Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Malware

  • A. is a computer software used to prevent, detect and remove computer viruses and to provide protection from other computer threats.
  • B. short for malicious software, is any software used to disrupt computer operation, gather sensitive information, or gain access to private computer systems.
  • C. can occur because of a hardware failure, causing the system to freeze, reboot, or stop functioning altogether.
  • D. is a signal to the processor emitted by hardware or software indicating an event that needs immediate attention, requiring the interruption of the current code the processor is executing.
  • E. is anything (e.g., object, substance, human, etc.) that are capable of acting against an asset in a manner that can result in harm.

O Google, como ferramenta de pesquisa, é muito mais completo do que aparenta sua página inicial simples. Sendo o serviço de busca mais utilizado, oferece muitas opções para refinamento de busca, dentre as quais NÃO se encontra:

  • A. Usar aspas duplas em uma pesquisa do Google irá mostrar somente páginas de sites que contenham exatamente a sequência de palavras entre aspas.
  • B. O operador * força o Google a excluir um termo da pesquisa. Caso se deseje procurar, por exemplo, por salsa (planta), mas se quer evitar os resultados que têm relação com a dança salsa, basta digitar: salsa * dança.
  • C. O operador .. permite trabalhar com intervalos numéricos na busca. Caso se queira saber informações sobre guerras ocorridas entre 1900 e 2000, por exemplo, basta digitar guerra 1900..2000.
  • D. Pode-se especificar o tipo de arquivo desejado para os resultados. Por exemplo, ao se digitar universo filetype:pdf, o Google localiza somente os resultados que estiverem no formato PDF sobre universo.
  • E. O Google dispõe de um mecanismo que pode filtrar automaticamente conteúdo pornográfico ou sexualmente explícito, evitando que este tipo de conteúdo seja exibido. Basta incluir, ao final da url de pesquisa, a string &safe=active.

O tipo de ataque e o tipo de rede zumbi referenciados no texto são, respectivamente,

  • A. Port Scanning Attack e ZombieNet.
  • B. DDoS Attack e BotNet.
  • C. Port Scanning Attack e IRCNet.
  • D. DoS Attack e BotNet.
  • E. Brute Force Attack e P2PNet.

Segundo o IANA (Internet Assigned Numbers Authority), entidade que estabelece a numeração de serviços da internet, as Portas TCP e UDP de número 443 são reservadas para o protocolo

  • A. HTTPS.
  • B. SSH.
  • C. SMTP.
  • D. POP3S.
  • E. TFTP.

Para resolver alguns dos riscos das redes sem fio foram desenvolvidos mecanismos de segurança, como o

  • A. WPA2: similar ao WPA, mas com criptografia considerada mais forte. É o mecanismo mais recomendado.
  • B. WEP (Wired Equivalent Privacy): mecanismo desenvolvido para resolver algumas das fragilidades do WAP. É o nível mínimo de segurança que é recomendado.
  • C. WPA (Wi-Fi Protected Access): primeiro mecanismo de segurança lançado. É considerado frágil e, por isto, o seu uso deve ser evitado.
  • D. WEP2: similar ao WEP, mas com criptografia considerada mais forte. É o mecanismo mais recomendado.
  • E. WPA2 ou 802.11w: utiliza o algoritmo de criptografia RC4, com chave TKIP. É o mecanismo mais recomendado.

Redes sem fio se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação e de uso em diferentes tipos de ambientes. Em relação às redes sem fio, é correto afirmar que

  • A. por se comunicarem por meio de ondas acústicas, não há a necessidade de acesso físico a um ambiente restrito, como ocorre com as redes cabeadas.
  • B. por serem bastante simples, podem ser instaladas em casa e mesmo em empresas, sem o conhecimento dos administradores de rede, pois já vêm com as configurações de segurança contra atacantes virtuais.
  • C. os dados transmitidos por clientes legítimos não podem ser interceptados por nenhuma pessoa localizada em até 10m do roteador.
  • D. em uma rede pública, como as disponibilizadas em aeroportos, hotéis e conferências, os dados, mesmo que estiverem criptografados, podem ser facilmente coletados por atacantes.
  • E. uma rede aberta pode ser propositalmente disponibilizada por atacantes para atrair usuários, a fim de interceptar o tráfego e coletar dados pessoais ou desviar a navegação para sites falsos.

