Questões de Noções de Informática da FCC

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Noções de Informática da FCC

#Questão 1039592 - Noções de Informática, Segurança da Informação, FCC, 2022, PGE-AM, Técnico em Gestão Procuratorial Especialidade Informática

Considere os seguintes tipos de ataque:
I. Estes métodos tornaram-se populares como um vetor automático de infecção, podendo até serem comprados ou alugados em mercados ilegais. São usados primariamente para distribuir malware padronizado, explorando sistemas vulneráveis para acionar um download drive-by. Em termos simples, eles tentam detectar uma vulnerabilidade em um aplicativo relacionado a um navegador e depois explorá-la para baixar e executar um payload malicioso.
II. Este software usa um computador, de forma não autorizada, para minerar criptomoedas. Os possíveis vetores de infecção incluem scripts de mineração injetados de websites e entrega como parte de um estágio posterior em ciberataques. Com frequência têm como alvo servidores de alta potência em ambiente corporativo para maximizar suas atividades de mineração. Esta atividade maliciosa tende a aumentar ou diminuir, dependendo do preço das criptomoedas.
III. É um malware entregue por e-mail e usa um formato de campanha. As campanhas variam desde usar alvos abrangentes e indiscriminados até alvos altamente específicos e sofisticados, com foco em pessoas importantes. Usar temas oportunos como a Covid-19 como assunto para uma campanha com alto volume de alvos aumenta a probabilidade de uma infecção bem-sucedida.
(Disponível em: https://www.blackberry.com)
Os ataques I, II e III são, correta e respectivamente, denominados

#Questão 1039595 - Noções de Informática, Redes de Computadores, FCC, 2022, PGE-AM, Técnico em Gestão Procuratorial Especialidade Informática

No âmbito das redes de computadores, considere as seguintes características:
I. Usada para interligar a comunicação de um servidor com outros computadores e dispositivos de armazenamento, ficando restrita a isso.
II. Sem fio, alcança diversas partes do mundo. Justamente por isso, está mais sujeita a ruídos. Foi atribuído a este padrão o nome WiMAX (Worldwide Interoperability for Microwave Access) em que oferece conectividade para uso doméstico, empresarial e em hotspots através de um único ponto linear.
III. Utilizada para que dispositivos se comuniquem dentro de uma distância bem limitada. Suas conexões são feitas usando o bluetooth, dentre outros compatíveis.
Estas características correspondem, correta e respectivamente, a

#Questão 1039594 - Noções de Informática, Internet, FCC, 2022, PGE-AM, Técnico em Gestão Procuratorial Especialidade Informática

Durante pesquisa sobre protocolos de comunicação de dados, um Técnico observou as seguintes características:
I. A leitura da estrutura de pastas e do conteúdo contido nelas é feita em tempo real, ou seja, há a sincronização entre o programa usado e a conta de e-mail. Toda ação usando esse protocolo afeta diretamente o conteúdo no servidor de e-mail. Assim, a criação ou a remoção de pastas, as alterações nos seus conteúdos, modificam a estrutura e o conteúdo da conta de e-mail no servidor.
II. Determina de forma dinâmica e automática a atribuição de um endereço IP para seu dispositivo. Assim, a cada conexão feita, o dispositivo recebe um IP que pode ser diferente da conexão anterior, de acordo com a disponibilidade de endereços IPs livres.
III. Permite a conexão criptografada entre um dispositivo remoto e um servidor e a execução de comandos nesse servidor, tal como se o usuário estivesse presencialmente manipulando a máquina. Mas por basear-se no modelo cliente/servidor e ser também um serviço, se um dispositivo qualquer na rede rodar esse serviço, mesmo não sendo um servidor típico, ele pode ser acessado por outro dispositivo da rede e, por meio de linhas de comando, ser utilizado remotamente.
Estas características correspondem, correta e respectivamente, aos protocolos 

Utilizando o Office 2013, em português, em condições normais de configuração, um Técnico utilizou a função do Excel Cont.Núm(valor1;valor2;...), que

#Questão 1039599 - Noções de Informática, Editor de Textos - Microsoft Word e BrOffice.org Writer, FCC, 2022, PGE-AM, Técnico em Gestão Procuratorial Especialidade Informática

Utilizando o Office 2013, em português, em condições normais de configuração, um Técnico escreveu, no Word, o seguinte texto: “vamos exercitar a cidadania, sempre que observarmos algum desvio...”. A seguir, realizou uma operação onde a palavra observarmos ficou assim: observarmos. Para isto ele utilizou o efeito de fonte

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis