Victor Dalton • 15/12/2021
15/12/2021Olá concurseiros! A FUMARC disponibilizou o caderno de provas objetivas do concurso PC MG.
Confira as questões comentadas de Noções de Informática para Perito.
Comentário:
Nesta questão temos que analisar qual é hardware que apresenta memória volátil, que no caso é a memória RAM
alternativa correta, letra d)
Comentário:
De todas as opções, pipeline não é um registrador mas sim uma técnica de implementação de processadores.
Alternativa correta, letra c)
Comentário:
Um backdoor pode utilizar um computador como um bot, sendo assim, transformando a maquina em um zumbi. Quando temos vários deles é chamado de botnet. Alternativa I correta.
Worms não se propagam por meio da inclusão de cópias de si mesmo e sim pela execução direta de suas cópias. Alternativa II incorreta.
Trojan é um software que além de executar a função para que aparentemente foram projetados, também executam funções maliciosas. Alternativa III correta.
Spyware pode ser utilizado de forma legitima quando instaladas pelo próprio dono ou com o consentimento deste. Afirmativa IV incorreta.
Alternativa correta, letra a)
Comentário:
AES é um algoritmo de criptografia de chave simétrica.
RSA é um dos primeiros sistemas de criptografia de chave pública e o DSA também utiliza chave assimétrica para assinatura digital.
HASH é uma função que tem várias funcionalidades dentro da segurança da informação sendo uma delas a verificação da integridade de um arquivo.
PGP é uma criptografia hibrida, utilizando o melhor dos dois mundos (Mesmo que isso a torne bem mais complexa).
Alternativa correta, letra d)
Questão anulada
Comentário:
O protocolo capaz de transformar de mapear o endereço IP em um endereço Ethernet físico é o ARP.
Comentário:
O phishing utiliza muito a engenharia social junto com meios técnicos. É sempre bom estar atento aos e-mails e ter mecanismos de segurança instalados em seu computador, porém não se faz necessário aceitar mensagens apenas de remetentes conhecidos e confiáveis.
Alternativa correta, letra a)
Comentário:
A identificação dos arquivos pode ser feita através dos números mágicos, que são exatamente os hexadecimais encontrados no cabeçalho dos arquivos.
Alternativa correta, letra c)
Comentário:
Em alguns serviços de nuvem é cobrado o valor de controle do seu serviço, por exemplo, AWS oferece recursos que são cobrados por tempo de uso.
Alternativa correta, letra a)
Comentário:
Esta questão faz referência ao rootkit.
Alternativa correta, letra c)
Victor Dalton
Professor de Informática, Tecnologia da Informação e Regimento Interno da Câmara dos Deputados. Foi Analista de Planejamento e Orçamento do MPOG, Analista do Banco Central do Brasil e Analista Legislativo da Câmara dos Deputados. Formado em Engenharia da Computação pelo IME. Possui certificações ITIL Foundation e Cobit Foundation.
Ver publicaçõesAcesse todas as aulas e cursos do site em um único lugar.
Igor Cintra • 26 de abril de 2024
Recentemente, o Prof. Igor Cintra realizou uma aula gratuita, imperdível, no canal do Direção Concursos no YouTube. A aula é direcionada para os alunos que estão se preparando para os concursos públicos da área policial. Nesta aula o Prof. Igor Cintra resolveu 20 questões aplicadas na área policial sobre Balanço Patrimonial, que é um dos […]
Erick Alves • 26 de abril de 2024
Olá pessoal, tudo bem? Aqui é o Professor Erick Alves, e estamos na reta final do Concurso Nacional Unificado, com apenas 10 dias restantes até a prova. Hoje, trago algumas dicas valiosas para os últimos dias e para o dia do exame. Preparativos antes da prova Primeiramente, é crucial que vocês consultem os locais de […]
Fique por dentro dos novos editais e de todas as principais notícias do mundo dos concursos.
Utilizamos cookies para proporcionar aos nossos usuários a melhor experiência no nosso site. Você pode entender melhor sobre a utilização de cookies pelo Direção Concursos e como desativá-los em saiba mais.