Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Diversos mecanismos de segurança foram desenvolvidos para prover e garantir proteção da informação que, quando corretamente configurados e utilizados, podem auxiliar os usuários a se protegerem dos riscos envolvendo o uso da Internet. Os serviços disponibilizados e as comunicações realizadas pela internet devem garantir os requisitos básicos de segurança e proteção da informação, como: Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é.

I. Verificar se a entidade é realmente quem ela diz ser.

II. Determinar as ações que a entidade pode executar.

III. Proteger a informação contra alteração não autorizada.

IV. Proteger a informação contra acesso não autorizado.

V. Evitar que uma entidade possa negar que foi ela que executou uma ação.

Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.

As definições numeradas de I a V correspondem, respectivamente, a:

  • A. Integridade; Autenticação; Autorização; Acessabilidade; Não repúdio.
  • B. Identificação; Raio de Ação; Autorização; Acessabilidade; Negação.
  • C. Autenticação; Autorização; Integridade; Confidencialidade; Não repúdio.
  • D. Autenticação; Raio de Ação; Integridade; Confidencialidade; Identificação.
  • E. Integridade; Confidencialidade; Autenticação; Autorização; Negação.

Considere:

Preenchem correta e respectivamente as lacunas I, II, III e IV e V:

  • A. POST − dinâmica − EEPROM − não volátil − BIOS.
  • B. firmware − cache − BIOS − volátil − core.
  • C. bootstrap − ROM − firmware − RAM − kernel.
  • D. kernel − volátil − cache − principal − núcleo.
  • E. boot.ini − estática − ROM − VRAM − boot.

São dispositivos que podem ser utilizados para realização de cópia de segurança do usuário:

  • A. pen drive, DVD, CD e disco rígido.
  • B. pen drive, RAM e CD-R.
  • C. disco rígido, DVD-RW, EPROM e RAM.
  • D. disc laser, CD-RW, modem e EPROM.
  • E. blue-tooth, disco rígido, placa de som e pen drive.

Considere:

− Funciona como uma impressão digital de uma mensagem, gerando, a partir de uma entrada de tamanho variável, um valor fixo pequeno.

 − Este valor está para o conteúdo da mensagem assim como o dígito verificador de uma conta-corrente está para o número da conta ou o check sum está para os valores que valida.

− É utilizado para garantir a integridade do conteúdo da mensagem que representa.

− Ao ser utilizado, qualquer modificação no conteúdo da mensagem será detectada, pois um novo cálculo do seu valor sobre o conteúdo modificado resultará em um valor bastante distinto.

Os itens acima descrevem

  • A. um Hash criptográfico.
  • B. um Certificado digital.
  • C. uma Assinatura digital.
  • D. um Algoritmo de chave pública.
  • E. um Algoritmo de chave secreta.

A placa-mãe é um dos componentes críticos dos computadores, pois definirá as limitações da máquina como um todo. Você deve prestar muita atenção em uma série de detalhes na hora de escolher sua motherboard. Assinale a alternativa correta sobre a placa-mãe.

  • A.

    Compatibilidade com pentes de memória: se não houver compatibilidade com o barramento DRR, é provável que dentro de poucos anos o componente fique estagnado, por não poder possibilitar mais upgrades.

  • B.

    Pinagem do processador: os processadores ganham a cada ano novas arquiteturas e por isso precisam de novos slots nas placas-mãe. Hoje os fabricantes de CPUs Intel e Asus, usam o topo da tecnologia conhecida como Soquete 7.

  • C.

    Slots disponíveis para placas offboard: placas de vídeo offboard, placas de som e outros dispositivos exigem slots (geralmente APG, hoje raros são os dispositivos PCI-Express) disponíveis para a instalação. Sem eles, não há como fazer a comunicação entre placa offboard e o sistema operacional que o reconhecerá.

  • D.

    Chipset: se você não quiser instalar placas de vídeo offboard, deve ficar ainda mais atento para esse detalhe. O chipset é um conjunto de chips utilizado na placa-mãe que realizam diversas funções de hardware, como controle dos barramentos, controle e acesso à memória, processamento das informações gráficas onboard etc. As placas-mãe com chipset ATI e Intel são muito utilizadas.

  • E.

    USB: se antes as USB 1.0 eram ultrapassadas, agora os usuários devem tomar cuidado com as USB 2.1, não que elas estejam sendo abandonadas, mas é recomendado que já sejam escolhidas as placas-mãe com USB 3.1.

Os spammers utilizam diversas técnicas para coletar endereços de e-mail, desde a compra de bancos de dados até a produção de suas próprias listas. Após efetuarem a coleta, os spammers procuram confirmar a existência dos endereços de e-mail e, para isto, costumam se utilizar de artifícios. Sobre este tema assinale a afirmativa INCORRETA:

  • A.

    A técnica conhecida como harvesting consiste em coletar endereços de e-mail por meio de varreduras em páginas web e arquivos de listas de discussão, entre outros.

