA - 2024 - Prefeitura de Cabedelo - PB - Técnico de Enfermagem Intensivista |
EDUCA - 2024 - Prefeitura de Cabedelo - PB - Técnico em Enfermagem - PSF |
EDUCA - 2024 - Prefeitura de Cabedelo - PB - Técnico de Enfermagem UTI Neonatologista |
EDUCA - 2024 - Prefeitura de Cabedelo - PB - Técnico em Laboratório |
EDUCA - 2024 - Prefeitura de Cabedelo - PB - Bombeiro |
Q2505269
Noções de Informática
Procedimentos de backup são extremamente
importantes para resguardar os dados de uma
organização contra ataques cibernéticos e outros tipos
de desastres. Portanto, é fundamental conhecer as
ferramentas para criação de backups, os diferentes tipos de backups, e os aspectos positivos e negativos de cada
abordagem.
Analise as seguintes informações sobre backups.
I. Rsync é uma ferramenta para sistemas operacionais Windows e permite criar rotinas de backups incrementais para salvar os arquivos localmente ou em servidor remoto.
II. No backup do tipo espelhado, sempre que um dado é adicionado na fonte, uma cópia dele é criada no backup, e sempre que um dado é removido da fonte, sua cópia não é removida do backup como forma de mitigar contra remoções acidentais.
III. Backups mantidos offline, i.e., inacessível através da rede, são chamados de air gap backups, e o objetivo é protegê-los de ataques cibernéticos da Internet.
Está(ão) CORRETO(S):
Analise as seguintes informações sobre backups.
I. Rsync é uma ferramenta para sistemas operacionais Windows e permite criar rotinas de backups incrementais para salvar os arquivos localmente ou em servidor remoto.
II. No backup do tipo espelhado, sempre que um dado é adicionado na fonte, uma cópia dele é criada no backup, e sempre que um dado é removido da fonte, sua cópia não é removida do backup como forma de mitigar contra remoções acidentais.
III. Backups mantidos offline, i.e., inacessível através da rede, são chamados de air gap backups, e o objetivo é protegê-los de ataques cibernéticos da Internet.
Está(ão) CORRETO(S):
Ano: 2024
Banca:
Quadrix
Órgão:
CRT-04
Provas:
Quadrix - 2024 - CRT-04 - Auxiliar Administrativo
|
Quadrix - 2024 - CRT-04 - Agente de Fiscalização |
Q2505063
Noções de Informática
Texto associado
No item que avalie conhecimentos de informática, a
menos que seja explicitamente informado o contrário,
considere que: todos os programas mencionados estejam
em configuração‑padrão, em português; o mouse esteja
configurado para pessoas destras; expressões como
clicar, clique simples e clique duplo refiram‑se a cliques
com o botão esquerdo do mouse; e teclar corresponda à
operação de pressionar uma tecla e, rapidamente, liberá‑la,
acionando‑a apenas uma vez. Considere também que não
haja restrições de proteção, de funcionamento e de uso
em relação aos programas, arquivos, diretórios, recursos e
equipamentos mencionados.
Quanto ao programa de navegação Mozilla Firefox, em sua versão mais atual, às noções de vírus, worms e pragas virtuais e ao Sistema Eletrônico de Informações (SEI), julgue o item seguinte.
A principal característica de um scareware é a capacidade de se instalar no computador do usuário para, por meio de programas como o Skype, conectar‑se a números de telefone de alto custo sem o conhecimento do usuário.
A principal característica de um scareware é a capacidade de se instalar no computador do usuário para, por meio de programas como o Skype, conectar‑se a números de telefone de alto custo sem o conhecimento do usuário.