SóProvas


ID
2403028
Banca
FUNECE
Órgão
UECE
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Mesmo com a tela bloqueada por senha, um computador pode ter o hash da senha do usuário roubado. Um ataque possível consiste em plugar numa porta USB da máquina um pendrive especial que irá se identificar como adaptador de rede sem fio. Dessa forma, ele pode monitorar a conexão com a Internet e assim enviar preciosas informações para um servidor malicioso. Atente ao que se diz a seguir a esse respeito:

I. Versões do Windows e do Mac OS automaticamente instalam novos dispositivos USB assim que são conectados ao computador, ainda que este esteja bloqueado por senha.

II. Isto é verdade para o Windows, pois seu algoritmo de senhas utiliza a função criptográfica MD5sum com hashes de 32 bits, mais inseguros que os hashes MD5 de 64 bits do Mac OS.

III. Quando um computador está com a tela bloqueada por senha, ainda é possível haver tráfego de rede, o que vale tanto para o Windows como para o Mac OS.

Está correto o que se afirma em

Alternativas
Comentários
  • Gabarito: B
    A despeito de não ser CESPE, o princípio nishimura pode funcionar. Menosprezo = sinal de erro

  • Tá k peste, só um hacker pra saber essa kkkk
  • Não entendii foi nadaaaaa kkkkkkkkkkkkkkkkkkkkkkkkkk

    Socorroo

  • DETALHE ------ CARGO DE TÉCNICO EM ASSUNTOS EDUCACIONAIS 

  • Essa questão era pra ser de analista da NASA.
  • Comé que é?

  • kkkkkkkkkkkkkkkkkkkkk o melhor de tudo são os comentários.

  • Vamos indicar para comentário pessoal! kkkk 

  • Tá louco...kkk

  • CAAAAAAAAAAAAAAAAAAAAAAAAAAAAARA, CÊ SÓ PODE TÁ DE ZOAS! 

    kkkkkkkkkkkk

  • O cargo deve ser para professor de informática...kkkkk  "Técnico em assuntos educacionais"

  • kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk ainda fui pesquisar pra ver o significado desse enunciado .

  • Questãozinha  meio sem noção.

    Até pra técnico de TI deve está difícil.

  • Sou formado em redes de computadores, e essa questão eu paguei na disciplina de pericia forense computacional, e confesso que não sei nem para onde vai essa questão

  • Reclamar -

    Pensar +

  • Os hashes MD5  é um algoritmo de hash que cria um valor de hash de 128 bits, está aí o erro da questão!

  • Essa questão foi anulada.

  • As senhas do computador são armazenadas em arquivos criptografados, protegidos.
    Estes arquivos permitem que o usuário tenha garantia quanto à sua segurança. O sistema criptográfico evitará o monitoramento dos dados, e o padrão adotado é válido para todos os sistemas operacionais. O item II está errado.

    Gabarito: Letra B.
  • Choradera da galera ein, da até desânimo ---- bora estudar !!!!!

     

    A função Hash (Resumo) é qualquer algoritmo que mapeie dados grandes e de tamanho variável para pequenos dados de tamanho fixo. Por esse motivo, as funções Hash são conhecidas por resumirem o dado. A principal aplicação dessas funções é a comparação de dados grandes ou secretos.

     

    Quando você busca algo em um livro, antes olha no índice para ver em que página está a informação que você precisa. Após, dirige-se diretamente para a página desejada. Nos índices baseados em Hashs, a busca pela página da informação é feita pelo resumo e não pelo dado. Em geral, calcula-se o resumo do dado e, com o resumo, sabe-se em que página o dado está. Não precisa-se varrer todo o índice para descobrir a página em que o dado se encontra.

     

    http://www.techtudo.com.br/artigos/noticia/2012/07/o-que-e-hash.html

  • Questão da NASA veio parar na funece, cê louco cachorro!!!

  • hUAUSUHAUHSUAHUHSASUAUHS! galera tem todo direito de reclamar, ué. 

    Art. 37 - CF88

    II - a investidura em cargo ou emprego público depende de aprovação prévia em concurso público de provas ou de provas e títulos, de acordo com a natureza e a complexidade do cargo ou emprego, na forma prevista em lei, ressalvadas as nomeações para cargo em comissão declarado em lei de livre nomeação e exoneração;

     

    fikdik

  • "Técnico em Assuntos Educacionais" 

  • Eu acertei a questão, mas acredito que ela foi anulada. Ps: Não tenho nenhum curso de informática, só estudo pra concursos. 

  • Não concordo com o gabarito.


    A assertiva "I" erra ao dizer que "Versões do Windows e do Mac OS automaticamente instalam novos dispositivos USB assim que são conectados ao computador", uma vez que o Windows disponibiliza uma opção de escolha do que fazer ao conectar um pendrive.

  • A questão não é difícil - Há piores! Explicação:

    I - CERTA É o que acontece com a maioria dos dispositivos plug and play, possuem drivers pré-instalados. Ao inserir o dispositivo o sistema já busca o driver em seu repositório e instala, não precisa de ação do usuário.

    A título de exemplo, se você usar um pen drive NOVO, direto da caixa, zeradinho.. plugar ele no PC desligado, ligar o PC, e for na BIOS, ele já vai ser reconhecido...

    II - ERRADA HASH MD5 utiliza 128 bits.

    III - CERTA Quando o computador está na tela de login já há tráfego na rede, ainda mais hoje em dia.. por quê? O windows, por exemplo, permite que você deixe aparecer notícias na tela de login, aquelas notícias vem da rede... gera o quê? TRÁFEGO na rede..