  • B.

    Muitos códigos maliciosos são projetados para varrer o computador infectado em busca de endereços de e-mail que, posteriormente, são repassados para os spammers. Estes programas, no entanto, nunca conseguem burlar os testes Captcha.

  • C.

    A confirmação pode ser feita através do envio de mensagens para os endereços coletados e, com base nas respostas recebidas dos servidores de e-mail, identificar quais endereços são válidos e quais não são.

  • D.

    É comum incluir no spam um suposto mecanismo para a remoção da lista de e-mails, como um link ou um endereço de e-mail. Quando o usuário solicita a remoção, na verdade está confirmando para o spammer que aquele endereço de e-mail é válido e realmente utilizado.

  • E.

    Pode-se incluir no spam uma imagem do tipo web bug, projetada para monitorar o acesso a uma página web ou e-mail. Quando o usuário abre o spam, o web bug é acessado e o spammer recebe a confirmação que aquele endereço de e-mail é válido.

  • A.

    731.000.000 é o número de transistores no chip. O Core i7 atingiu o topo da tecnologia, chegando ao limite do número de transistores que podem ser gravados num chip de silício.

  • B.

    45 nm é a largura, em mícrons, do menor fio do chip. Em termos comparativos, o fio de cabelo humano tem a espessura de 100 mícrons. A tendência agora é que os chips aumentem de tamanho para que se possa ultrapassar a marca de 800 milhões de transistores.

  • C.

    velocidade do clock é a taxa máxima do clock do chip. A velocidade do clock é limitada pela largura dos dados. Chips de 64 bits não conseguem ultrapassar os 3,2 GHz.

  • D.

    existe uma relação entre a velocidade do clock e o MIPS. A velocidade máxima do clock é uma função do processo de fabricação do chip. Os processadores como o i7 executam milhões de instruções por ciclo.

  • E.

    largura de dados é a largura da UCP. Uma UCP de 32 bits pode fazer operações aritméticas com dois números de 32 bits. Uma UCP de 32 bits teria que executar quatro instruções para somar dois números de 64 bits, enquanto que uma de 64 bits precisa de apenas duas instruções.

O usuário deve procurar responder algumas perguntas antes de adotar um ou mais cuidados com suas cópias de segurança:

− Que informações realmente importantes precisam estar armazenadas em minhas cópias de segurança?

− Quais seriam as consequências/prejuízos, caso minhas cópias de segurança fossem destruídas ou danificadas?

− O que aconteceria se minhas cópias de segurança fossem furtadas?

Baseado nas respostas para as perguntas anteriores, assinale a alternativa que apresenta um cuidado a ser observado por um usuário comprometido com a segurança dos dados.

  • A.

    Cópias de segurança devem conter apenas arquivos confiáveis do usuário, ou seja, que não contenham vírus e nem algum outro tipo de malware. Arquivos do sistema operacional e que façam parte da instalação dos softwares utilitários devem fazer parte das cópias de segurança, pois evitaria que os mesmos precisassem ser reinstalados das mídias fornecidas pelos fabricantes.

  • B.

    A escolha da mídia para a realização da cópia de segurança é muito importante e depende da importância e da vida útil que a cópia deve ter. A utilização de alguns disquetes para armazenar um pequeno volume de dados é perfeitamente viável. Mas um grande volume de dados, de maior importância, que deve perdurar por longos períodos, como os dados de um servidor, devem ser armazenados em mídias mais confiáveis, como os pen drives.

  • C.

    Cópias de segurança devem ser guardadas em um local restrito e com ar condicionado bastante frio, de modo que apenas pessoas autorizadas tenham acesso a este local e a temperatura seja sempre bem baixa.

  • D.

    Cópias de segurança podem ser guardadas em locais diferentes. Um exemplo seria manter uma cópia em empresas especializadas em manter áreas de armazenamento com cópias de segurança de seus clientes. Nestes casos é muito importante considerar a segurança física de suas cópias.

  • E.

    Os dados armazenados em uma cópia de segurança não podem conter informações sigilosas. Neste caso, os dados que contenham informações sigilosas devem ser mantidos no computador do usuário.

  • A.

    =A2*B2/C2

  • B.

    =B2*C2/A2

  • C.

    =200*24/1

  • D.

    =A2*C2/B2

  • E.

    =A2*C2/RAIZ(B2)

Uma conexão segura deve ser utilizada quando dados sensíveis são transmitidos em operações realizadas em sites de Internet Banking e de comércio eletrônico. Neste tipo de conexão, há uma troca criptografada de informações entre um site e o navegador. Para ajudar a garantir que uma transação seja segura deve-se verificar se o endereço Web começa com o prefixo HTTPS. Nessa conexão, o protocolo de criptografia utilizado é o

  • A.

    SSL.

  • B.

    SOAP.

  • C.

    RSA.

  • D.

    SHA.

  • E.

    SAP.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...