Buscar

QUESTÇA INFORMÁTICA RESOLVIDAS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

1- Informatica PF - Oficial de Inteligência/Área 4/2018
No que se refere à vulnerabilidade em navegadores web, julgue o seguinte item.
 
Situação hipotética: Após a instalação de um plugin do navegador, um usuário, ao tentar acessar sua conta bancária online, verificou que a URL do banco tinha sido modificada e o acesso estava sendo direcionado para outro domínio; verificou também que arquivos do sistema Windows tinham sido modificados. Assertiva: Essa situação ilustra um problema que pode ser resolvido alterando-se a segurança do navegador para máxima, sem a necessidade de atualização do antivírus.
 CERTO
 ERRADO
Essa questão possui justificativa:
No que se refere à vulnerabilidade em navegadores web, julgue o seguinte item.
 
Situação hipotética: Após a instalação de um plugin do navegador, um usuário, ao tentar acessar sua conta bancária online, verificou que a URL do banco tinha sido modificada e o acesso estava sendo direcionado para outro domínio; verificou também que arquivos do sistema Windows tinham sido modificados. Assertiva: Essa situação ilustra um problema que pode ser resolvido alterando-se a segurança do navegador para máxima, sem a necessidade de atualização do antivírus.
 
Plug-in, complemento, extensão e add-on são sinônimos: trata-se de um programa que é baixado da Internet e adiciona uma função a um aplicativo, ou seja, o aplicativo passa a dispor de um recurso que não teria nativamente. 
 
DNS (Domain Name System): para que um computador seja localizado na Internet, é necessário saber seu endereço IP, pois o protocolo IP identifica apenas endereços no formato IP, que por sua vez é constituído de números e pontos (por exemplo: 198.0.175.23). Como para nós, usuários, é muito difícil memorizar endereços deste tipo, a URL (Uniform Resource Locator), que é um endereço "por extenso", como www.tecconcursos,com.br, é muito mais fácil de ser memorizada.
 
Cache do serviço de nomes é um recurso que evita que uma pesquisa já realizada seja repetidaquando se deseja visitar o mesmo site:  o cache armazena a informação da primeira consulta para que, na próxima consulta, o navegador já saiba qual é o IP associado ao site buscado, fazendo com que o acesso ao site seja mais rápido.
 
O item descreve um ataque ataque ao DNS: o plug-in baixado certamente instalou um programa malicioso, que faz com que o navegador direcione solicitação para abertura do site do banco para um site falso, com o objetivo de obter os dados bancários do usuário para efetuar transações em sua conta bancária sem o consentimento deste usuário. Neste tipo de ataque, informações falsas são inseridas no cache do serviço de nomes do navegador da vítima, ocasionando a tradução de um URL correto para um endereço IP incorreto, ou seja, o endereço do site falso. 
 
Ainda que as configurações do navegador sejam redefinidas para que ele opere com o maior nível de segurança que for possível, e mesmo que o navegador esteja absolutamente atualizado, tais ações provavelmente não resolverão o problema, que exigirá a reconstrução cache do DNS. Também será necessário uma varredura (scan) com o antivírus, para que o programa  malicioso que gera o problema seja eliminado, evitando que problema volte a ocorrer.
 
Assim sendo, O ITEM ESTÁ ERRADO. 
Informatica PF - Papiloscopista Policial Federal/2018
Acerca de Internet, intranet e tecnologias e procedimentos a elas associados, julgue o item a seguir.
 
O símbolo @ em endereços de email tem o sentido da preposição no, sendo utilizado para separar o nome do usuário do nome do provedor.
 
 CERTO
 ERRADO
Essa questão possui justificativa:
Acerca de Internet, intranet e tecnologias e procedimentos a elas associados, julgue o item a seguir.
 
O símbolo @ em endereços de email tem o sentido da preposição no, sendo utilizado para separar o nome do usuário do nome do provedor.
 
Um endereço de e-mail é obtido através de um provedor de emails, e é composto pelo nome do usuário, o símbolo @ (arroba) e o nome do domínio (ou host), que por sua vez é constituído pela categoria (tipo) e o país onde o domínio está registrado.  Por exemplo: no e-mail fulano@terra.com.br:
· fulano é o nome do usuário;
 
· terra é o nome do domínio, ou host;
 
· com é a categoria do domínio (neste caso, indica que trata-se de uma instituição comercial);
 
· br é o país (Brasil) no qual o domínio foi registrado.
O enunciado afirma, corretamente, que o caractere " @ "corresponde à preposição "no" (se bem que em minhas aulas eu prefira a palavra "em"), e separa o nome do usuário do nome do provedor, que corresponde ao domínio do dono do site.
 
