Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um Técnico é responsável pela realização de cópias de segurança de um Tribunal. Este profissional deve tomar diversas precauções, dentre as quais se encontra:

  • A. As cópias de segurança devem conter todos os arquivos do sistema operacional e todos os arquivos que façam parte da instalação dos softwares e aplicativos de todos os servidores do Tribunal.
  • B. A mídia para a realização da cópia de segurança é muito importante. O Tribunal deve dispor de um pen-drive corporativo para cada funcionário e nestes dispositivos deve ficar o backup dos dados sigilosos. Caso haja um desastre, haverá diversas cópias disponíveis dentro e fora das instalações.
  • C. As cópias de segurança devem ser guardadas em um local com ar condicionado, com temperatura negativa ou próxima de zero grau, e somente o Técnico responsável deve ter a chave e o acesso ao local.
  • D. Embora o armazenamento em nuvem seja uma alternativa de baixo custo, esta deve ser evitada como opção para cópias de segurança, pois todos os dados do Tribunal devem ficar armazenados apenas nas instalações internas.
  • E. Os dados armazenados em cópias de segurança podem conter informações sigilosas. Neste caso, os dados que contenham informações sigilosas do Tribunal devem ser armazenados em algum formato criptografado.

Um Técnico deve realizar, como parte da instalação física de uma rede de computadores do Tribunal, a crimpagem de cabos UTP CAT 5 para interligar computadores e Hubs/Switches. Para isso ele selecionou o material necessário, conforme ilustra a figura abaixo.

Ao abrir o cabo de rede, o Técnico notou que ele possui 4 pares de fios entrelaçados. Os dois fios de cada par, que estão entrelaçados, possuem diferentes cores. Antes de iniciar a crimpagem, o Técnico escolheu o padrão EIA/TIA 568B de sequência para as pontas. Desta forma, o primeiro par entrelaça as cores 1-branco e laranja e 2-laranja. Os pares seguintes são:

  • A. 3-branco e azul e 4-laranja − 5-branco e marrom e 6-marrom − 7-branco e laranja e 8-azul.
  • B. 3-branco e azul e 4-azul − 5-branco e laranja e 6-laranja − 7-branco e marrom e 8-marrom.
  • C. 3-branco e verde e 4-azul − 5-branco e azul e 6-verde − 7-branco e marrom e 8-marrom.
  • D. 3-branco e verde e 4-verde − 5-branco e azul e 6-azul − 7-branco e preto e 8-preto.
  • E. 3-branco e laranja e 4-azul − 5-branco e preto e 6-preto − 7-branco e azul e 8-laranja.

Considere que uma LAN do Tribunal está conectada em uma topologia formada por um switch como dispositivo concentrador central, do qual partem diversos pontos como desktops, impressora e servidor de dados. Certo dia, o switch parou de funcionar e toda a rede foi paralisada. Um Técnico foi chamado para solucionar o problema. Ele propôs, então, o uso de outro tipo de topologia que possui mais de uma conexão ao mesmo ponto/dispositivo da rede, de forma que se um link entre dois pontos se tornar inoperante, haverá outro caminho que permitirá o tráfego de dados entre esses pontos. Isso manterá a funcionalidade da rede mesmo em caso de falhas no meio de transmissão. Além disso, com esta topologia será possível escolher caminhos alternativos para os dados caso haja congestionamento de tráfego, e até mesmo dividir a carga de transmissão dos dados entre dois ou mais caminhos distintos.

A topologia anterior da LAN e a nova topologia proposta pelo Técnico são, correta e respectivamente,

  • A. Ponto-a-Ponto − Híbrida.
  • B. Híbrida − Token Ring.
  • C. Token Ring − Malha.
  • D. Anel − Ponto-a-Ponto.
  • E. Estrela − Malha.

Um Técnico deseja verificar como estão as configurações TCP/IP de um computador com sistema operacional Windows 7, em português. Para fazer isso, ele deve:

I. Acessar o Painel de Controle, digitar a palavra adaptador na caixa de pesquisa, e, na Central de Rede e Compartilhamento, escolher Exibir conexões de rede. Na janela que se abre, clicar com o botão direito do mouse na conexão desejada e escolher Propriedades.

II. Clicar no botão Iniciar, digitar a palavra TCP/IP na caixa de pesquisa, escolher Exibir conexões de rede. Na janela que se abre, clicar com o botão direito do mouse na conexão desejada e escolher Propriedades.

III. Acessar o Painel de Controle, escolher Central de Rede e Compartilhamento, escolher Alterar as configurações TCP/IP. Na janela que se abre, clicar na conexão desejada para abrir a janela com as Propriedades.

O Técnico consegue verificar as configurações TCP/IP usando

  • A. I e II, apenas.
  • B. I e III, apenas.
  • C. I, apenas.
  • D. II e III, apenas.
  • E. D) II e III, apenas.

Um usuário está utilizando o navegador

  • A. Google Chrome, em português, e digitou na linha de endereço chrome://configuracoes para alterar o local de downloads.
  • B. Google Chrome, em português, e digitou na linha de endereço chrome://history para ter acesso ao serviço de limpar os dados de navegação.
  • C. Google Chrome, em português, e digitou na linha de endereço chrome://maps para acessar o Google Maps.
  • D. Mozilla Firefox, em português, e pressionou as teclas CTRL + H para limpar os dados de navegação.
  • E. Mozilla Firefox, em português, e digitou na linha de endereço mozilla/preferencias para alterar o local de downloads.

Na arquitetura TCP/IP, a Camada de

  • A. Aplicação, que fica imediatamente acima da camada de Rede/Internet, trabalha com os protocolos de nível mais baixo como o terminal virtual ou TELNET, de transferência de arquivos ou FTP e de correio eletrônico ou SNMP.
  • B. Rede/Internet utiliza o UDP (User Datagram Protocol), protocolo não orientado à conexão, não confiável e utilizado por aplicações que não necessitam nem de controle de fluxo, nem da manutenção da sequência das mensagens enviadas. O UDP é amplamente utilizado para a transmissão de dados de voz ou de vídeo.
  • C. Interface de Rede define um formato de pacote oficial e um protocolo, o IP. A sua tarefa é entregar pacotes IP onde eles são necessários. O roteamento de pacotes é de grande importância nesta camada, bem como a necessidade de evitar o congestionamento.
  • D. Transporte visa permitir que os hosts de origem e de destino mantenham uma comunicação. Utiliza o TCP, um protocolo orientado à conexão, confiável e que permite a entrega de pacotes originários da máquina remetente para o computador destino da rede.
  • E. Rede/Internet reúne outros protocolos como o DNS (Domain Name Service), que mapeia os nomes de hosts para seus respectivos endereços de rede, o HTTP (Hypertext Transfer Protocol), usado para buscar páginas na World Wide Web e o SMTP para gerenciamento de redes.

Considere a rede de computadores abaixo

.As caixas I e II correspondem, correta e respectivamente, aos dispositivos de interconexão:

  • A. Router (conexão sem fio) − Gateway Dual LAN/WAN.
  • B. Switch (conectado na porta LAN 1) − Router Dual WAN.
  • C. Router (conectado na porta LAN 1) − Switch Dual WAN.
  • D. Switch (conexão sem fio) − Gateway Dual LAN/WAN.
  • E. Switch (conexão sem fio) − Switch Dual WAN/LAN.

A figura abaixo apresenta uma arquitetura de rede com firewall. DMZ refere-se a uma DeMilitarized Zone ou zona desmilitarizada.

 Um Técnico, observando a figura, afirma corretamente que

  • A. a DMZ e a rede interna devem estar no mesmo segmento de rede (ligadas ao mesmo switch, por exemplo). É imprescindível que estas redes estejam em um mesmo segmento para que a segurança da rede seja mais eficaz.
  • B. o tráfego para a DMZ é muito seguro. Em função disto, a política de filtragem para a DMZ é menos rigorosa. Tanto as conexões para os sistemas dentro da DMZ como as conexões partindo da DMZ para a rede interna são livres de controles.
  • C. o tráfego para a DMZ é muito seguro. Em função disto, a política de filtragem para a DMZ é menos rigorosa. Tanto as conexões para os sistemas dentro da DMZ como as conexões partindo da DMZ para a rede interna são livres de controles.
  • D. o firewall possui três interfaces de rede: uma para a rede externa, uma para a rede interna e outra para a DMZ. O firewall usado deve ser do tipo estático, que gera dinamicamente regras que permitem a entrada de respostas das conexões iniciadas na rede interna; portanto, não é preciso incluir na configuração do firewall regras de entrada para estas respostas.
  • E. dois critérios de filtragem podem ser empregados no firewall: default allow, ou seja, todo o tráfego que não for explicitamente permitido é bloqueado ou default deny, ou seja, to do o tráfego que não for explicitamente proibido é liberado.

Os N-IDS ou Sistemas de Detecção de Intrusão baseados em Redes utilizam métodos para informar e bloquear as intrusões. Considere os métodos abaixo.

I. Reconfiguração de dispositivos externos: um comando é enviado pelo N-IDS a um dispositivo externo (com um filtro de pacotes ou um firewall) para que se reconfigure imediatamente e possa bloquear uma intrusão. Esta reconfiguração é possível através do envio de dados que expliquem o alerta (no cabeçalho do pacote).

II. Envio de um trap SMTP a um supervisor externo (armadilha SMTP): é enviado um alerta (e detalhes dos dados envolvidos) em forma de um datagrama SMTP para um console externo.

III. Registro (log) do ataque: cria um backup dos detalhes do alerta em um repositório, incluindo informações como o registro da data, o endereço IP do intruso, o endereço IP do destino, o protocolo utilizado e a carga útil.

IV. Armazenamento de pacotes suspeitos: os pacotes originais capturados e/ou os pacotes que desencadearam o alerta são guardados.

V. Envio de um ResetKill: construção de um pacote de alerta IP para forçar o fim de uma conexão (válido apenas para as técnicas de intrusão que utilizam o protocolo de aplicação IP).

Estão corretos os métodos

  • A. I, II, III, IV e V.
  • B. I, II e IV, apenas.
  • C. II, III e V, apenas.
  • D. IV e V, apenas.
  • E. I, III e IV, apenas.

Esse tipo de ataque é chamado

  • A. ransomware.
  • B. spoofing.
  • C. sniffing.
  • D. defacement.
  • E. DoS.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...