Questões de Concurso

Foram encontradas 11.052 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2506130 Noções de Informática
Um ataque de XSS (Cross-Site Scripting) ocorre quando um invasor consegue injetar scripts maliciosos em páginas web visualizadas por outros usuários. Esses scripts são então executados no navegador dos usuários que acessam a página comprometida, permitindo que o invasor execute ações maliciosas em seus navegadores. Analise as afirmações a seguir sobre os principais tipos de XSS.

I. O código malicioso é injetado em um site e armazenado no servidor. Quando outros usuários acessam essa página, o código é executado em seus navegadores.
II. O código malicioso é enviado ao servidor por meio de um link ou formulário. O servidor então retorna essa entrada contaminada na resposta ao navegador do usuário. O navegador executa o script malicioso, pensando que faz parte da página legítima.
III. Ocorre quando o código malicioso é inserido no Modelo de Objeto de Documento da página web diretamente pelo navegador, sem que os dados tenham sido enviados ao servidor. Isso ocorre quando o código no lado do cliente manipula incorretamente os dados recebidos.

As afirmações I, II e III descrevem RESPECTIVAMENTE ataques de: 
Alternativas
Q2506128 Noções de Informática
Os firewalls são componentes cruciais na defesa contra ameaças cibernéticas. Considerando a diversidade de ameaças enfrentadas atualmente, é primordial entender as diferentes categorias de firewalls e como cada uma contribui para a segurança cibernética.
Cada afirmação a seguir apresenta características e funcionalidades de um tipo de firewall.

I. Examina cada pacote de dados que passa pela rede e decide permitir ou bloquear com base em regras predefinidas, como endereço IP de origem, endereço IP de destino, porta TCP/UDP.
II. Tipo de firewall que defende contra ataques de XSS (Cross-Site Scripting) e SQL injection.
III. Incorporam recursos de inspeção de pacotes tradicionais com funcionalidades mais avançadas, como filtragem de conteúdo, prevenção de intrusões, detecção de malware e análise de tráfego em tempo real.

Assinale a alternativa que especifica os tipos de firewall detalhados nas afirmações I, II, e III, RESPECTIVAMENTE.
Alternativas
Q2505390 Noções de Informática
Assinale a alternativa que apresenta uma prática recomendada ao realizar backups de dados.
Alternativas
Q2505269 Noções de Informática
Procedimentos de backup são extremamente importantes para resguardar os dados de uma organização contra ataques cibernéticos e outros tipos de desastres. Portanto, é fundamental conhecer as ferramentas para criação de backups, os diferentes tipos de backups, e os aspectos positivos e negativos de cada abordagem.
Analise as seguintes informações sobre backups.

I. Rsync é uma ferramenta para sistemas operacionais Windows e permite criar rotinas de backups incrementais para salvar os arquivos localmente ou em servidor remoto.
II. No backup do tipo espelhado, sempre que um dado é adicionado na fonte, uma cópia dele é criada no backup, e sempre que um dado é removido da fonte, sua cópia não é removida do backup como forma de mitigar contra remoções acidentais.
III. Backups mantidos offline, i.e., inacessível através da rede, são chamados de air gap backups, e o objetivo é protegê-los de ataques cibernéticos da Internet.

Está(ão) CORRETO(S):
Alternativas
Q2505266 Noções de Informática
O Mozilla Thunderbird é uma aplicação gratuita e de código aberto, que funciona como cliente de e-mails, tendo sido produzida pela Mozilla Foundation.
Analise as seguintes afirmações sobre características e funcionalidades do Mozilla Thunderbird.

I. O Thunderbird suporta criptografia de email de ponta a ponta, e utiliza o protocolo SFTP para realizar tal operação.
II. O usuário pode usar os atalhos Ctrl + N ou Ctrl + M para criar uma nova mensagem.
III. O Thunderbird usa um filtro adaptativo que aprende com as ações do usuário quais mensagens são legítimas e quais são spam.

Está(ão) CORRETO(S):
Alternativas
Respostas
6: B
7: D
8: B
9: C
10: E