Assim sendo, O ITEM ESTÁ CERTO.
3- Informatica PF - Papiloscopista Policial Federal/2018
Julgue o item a respeito de redes de computadores e de cloud computing.
 
Entre os modelos de computação em nuvem, o PaaS (Plataforma como um serviço) é o mais indicado para o desenvolvimento de soluções informatizadas.
 CERTO
 ERRADO
Essa questão possui justificativa:
Julgue o item a respeito de redes de computadores e de cloud computing.
 
Entre os modelos de computação em nuvem, o PaaS (Plataforma como um serviço) é o mais indicado para o desenvolvimento de soluções informatizadas.
 
 
A expressão cloud computing define recursos que permitem a um usuário de Internet, em qualquer lugar, com qualquer sistema operacional e qualquer dispositivo de hardware utilizar recursos na Internet da mesma maneira que utilizaria tais recursos instalados em sua própria máquina. Entre alguns sites que disponibilizam tais programas, destacam-se o Google Drive e o One Drive (da Microsoft), que oferecem a seus usuários editor de textos, software de planilhas e de apresentações direto da Internet, sem que o usuário precise ter tais programas em seu computador. No caso do One Drive, o usuário pode usar Word, Excel e Power Point sem a necessidade de adquirir licenças para estes aplicativos, sem instalação, atualização e sem manutenção de hardware - tarefas de responsabilidade do portal que mantém o serviço. 
 
O conceito de SaaS (Software as a Service) representa o software é oferecido como serviço, dispensando a compra de licenças para a utilização de aplicativos comerciais, e dispensando também a aquisição de máquinas para executar estes programas. Neste caso, o uso de aplicativos tem um custo muito menor do que a aquisição de licenças e instalação em máquinas, já que as empresas distribuidoras de software cortam muitos gastos, como a gravação em CDs e DVDs e os produtos chegam ao mercado em tempo muito menor.
 
PaaS (Plataform as a Service) oferece infraestrutura de alto nível de integração para implementar e testar aplicações na nuvem. O usuário não administra ou controla a infraestrutura subjacente, incluindo rede, servidores, sistemas operacionais ou armazenamento. No entanto, controla as aplicações implantadas e configurações das aplicações hospedadas nesta infraestrutura. Assim sendo, PaaS fornece um sistema operacional, linguagens de programação e ambientes de desenvolvimento para as aplicações, auxiliando a implementação de sistemas de software, já que contém ferramentas de desenvolvimento e colaboração entre desenvolvedores.
 
IaaS (Infrastructure as a Service) é a parte responsável por prover toda a infraestrutura necessária para a PaaS e o SaaS. O principal objetivo é  é facilitar o fornecimento de recursos, tais como servidores, rede, armazenamento e outros recursos de computação fundamentais para construir um ambiente sob demanda, que podem incluir sistemas operacionais e aplicativos. IaaS utiliza técnicas de virtualização de recursos de computação, para permitir que a estrutura aumente ou diminua os recursos de acordo com as necessidades das aplicações. 
 
Graficamente, temos que:
 
 
Como vemos no texto acima, PaaS fornece um sistema operacional, linguagens de programação e ambientes de desenvolvimento para as aplicações, auxiliando a implementação de sistemas de software, já que contém ferramentas de desenvolvimento e colaboração entre desenvolvedores e, assim sendo, O ITEM ESTÁ CERTO.
5= InformaticaPF - Papiloscopista Policial Federal/2018
No que se refere à segurança de computadores, julgue o item subsecutivo.
Cavalos de Troia são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.
 CERTO
 ERRADO
Essa questão possui justificativa:
No que se refere à segurança de computadores, julgue o item subsecutivo.
Cavalos de Troia são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.
 
Trojan  ou Cavalo de Troia é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Exemplos de trojans são programas que o usuário recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas. 
 
