Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um usuário está utilizando o navegador Google Chrome em português, em condições ideais, e deseja desativar o mecanismo de salvar senhas da web automaticamente. Para acessar este serviço, o usuário deve digitar na barra de endereços do navegador:
Um Técnico de Informática, ao acessar o site da organização para a qual trabalha, encontrou-o totalmente desfigurado, com o conteúdo das páginas alterado. Ao buscar razões para este tipo de ataque que viola a segurança das informações, verificou que um atacante, para desfigurar uma página web, pode:
− explorar erros da aplicação web;
− explorar vulnerabilidades do servidor de aplicação web;
− explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação web;
− invadir o servidor onde a aplicação web está hospedada e alterar diretamente os arquivos que compõem o site;
− furtar senhas de acesso à interface web usada para administração remota.
O Técnico concluiu, corretamente, que este tipo de ataque é conhecido como
A Internet oferece grandes benefícios para a sociedade, porém representa uma oportunidade para atividades criminosas, como fraude e roubo de identidade. Para garantir a segurança das informações, é importante tomar medidas para reduzir o seu risco. Com relação a estas medidas, é correto afirmar que
Faixas de endereço IPv4 do
Com o objetivo de evitar invasões e acessos indevidos por meio de requisições SMTP, um Técnico do TRE-SP, hipoteticamente, decidiu bloquear o serviço de e-mail SMTP no Firewall e permitir acesso apenas por Webmail. Para efetivar o bloqueio do serviço SMTP, configurou o Firewall para bloquear requisições pela Porta TCP de número
Considere as afirmativas sobre endereçamento IPv6.
I. A representação dos endereços IPv6 divide o endereço em oito grupos de 16 bits, separando-os por :, escritos com dígitos hexadecimais (0-F), como em 2001:0DB8:AD1F:25E2:AADE:CAFE:F03A:84C1
II. É permitido omitir os zeros à esquerda de cada bloco de 16 bits, além de substituir uma sequência longa de zeros por ::. Assim, o endereço 2001:0DB8:0000:0000:130F:0000:0000:140B pode ser escrito como 2001:DB8::130F::140B ou 2001::DB8:0:0:130F::140B
III. A representação dos endereços IPv6 em URLs inclui o uso de colchetes. Deste modo, não haverá ambiguidades caso seja necessário indicar o número de uma porta juntamente com a URL, como em: http://[2001:12ff:0:4::22]/index.html ou http://[2001:12ff:0:4::22]:8080
Está correto o que afirma em
Considere a figura abaixo.
As tecnologias mais utilizadas nas redes sem fio de WPAN até WWAN são, correta e respectivamente,
Considere a rede da figura abaixo.
Os Access Points − APs podem se comunicar com seus clientes wireless, com a rede cabeada e com outros APs. Na figura acima AP1 e AP2 funcionam, respectivamente, nos modos de operação
Considere uma LAN cabeada formada por 4 computadores desktop, indicados por A, B, C e D, e um dispositivo que os interconecta. Inicialmente o dispositivo não tem qualquer informação sobre quem está ligado em suas portas. Quando o computador A envia uma informação para o computador B, o dispositivo não sabe onde se encontra B e envia essa informação por todas as portas exceto por A. O computador B informa que a informação se destina a ele e o dispositivo registra o endereço MAC das máquinas A e B e as respectivas portas onde se encontram ligadas. Em uma próxima vez, se a máquina A pretender se comunicar com B (ou vice-versa), o dispositivo já conhece por qual porta deve enviar a informação.
Nesta LAN, o dispositivo é um
Considere o caso hipotético a seguir:
Foi descoberta uma nova vulnerabilidade no navegador Chrome e a Google disponibilizou um patch de emergência para solucionar o problema. Enquanto usava o computador no trabalho usando o Chrome, um profissional pesquisou na Internet informações sobre a vulnerabilidade para verificar se estava protegido. Foi direcionado para o site gumblar.cn que oferecia informações sobre a vulnerabilidade e a opção de obter o patch, cujo download poderia ser feito automaticamente em seu computador. O profissional leu as informações, mas clicou na opção "Não", para rejeitar o download. Porém, tempos depois, descobriu que naquele momento em que lia as informações do site e negava o download havia sido instalado secretamente um programa de registro do uso do teclado em seu computador, que passou a gravar tudo o que ele digitava, desde senhas de acesso a e-mails, acesso a contas bancárias etc. Seu e-mail passou a ser utilizado para operações criminosas e os valores de sua conta bancária foram roubados.
O problema teria sido evitado se o profissional tivesse
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...