Concurso PC MG: Gabarito extraoficial de Noções de Informática para Perito.

Olá concurseiros! A FUMARC disponibilizou o caderno de provas objetivas do concurso PC MG. Confira as questões comentadas de Noções de Informática para Perito. Comentário: Nesta questão temos que analisar qual é hardware que apresenta memória volátil, que no caso é a memória RAM alternativa correta, letra d) Comentário: De todas as opções, pipeline não é um ...

Por

Victor Dalton
Compartilhe este artigo
concurso pcmg

Olá concurseiros! A FUMARC disponibilizou o caderno de provas objetivas do concurso PC MG.

Confira as questões comentadas de Noções de Informática para Perito.

Comentário:

Nesta questão temos que analisar qual é hardware que apresenta memória volátil, que no caso é a memória RAM

alternativa correta, letra d)

Comentário:

De todas as opções, pipeline não é um registrador mas sim uma técnica de implementação de processadores.

Alternativa correta, letra c)

Comentário:

Um backdoor pode utilizar um computador como um bot, sendo assim, transformando a maquina em um zumbi. Quando temos vários deles é chamado de botnet. Alternativa I correta.

Worms não se propagam por meio da inclusão de cópias de si mesmo e sim pela execução direta de suas cópias. Alternativa II incorreta.

Trojan é um software que além de executar a função para que aparentemente foram projetados, também executam funções maliciosas. Alternativa III correta.

Spyware pode ser utilizado de forma legitima quando instaladas pelo próprio dono ou com o consentimento deste. Afirmativa IV incorreta.

Alternativa correta, letra a)

Comentário:

AES é um algoritmo de criptografia de chave simétrica.

RSA é um dos primeiros sistemas de criptografia de chave pública e o DSA também utiliza chave assimétrica para assinatura digital.

HASH é uma função que tem várias funcionalidades dentro da segurança da informação sendo uma delas a verificação da integridade de um arquivo.

PGP é uma criptografia hibrida, utilizando o melhor dos dois mundos (Mesmo que isso a torne bem mais complexa).

Alternativa correta, letra d)

Questão anulada

Comentário:

O protocolo capaz de transformar de mapear o endereço IP em um endereço Ethernet físico é o ARP.

Comentário:

O phishing utiliza muito a engenharia social junto com meios técnicos. É sempre bom estar atento aos e-mails e ter mecanismos de segurança instalados em seu computador, porém não se faz necessário aceitar mensagens apenas de remetentes conhecidos e confiáveis.

Alternativa correta, letra a)

Comentário:

A identificação dos arquivos pode ser feita através dos números mágicos, que são exatamente os hexadecimais encontrados no cabeçalho dos arquivos.

Alternativa correta, letra c)

Comentário:

Em alguns serviços de nuvem é cobrado o valor de controle do seu serviço, por exemplo, AWS oferece recursos que são cobrados por tempo de uso.

Alternativa correta, letra a)

Comentário:

Esta questão faz referência ao rootkit.

Alternativa correta, letra c)

Compartilhe este artigo
Victor Dalton

Victor Dalton

Professor de Informática, Tecnologia da Informação e Regimento Interno da Câmara dos Deputados. Foi Analista de Planejamento e Orçamento do MPOG, Analista do Banco Central do Brasil e Analista Legislativo da Câmara dos Deputados. Formado em Engenharia da Computação pelo IME. Possui certificações ITIL Foundation e Cobit Foundation.