Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um Analista em TI, utilizando o LibreOffice Writer versão 5.1.5.2 em português, inseriu a numeração de páginas no cabeçalho do documento e digitou duas páginas de texto. Na terceira página, deseja recomeçar a numeração em 1. Para acessar uma janela que contém opções para isso, com o cursor após o final do texto da segunda página, ele deverá clicar no menu

  • A. Formatar e na opção Número da página.
  • B. Ferramentas e na opção Numeração de páginas.
  • C. Inserir e na opção Quebra manual.
  • D. Referências e na opção Numerar páginas.
  • E. Inserir e na opção Numeração de páginas.

Um Técnico Judiciário de TI do TRF3, ao estudar os princípios dos sistemas operacionais, teve sua atenção voltada ao processo que perfaz a interface do usuário com o sistema operacional. Observou que este processo lê o teclado a espera de comandos, interpreta-os e passa seus parâmetros ao sistema operacional. Entendeu, com isto, que serviços como login/logout, manipulação de arquivos e execução de programas são, portanto, solicitados por meio do interpretador de comandos ou

  • A. Kernel.
  • B. System Calls.
  • C. Shell.
  • D. Cache.
  • E. Host.

Para ajustar uma imagem em um texto do Microsoft Word 2010, em português, de forma que o texto fique disposto ao redor da borda da imagem, contornando-a, deve-se selecionar a imagem, clicar na opção Formatar da guia Ferramentas de Imagem, clicar em Quebra Automática de Texto e selecionar a opção

  • A. Contorno.
  • B. Superior e Inferior.
  • C. Alinhado com o Texto.
  • D. Através.
  • E. Quadrado.

A diretoria do TRF3 solicitou ao departamento técnico de TI que preparasse uma tabela demonstrando as diferenças de conceitos entre internet e intranet, comparando as duas tecnologias.

Na tabela preparada foram assinalados com “sim” os itens que correspondem aos conceitos internet e/ou intranet e com “não” aos que não correspondem. Considerando os seguintes itens:

I. Comunicação instantânea.

II. Comunicação externa.

III. Compartilhamento de impressoras.

IV. Compartilhamento de dados.

V. Rede local.

A tabela está correta em

  • A.
  • B.
  • C.
  • D.
  • E.

O elaborador de uma planilha no MS-Excel 2013, em sua configuração padrão, deseja que as fórmulas das suas células não possam ser visualizadas por outros usuários. Para tanto, após selecionar as células com o botão direito do mouse, na aba Proteção da caixa de diálogo Formatar Células que surge na tela, deve-se marcar a opção

  • A. Ocultas.
  • B. Escondidas.
  • C. Invisíveis.
  • D. Bloqueadas.
  • E. Travadas.

Um usuário que se conecta em uma rede wifi em um local público, por exemplo, está exposto a vários tipos de ataques Man in The Middle − MITM. Nesse sentido, para tomarem alguma ação preventiva, os Técnicos Judiciários de TI do TRF3 devem estar atentos a um desses tipos de ataque, o Session Hijacking, que é utilizado para o sequestro de sessão por meio de

  • A. modificação do channel Cain & Abel.
  • B. roubo de cookie que utiliza HTTP.
  • C. envenenamento do cache HTTP.
  • D. interceptação do tráfego da rede para capturar uma consulta DNS.
  • E. sequestro do ettercap, via sniffer.

A camada de rede oferece serviços à camada de transporte na interface entre essas camadas. É importante identificar os tipos de serviços que a camada de rede oferece à camada de transporte. Consultado a respeito, um Técnico Judiciário de TI do TRF3 informou que os serviços da camada de rede foram projetados tendo em vista que:

I. Os serviços devem ser independentes da topologia da rede, mas devem ser adaptados à tecnologia dos roteadores.

II. A camada de transporte deve ser isolada do número, do tipo e da topologia dos roteadores presentes.

III. Os endereços de rede que se tornaram disponíveis para a camada de transporte devem usar um plano de numeração uniforme nas LANs, o que não é aplicável às WANs.

O Técnico informou corretamente o que consta APENAS em

  • A. I.
  • B. I e II.
  • C. II e III.
  • D. I e III.
  • E. II.

Os Técnicos Judiciários de TI do TRF3, a fim de tomarem medidas preventivas, devem estar atentos a um tipo de ataque à rede que explora uma falha de segurança no protocolo que mapeia endereços IP para endereços físicos Media Access Control − MAC. Isto porque existe uma lista de conversão que é elaborada e mantida para agilizar a pesquisa dos endereços mapeados. Esse ataque adultera essa lista enviando uma série de falsas respostas ao alvo para que a comunicação passe para o atacante de modo a alterar a comunicação do computador de destino, modificando o mapeamento de endereço IP e MAC, assim se passando pelo alvo e ficando no meio da comunicação. Trata-se do ataque do tipo Man in The Middle − MITM categorizado como

  • A. IP Tamper Listing.
  • B. DNS spoofing.
  • C. MAC Cache Breaking.
  • D. DNS Corrupt Caching.
  • E. ARP Cache Poisoning.

Para utilizar a internet de forma segura, um colaborador da Eletrosul deve

  • A. habilitar as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às mensagens.
  • B. evitar usar criptografia para a conexão entre o leitor de e-mails e os servidores de e-mail do provedor.
  • C. configurar opções de recuperação de senha fornecendo o endereço de e-mail corporativo e nunca fornecer o seu número de telefone celular.
  • D. utilizar conexões seguras sempre que acessar o webmail e configurá-lo para que, por padrão, sempre seja utilizada conexão segura httpssl.
  • E. evitar acessar o webmail em computadores de terceiros e, caso seja realmente necessário, ativar o modo de navegação anônima.

Considere, por hipótese, que a Eletrosul deseja aumentar a segurança das informações utilizando registros das atividades de seus colaboradores. A partir da análise destes registros armazenados em arquivo ou em base de dados, a empresa pode ser capaz de:

− detectar o uso indevido de computadores, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema;

− detectar um ataque, como de força bruta, ou a exploração de alguma vulnerabilidade;

− rastrear ou auditar as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema;

− detectar problemas de hardware ou nos programas e serviços instalados no computador.

Estes registros são denominados

  • A. backups.
  • B. phishing.
  • C. logs.
  • D. hashes.
  • E. firewalls.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...