Um certo dia um Técnico decidiu olhar com mais atenção os logs de erro que a aplicação de backup mostrava e percebeu que todas as operações de backup no período de 1 ano estavam sendo abortadas automaticamente com erro, ou seja, por 1 ano não houve uma única cópia de backup. Uma ação correta para evitar este problema na organização

  • A. Realizar backup diferencial diário com uma semana de retenção e backup completo semanal, realizado a partir das 20h00, com 1 mês de retenção.
  • B. Manter o backup com fitas DAT e também fazer o backup usando mídias removíveis como pen drives e discos ópticos, como Blu-ray.
  • C. Desativar o backup com fitas DAT, que são lentas, e passar a fazer o backup em discos magnéticos, que são rápidos e podem armazenar mais volume de dados na medida da necessidade.
  • D. Implantar um procedimento de auditoria e checagem para ver se as políticas de backup estão sendo efetivas ou se ajustes devem ser feitos. É necessário que restaurações de teste sejam feitas para essa auditoria.
  • E. Fazer uma auditoria para ver se as políticas de backup estão sendo efetivas. A auditoria de cada backup deve ser feita sempre pelo responsável por aquele backup, que é o técnico que tem mais condições de avaliá-lo.

Um site de notícias da internet publicou que uma empresa anunciou um pen-drive de 1 TB. Sobre esta notícia e as justificativas técnicas, é correto afirmar:

  • A. Sua nova controladora de memória (capaz de gerenciar os 1 TB) é tão avançada que nem existe uma equivalente para os discos SDD (Solid-Digital Drive) – Drives Digitais Sólidos.
  • B. Para se chegar nesse nível de miniaturização foram usados 8 chips de memória flash de 128 GB, cada um deles formado por 8 núcleos (ou die) de memória flash de 16 GB cada, empilhadas uma sobre a outra no mesmo encapsulamento, resultando nos 1.024 GB ou 1 TB.
  • C. Para se chegar nesse nível de miniaturização foram usados 16 chips de memória flash de 512 MB, cada um formado por 4 núcleos (ou core) de memória flash de 1 GB cada, empilhadas uma sobre a outra no mesmo encapsulamento, resultando em 1 TB.
  • D. Ao invés de utilizar memória flash, foram utilizadas memórias EEPROM que apagam a sua memória reescrevendo conteúdo ao mesmo tempo, o que as torna muito mais rápidas para atualizar. Isso viabiliza a atualização frequente de grandes quantidades de dados, como no caso deste pen-drive.
  • E. Sua nova controladora de memória (capaz de gerenciar os 1 TB) é tão avançada que nem existe uma equivalente para os cartões SD, SHD e SDDX.

Sobre os Sistemas de Detecção de Intrusão, é INCORRETO afirmar:

  • A. são usados para detectar vários tipos de comportamentos maliciosos que podem comprometer a segurança e a confiabilidade de um sistema, como ataques pela rede contra serviços vulneráveis e ataques baseados em uma estação, como aumento de privilégio e logins não autorizados.
  • B. possuem componentes, como: sensores, que geram eventos de segurança; console, para monitorar eventos e alertas e controlar os sensores; um mecanismo central que grava os eventos registrados pelo sensor na base de dados.
  • C. podem bloquear imediatamente as intrusões, independentemente do tipo de protocolo de transporte utilizado, podendo identificar e impedir muitas ameaças, programas backdoor e outros ataques conforme eles vão passando através do dispositivo.
  • D. o N-IDS (Network Based Intrusion Detection System) assegura a segurança no nível da rede e o H-IDS (Host Based Intrusion Detection System), assegura a segurança no nível dos hosts.
  • E. identificam e respondem, de maneira preventiva, atividades suspeitas que possam interferir nos princípios da integridade, confiabilidade e disponibilidade, sendo capazes de distinguir de onde se originaram os ataques, de dentro ou fora da rede.

Foi solicitado a um Técnico editar o texto abaixo no LibreOffice Writer 4.4, em português, formatando-o, depois de editado, em 2 colunas.

Para colocar o texto em 2 colunas o Técnico selecionou o texto editado em 1 coluna e utilizou a opção Colunas que fica no menu

  • A. Formatar.
  • B. Layout.
  • C. Editar.
  • D. Tabela.
  • E. Ferramentas.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...