Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O administrador de um computador com sistema operacional Linux deseja desativar as interfaces de rede para verificar o funcionamento da nova configuração do sistema operacional. O comando que permite desativar a interface eth0 é:

  • A. ifconfig -s eth0
  • B. ifdown eth0
  • C. ifconfig -a eth0
  • D. shutdown eth0
  • E. ifconfig -x eth0

Considere o trecho de código abaixo.

Sabendo-se que a tabela foi criada no Oracle 11g e que o banco de dados opera em condições ideais, o código

  • A. está escrito em PL/SQL e copiará para bonus 10% do salário do funcionário cujo identificador é 1005.
  • B. não é compatível com a versão 11g do Oracle.
  • C. está escrito em PL/SQL e selecionará todos os salários, acrescidos do bonus de 10%, da tabela tab_funcionarios.
  • D. está escrito em PL/SQL, mas compilará com erro, pois deveria ter sido usado o operador := no lugar de =.
  • E. apresentará erros de compilação, pois os tipos das variáveis estão declarados de forma errada no Oracle 11g.

Um Técnico em Informática utiliza um serviço oferecido por um site na internet que envia e-mails com dados confidenciais de forma segura. Este serviço é confiável, pois

  • A. trabalha com criptografia de chave biométrica para criptografar o e-mail.
  • B. trabalha com assinatura de chave biométrica para assinar digitalmente o e-mail.
  • C. utiliza o protocolo HTTPS para criptografar o e-mail, o que garante que a mensagem seja lida apenas pelo destinatário.
  • D. utiliza o protocolo SSL para criptografar dados entre o navegador e o servidor e, após ser lido ou após um tempo, o e-mail se autodestrói.
  • E. altera o nome do Técnico e o nome do destinatário, de forma que pessoas mal-intencionadas não saibam os reais envolvidos no e-mail.

Um usuário de computador observou que, ao conectar um pendrive no computador, os arquivos do pendrive foram transformados em atalhos, não conseguindo acessar os arquivos originalmente armazenados. Esse sintoma é característico de um malware do tipo

  • A. Spyware.
  • B. Keylogger.
  • C. Worm.
  • D. Vírus.
  • E. Adware.

Um Analista sempre busca manter seu PC protegido das pragas virtuais, mas mesmo com os cuidados, teve sua máquina com o sistema operacional Windows 7, em português, infectada. O Analista deve

  • A. fazer uma varredura no computador usando o antivírus que já está instalado para tentar remover o malware. É a opção mais segura, pois o antivírus não fica comprometido e não pode ser modificado de forma maliciosa.
  • B. instalar outros antivírus e fazer a varredura na máquina com todos eles. Quanto mais ferramentas antimalware houver na máquina, maior proteção será obtida.
  • C. abrir o Gerenciador de Tarefas do Windows, abrir a aba Processos e desabilitar todos os processos sendo executados. Certamente um deles é o malware que está causando o problema e isso resolverá tudo.
  • D. entrar em modo de segurança com rede, abrir o navegador adequado e executar uma ferramenta de varredura on-line atualizada, habilitando níveis de segurança, como a varredura de arquivos comprimidos e cache do navegador.
  • E. utilizar o prompt de comando e desabilitar todos os utilitários do msconfig e do regedit. Certamente um deles é o malware que está causando o problema e isso limpará a máquina dos aplicativos que se iniciam com o Windows.

O usuário de um computador conectado à internet está se queixando que, repentinamente, começaram a aparecer janelas com anúncios na tela do computador. Considerando a possibilidade de que um malware está atacando o computador do usuário, o sintoma relatado aparenta ser a ação de um malware do tipo

  • A. Backdoor.
  • B. Adware.
  • C. Botnet.
  • D. Spyware.
  • E. Rootkit.

Os malwares são tipificados de acordo com as suas formas de invasão e/ou forma de atuação. O tipo de malware que monitora a atividade do sistema invadido e envia as informações coletadas para o invasor é denominado

  • A. Adware.
  • B. Spyware.
  • C. Rootkit.
  • D. Botnet.
  • E. Backdoor.

Ferramentas antimalware, como os antivírus, procuram detectar, anular ou remover os códigos maliciosos de um computador. Para que estas ferramentas possam atuar preventivamente, diversos cuidados devem ser tomados, por exemplo:

  • A. utilizar sempre um antimalware online, que é mais atualizado e mais completo que os locais.
  • B. configurar o antimalware para verificar apenas arquivos que tenham a extensão .EXE.
  • C. não configurar o antimalware para verificar automaticamente os discos rígidos e as unidades removíveis (como pen-drives e discos externos), pois podem ser uma fonte de contaminação que o usuário não percebe.
  • D. atualizar o antimalware somente quando o sistema operacional for atualizado, para evitar que o antimalware entre em conflito com a versão atual do sistema instalado.
  • E. evitar executar simultaneamente diferentes programas antimalware, pois eles podem entrar em conflito, afetar o desempenho do computador e interferir na capacidade de detecção um do outro.

Considere as características dos navegadores:

I. Verifica regularmente se há atualizações, garantindo que a versão seja automaticamente atualizada com os últimos recursos de segurança e correções, sem que seja necessária qualquer ação do usuário.

II. O Sync permite que o usuário sincronize o navegador em qualquer lugar para se acessar os favoritos, senhas, abas e diversos recursos no smartphone, tablet ou computador.

I e II mencionam características, respectivamente, dos navegadores

  • A. Google Chrome e Mozilla Firefox.
  • B. Google e Explorer.
  • C. Mozilla Firefox e Google Chrome.
  • D. Firefox e Explorer.
  • E. Google Chrome e Internet Explorer.

O SSL (Secure Socket Layer) se tornou padrão para a transferência de dados com segurança nos serviços de páginas, e-mail, entre outros. O HTTPS, ou seja, HTTP com SSL, utiliza o esquema de criptografia de chave

  • A. simétrica gerada pelo servidor para o estabelecimento da conexão.
  • B. simétrica durante o processo de estabelecimento da conexão e a criptografia de chave assimétrica na fase de transmissão de dados.
  • C. assimétrica no qual o navegador deve emitir a sua chave pública para receber a chave simétrica.
  • D. assimétrica durante o processo de estabelecimento da conexão e a criptografia de chave simétrica na fase de transmissão de dados.
  • E. assimétrica em todas as fases da sessão de comunicação.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...