Questões Concurso PGE-AM

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso PGE-AM

Caio deve 40 reais para Maria. Então Maria pega emprestado 50 reais de Caio. Mais tarde, Caio empresta para Maria 60 reais. Supondo que estas foram as únicas operações monetárias entre eles, podemos afirmar que 

#Questão 1039591 - Noções de Informática, Segurança da Informação, FCC, 2022, PGE-AM, Técnico em Gestão Procuratorial Especialidade Informática

Um usuário recebeu um pop-up solicitando atualização de seu app bancário. Ele clicou no link, fez o download em seu dispositivo móvel de um aplicativo supostamente legítimo em uma loja de aplicativos. O malware permaneceu inativo, aguardando que o usuário abrisse seu aplicativo bancário. Quando o usuário o abriu, o malware colocou o aplicativo legítimo em segundo plano. O aplicativo legítimo não sabia que foi colocado em segundo plano e continuou funcionando normalmente, aceitando as entradas do usuário. Simultaneamente, o malware criou uma janela que imitava a aparência do aplicativo afetado. Desta forma, o usuário achou que ainda estava interagindo com o aplicativo legítimo do seu banco e o malware foi coletando os seus dados bancários.
No caso narrado, o usuário foi vítima de um ataque

#Questão 1039593 - Noções de Informática, Sistema Operacional, FCC, 2022, PGE-AM, Técnico em Gestão Procuratorial Especialidade Informática

Um Técnico em Gestão Procuratorial precisa acessar o Prompt de Comando como administrador em um computador com o sistema operacional Windows 10, em português, funcionando em condições ideais. Considere as formas de realizar este acesso elencadas a seguir:
I. Digitar cmd na barra de pesquisa do Windows e, na janela que se abre, clicar em Executar como administrador.
II. Pressionar as teclas Windows + E, digitar cmd e pressionar a tecla Enter. Na janela que se abre, digitar run as administrator.
III. Abrir o Gerenciador de Tarefas com mais detalhes. Abrir o menu Arquivo e escolher Executar nova tarefa. Digitar cmd e clicar em OK para abrir o prompt de comando. Marcar a opção Criar esta tarefa com privilégios administrativos.
IV. Abrir o Explorador de Arquivos, digitar na barra de pesquisas C:WindowsSystem32. Clicar duas vezes no arquivo cmd.exe ou clicar com o botão esquerdo neste arquivo e escolher Executar como administrador.
Para realizar o que pretende de forma correta, o Técnico deve escolher as opções

#Questão 1039592 - Noções de Informática, Segurança da Informação, FCC, 2022, PGE-AM, Técnico em Gestão Procuratorial Especialidade Informática

Considere os seguintes tipos de ataque:
I. Estes métodos tornaram-se populares como um vetor automático de infecção, podendo até serem comprados ou alugados em mercados ilegais. São usados primariamente para distribuir malware padronizado, explorando sistemas vulneráveis para acionar um download drive-by. Em termos simples, eles tentam detectar uma vulnerabilidade em um aplicativo relacionado a um navegador e depois explorá-la para baixar e executar um payload malicioso.
II. Este software usa um computador, de forma não autorizada, para minerar criptomoedas. Os possíveis vetores de infecção incluem scripts de mineração injetados de websites e entrega como parte de um estágio posterior em ciberataques. Com frequência têm como alvo servidores de alta potência em ambiente corporativo para maximizar suas atividades de mineração. Esta atividade maliciosa tende a aumentar ou diminuir, dependendo do preço das criptomoedas.
III. É um malware entregue por e-mail e usa um formato de campanha. As campanhas variam desde usar alvos abrangentes e indiscriminados até alvos altamente específicos e sofisticados, com foco em pessoas importantes. Usar temas oportunos como a Covid-19 como assunto para uma campanha com alto volume de alvos aumenta a probabilidade de uma infecção bem-sucedida.
(Disponível em: https://www.blackberry.com)
Os ataques I, II e III são, correta e respectivamente, denominados

#Questão 1039595 - Noções de Informática, Redes de Computadores, FCC, 2022, PGE-AM, Técnico em Gestão Procuratorial Especialidade Informática

No âmbito das redes de computadores, considere as seguintes características:
I. Usada para interligar a comunicação de um servidor com outros computadores e dispositivos de armazenamento, ficando restrita a isso.
II. Sem fio, alcança diversas partes do mundo. Justamente por isso, está mais sujeita a ruídos. Foi atribuído a este padrão o nome WiMAX (Worldwide Interoperability for Microwave Access) em que oferece conectividade para uso doméstico, empresarial e em hotspots através de um único ponto linear.
III. Utilizada para que dispositivos se comuniquem dentro de uma distância bem limitada. Suas conexões são feitas usando o bluetooth, dentre outros compatíveis.
Estas características correspondem, correta e respectivamente, a

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis