Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere que o Tribunal Regional Eleitoral está implantando as melhores práticas do COBIT 5. Uma equipe está trabalhando na criação de tabelas de mapeamento entre os objetivos corporativos e os objetivos de TI e entre os objetivos de TI e os habilitadores do COBIT 5. Este instrumento é importante, pois permite a definição das prioridades de implementação, melhoria e garantia da governança corporativa de TI com base nos objetivos estratégicos do Tribunal e no respectivo risco. Na prática, este mecanismo permite:

− Definir as metas e objetivos tangíveis e relevantes em vários níveis de responsabilidade;

− Filtrar a base de conhecimento do COBIT 5, com base nos objetivos do Tribunal, para extrair a orientação pertinente para inclusão na implementação, melhoria ou garantia de projetos específicos;

− Identificar e comunicar claramente como os habilitadores são importantes para o atingimento dos objetivos corporativos.

Este mecanismo do COBIT 5 é denominado

  • A. mapa de visão holística e sistêmica.
  • B. Board Briefing on IT Governance.
  • C. cascata de objetivos.
  • D. Base de Conhecimento do COBIT.
  • E. PBRM Map-Plan, Build, Run and Monitor.

As lacunas I e II são, correta e respectivamente, preenchidas com

  • A. do protocolo HTTPS − decriptografia
  • B. de assinatura digital − função hash
  • C. de cifração simétrica e assimétrica − função hash
  • D. de cifração simétrica e assimétrica − decriptografia
  • E. do protocolo HTTPS − assinatura digital

As redes sem fio são padronizadas segundo o IEEE, que regulamentou a norma 802.11 e as suas versões dividindo em grandes grupos em função do seu raio de alcance. Um destes grupos denomina-se

  • A. WCAN, que é prioritariamente usada em redes corporativas que atravessam cidades e até mesmo estados. O protocolo mais conhecido é o WiMAX que pode atingir velocidade de até 70Mbit/s. Essa conexão é utilizada na prática entre os provedores de acesso e seus pontos de distribuição.
  • B. WPAN, uma rede com alcance limitado a um raio de 100 a 300 m, comumente usada em escritórios, shopping centers, residências e instituições de ensino como alternativa de acesso à internet ou extensões de redes convencionais. A principal tecnologia dessa categoria é o Hi-Fi.
  • C. WLAN, cujo alcance é de 10 a 100 metros, realizando a comunicação entre dispositivos móveis. A tecnologia mais utilizada é o Bluetooth e seus antecessores são o InfraRed ou IrDA, ZigBee e UXB.
  • D. WWAN, com grande área de cobertura. Os telefones celulares são os principais dispositivos utilizados nesse escopo de rede, que é muito utilizada em serviços de voz e dados, que são serviços geralmente de custo elevado. Essa modalidade utiliza tecnologia de telecomunicação móvel como LTE.
  • E. WMAN, que utiliza ondas de rádio para realizar a conexão com a internet e inclui conexão ADSL em sistemas de TV por fibra óptica. É utilizada em lugares públicos, como aeroportos, com o objetivo de diminuir custos. O principal problema desse tipo de rede é a frequência, pois pode conduzir à interferência de telefones sem fio.

Esse tipo de ataque é chamado

  • A. ransomware.
  • B. spoofing.
  • C. sniffing.
  • D. defacement.
  • E. DoS.

Os N-IDS ou Sistemas de Detecção de Intrusão baseados em Redes utilizam métodos para informar e bloquear as intrusões. Considere os métodos abaixo.

I. Reconfiguração de dispositivos externos: um comando é enviado pelo N-IDS a um dispositivo externo (com um filtro de pacotes ou um firewall) para que se reconfigure imediatamente e possa bloquear uma intrusão. Esta reconfiguração é possível através do envio de dados que expliquem o alerta (no cabeçalho do pacote).

II. Envio de um trap SMTP a um supervisor externo (armadilha SMTP): é enviado um alerta (e detalhes dos dados envolvidos) em forma de um datagrama SMTP para um console externo.

III. Registro (log) do ataque: cria um backup dos detalhes do alerta em um repositório, incluindo informações como o registro da data, o endereço IP do intruso, o endereço IP do destino, o protocolo utilizado e a carga útil.

IV. Armazenamento de pacotes suspeitos: os pacotes originais capturados e/ou os pacotes que desencadearam o alerta são guardados.

V. Envio de um ResetKill: construção de um pacote de alerta IP para forçar o fim de uma conexão (válido apenas para as técnicas de intrusão que utilizam o protocolo de aplicação IP).

Estão corretos os métodos

  • A. I, II, III, IV e V.
  • B. I, II e IV, apenas.
  • C. II, III e V, apenas.
  • D. IV e V, apenas.
  • E. I, III e IV, apenas.

A figura abaixo apresenta uma arquitetura de rede com firewall. DMZ refere-se a uma DeMilitarized Zone ou zona desmilitarizada.

