Questões de Concurso Comentadas para técnico em gestão - informática

Foram encontradas 60 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2105293 Programação
No cabeçalho de uma página HTML deseja-se indicar ao navegador o conjunto de caracteres recomendado pela linguagem HTML5, que abrange a maioria dos caracteres e símbolos utilizados na maior parte dos idiomas, inclusive acentos existentes no Português. Para isso deve-se utilizar a instrução
Alternativas
Q2105292 Programação
Um documento XML possui o elemento raiz chamado aviso e, dentro deste, os elementos para, de, cabecalho e corpo. Neste documento XML, para indicar a existência de um documento chamado dados.dtd para definir a estrutura e os elementos e atributos legais do documento XML, utiliza-se, antes do elemento raiz, a instrução
Alternativas
Q2105291 Banco de Dados
Em SQL, para definir que o usuário Paulo001 não possa executar instruções SELECT em nenhuma tabela, utiliza-se a instrução
Alternativas
Q2105286 Noções de Informática
Um usuário recebeu um pop-up solicitando atualização de seu app bancário. Ele clicou no link, fez o download em seu dispositivo móvel de um aplicativo supostamente legítimo em uma loja de aplicativos. O malware permaneceu inativo, aguardando que o usuário abrisse seu aplicativo bancário. Quando o usuário o abriu, o malware colocou o aplicativo legítimo em segundo plano. O aplicativo legítimo não sabia que foi colocado em segundo plano e continuou funcionando normalmente, aceitando as entradas do usuário. Simultaneamente, o malware criou uma janela que imitava a aparência do aplicativo afetado. Desta forma, o usuário achou que ainda estava interagindo com o aplicativo legítimo do seu banco e o malware foi coletando os seus dados bancários.
No caso narrado, o usuário foi vítima de um ataque
Alternativas
Q2105285 Noções de Informática
Considere os seguintes tipos de ataque:
I. Estes métodos tornaram-se populares como um vetor automático de infecção, podendo até serem comprados ou alugados em mercados ilegais. São usados primariamente para distribuir malware padronizado, explorando sistemas vulneráveis para acionar um download drive-by. Em termos simples, eles tentam detectar uma vulnerabilidade em um aplicativo relacionado a um navegador e depois explorá-la para baixar e executar um payload malicioso.
II. Este software usa um computador, de forma não autorizada, para minerar criptomoedas. Os possíveis vetores de infecção incluem scripts de mineração injetados de websites e entrega como parte de um estágio posterior em ciberataques. Com frequência têm como alvo servidores de alta potência em ambiente corporativo para maximizar suas atividades de mineração. Esta atividade maliciosa tende a aumentar ou diminuir, dependendo do preço das criptomoedas.
III. É um malware entregue por e-mail e usa um formato de campanha. As campanhas variam desde usar alvos abrangentes e indiscriminados até alvos altamente específicos e sofisticados, com foco em pessoas importantes. Usar temas oportunos como a Covid-19 como assunto para uma campanha com alto volume de alvos aumenta a probabilidade de uma infecção bem-sucedida.
(Disponível em: https://www.blackberry.com)
Os ataques I, II e III são, correta e respectivamente, denominados
Alternativas
Respostas
16: A
17: B
18: D
19: C
20: B