 Um Técnico, observando a figura, afirma corretamente que

  • A. a DMZ e a rede interna devem estar no mesmo segmento de rede (ligadas ao mesmo switch, por exemplo). É imprescindível que estas redes estejam em um mesmo segmento para que a segurança da rede seja mais eficaz.
  • B. o tráfego para a DMZ é muito seguro. Em função disto, a política de filtragem para a DMZ é menos rigorosa. Tanto as conexões para os sistemas dentro da DMZ como as conexões partindo da DMZ para a rede interna são livres de controles.
  • C. o tráfego para a DMZ é muito seguro. Em função disto, a política de filtragem para a DMZ é menos rigorosa. Tanto as conexões para os sistemas dentro da DMZ como as conexões partindo da DMZ para a rede interna são livres de controles.
  • D. o firewall possui três interfaces de rede: uma para a rede externa, uma para a rede interna e outra para a DMZ. O firewall usado deve ser do tipo estático, que gera dinamicamente regras que permitem a entrada de respostas das conexões iniciadas na rede interna; portanto, não é preciso incluir na configuração do firewall regras de entrada para estas respostas.
  • E. dois critérios de filtragem podem ser empregados no firewall: default allow, ou seja, todo o tráfego que não for explicitamente permitido é bloqueado ou default deny, ou seja, to do o tráfego que não for explicitamente proibido é liberado.

Considere a rede de computadores abaixo

.As caixas I e II correspondem, correta e respectivamente, aos dispositivos de interconexão:

  • A. Router (conexão sem fio) − Gateway Dual LAN/WAN.
  • B. Switch (conectado na porta LAN 1) − Router Dual WAN.
  • C. Router (conectado na porta LAN 1) − Switch Dual WAN.
  • D. Switch (conexão sem fio) − Gateway Dual LAN/WAN.
  • E. Switch (conexão sem fio) − Switch Dual WAN/LAN.

Na arquitetura TCP/IP, a Camada de

  • A. Aplicação, que fica imediatamente acima da camada de Rede/Internet, trabalha com os protocolos de nível mais baixo como o terminal virtual ou TELNET, de transferência de arquivos ou FTP e de correio eletrônico ou SNMP.
  • B. Rede/Internet utiliza o UDP (User Datagram Protocol), protocolo não orientado à conexão, não confiável e utilizado por aplicações que não necessitam nem de controle de fluxo, nem da manutenção da sequência das mensagens enviadas. O UDP é amplamente utilizado para a transmissão de dados de voz ou de vídeo.
  • C. Interface de Rede define um formato de pacote oficial e um protocolo, o IP. A sua tarefa é entregar pacotes IP onde eles são necessários. O roteamento de pacotes é de grande importância nesta camada, bem como a necessidade de evitar o congestionamento.
  • D. Transporte visa permitir que os hosts de origem e de destino mantenham uma comunicação. Utiliza o TCP, um protocolo orientado à conexão, confiável e que permite a entrega de pacotes originários da máquina remetente para o computador destino da rede.
  • E. Rede/Internet reúne outros protocolos como o DNS (Domain Name Service), que mapeia os nomes de hosts para seus respectivos endereços de rede, o HTTP (Hypertext Transfer Protocol), usado para buscar páginas na World Wide Web e o SMTP para gerenciamento de redes.

Um Técnico deseja verificar como estão as configurações TCP/IP de um computador com sistema operacional Windows 7, em português. Para fazer isso, ele deve:

I. Acessar o Painel de Controle, digitar a palavra adaptador na caixa de pesquisa, e, na Central de Rede e Compartilhamento, escolher Exibir conexões de rede. Na janela que se abre, clicar com o botão direito do mouse na conexão desejada e escolher Propriedades.

II. Clicar no botão Iniciar, digitar a palavra TCP/IP na caixa de pesquisa, escolher Exibir conexões de rede. Na janela que se abre, clicar com o botão direito do mouse na conexão desejada e escolher Propriedades.

III. Acessar o Painel de Controle, escolher Central de Rede e Compartilhamento, escolher Alterar as configurações TCP/IP. Na janela que se abre, clicar na conexão desejada para abrir a janela com as Propriedades.

O Técnico consegue verificar as configurações TCP/IP usando

  • A. I e II, apenas.
  • B. I e III, apenas.
  • C. I, apenas.
  • D. II e III, apenas.
  • E. D) II e III, apenas.

Considere que uma LAN do Tribunal está conectada em uma topologia formada por um switch como dispositivo concentrador central, do qual partem diversos pontos como desktops, impressora e servidor de dados. Certo dia, o switch parou de funcionar e toda a rede foi paralisada. Um Técnico foi chamado para solucionar o problema. Ele propôs, então, o uso de outro tipo de topologia que possui mais de uma conexão ao mesmo ponto/dispositivo da rede, de forma que se um link entre dois pontos se tornar inoperante, haverá outro caminho que permitirá o tráfego de dados entre esses pontos. Isso manterá a funcionalidade da rede mesmo em caso de falhas no meio de transmissão. Além disso, com esta topologia será possível escolher caminhos alternativos para os dados caso haja congestionamento de tráfego, e até mesmo dividir a carga de transmissão dos dados entre dois ou mais caminhos distintos.

A topologia anterior da LAN e a nova topologia proposta pelo Técnico são, correta e respectivamente,

  • A. Ponto-a-Ponto − Híbrida.
  • B. Híbrida − Token Ring.
  • C. Token Ring − Malha.
  • D. Anel − Ponto-a-Ponto.
  • E. Estrela − Malha.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...