Segundo a Avast (https://www.avast.com/pt-br/c-trojan), trojan pode ser considerado vírus, como vemos a seguir:
Um Trojan Horse (Cavalo de Tróia) é um tipo de vírus que pretende ser útil ou divertido enquanto na verdade causa problemas e rouba dados.
Também segundo a Symantec, fabricante do Norton antivírus (https://br.norton.com/internetsecurity-malware-what-is-a-trojan.html), trojan pode ser considerado vírus, como vemos a seguir:
O que é um Cavalo de Troia? Batizado com base na história do cavalo de madeira usado para convencer os defensores de Troia a trazer soldados sorrateiramente para a cidade, um Cavalo de Troia oculta um malware em um arquivo aparentemente normal. Há uma grande variedade de vírus Cavalo de Troia online, que podem executar inúmeras tarefas. A maioria dos Cavalos de Troia tem como objetivo controlar o computador de um usuário, roubando dados e inserindo outro malware no computador de suas vítimas.
Assim sendo,  O ITEM ESTÁ CERTO.
6- Informatica PF - Escrivão de Polícia Federal/2018
Acerca de redes de computadores e segurança, julgue o item que se segue.
 
Um firewall implementa uma política de controle de comportamento para determinar que tipos de serviços de Internet podem ser acessados na rede.
 CERTO
 ERRADO
Essa questão possui justificativa:
Acerca de redes de computadores e segurança, julgue o item que se segue.
 
Um firewall implementa uma política de controle de comportamento para determinar que tipos de serviços de Internet podem ser acessados na rede.
 
Segundo a Cartilha de Segurança do CERT (Centro de Estudos, Respostas e Tratamentos a Incidentes de Segurança no Brasil - www.cert.br),
Firewall pessoal é um tipo específico de firewall que é utilizado para proteger um computador contra acessos não autorizados vindos da Internet. Os programas antimalware, apesar da grande quantidade de funcionalidades, não são capazes de impedir que um atacante tente explorar, via rede, alguma vulnerabilidade existente em seu computador e nem de evitar o acesso não autorizado, caso haja algum backdoor nele instalado. Devido a isto, além da instalação do antimalware, é necessário que você utilize um firewall pessoal.
Quando bem configurado, o firewall pessoal pode ser capaz de:
· registrar as tentativas de acesso aos serviços habilitados no seu computador;
 
· bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos;
 
· bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e
possibilitar a identificação das origens destas tentativas;
 
· analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado;
 
· evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas.
Analisando o texto acima, percebemos que o firewall atua como um filtro, liberando ou impedindo o envio de dados de e para páginas previamente proibidas ou liberadas e, por isto, podemos inferir que ele não critica os dados recebidos ou enviados, não sendo capaz de evitar, pela análise de dados propriamente dita, o recebimento de programas maliciosos ou visitas a páginas da Internet perigosas, ou seja, não estabelece uma política de comportamento que seja capaz de definir os recursos da Internet que podem ser utilizados, o que torna este ITEM ERRADO.
7= Informatica PF - Escrivão de Polícia Federal/2018
Acerca de redes de computadores e segurança, julgue o item que se segue.
Uma das partes de um vírus de computador é o mecanismo de infecção, que determina quando a carga útil do vírus será ativada no dispositivo infectado.
 CERTO
 ERRADO
Essa questão possui justificativa:
Acerca de redes de computadores e segurança, julgue o item que se segue.
Uma das partes de um vírus de computador é o mecanismo de infecção, que determina quando a carga útil do vírus será ativada no dispositivo infectado.
 
"Carga útil" é o que o vírus faz, além de se espalhar, e pode envolver algum dano ou até mesmo uma atividade benigna, mas notável.
 
O termo "Mecanismo de infecção" corresponde aos meios pelos quais um vírus se espalha ou se propaga, habilitando-o a se reproduzir, e também é chamado de vetor de infecção.
 
O evento ou condição que determina quando a carga útil é ativada ou entregue, também conhecido como bomba lógica é conhecido como "mecanismo de ativação".
 
Assim sendo, O ITEM ESTÁ ERRADO.
9- Informatica PF - Escrivão de Polícia Federal/2018
Julgue o seguintes item, a respeito da computação em nuvem e da teoria geral de sistemas (TGS).
 
Em função da necessidade de acionamento de fornecedores, a computação em nuvem demora mais que a computação tradicional para colocar novas aplicações em execução
 CERTO
 ERRADO
Essa questão possui justificativa:
Julgue o seguintes item, a respeito da computação em nuvem e da teoria geral de sistemas (TGS).
 
Em função da necessidade de acionamento de fornecedores, a computação em nuvem demora mais que a computação tradicional para colocar novas aplicações em execução.
 
Recursos de computação em nuvem dispõe de mecanismos que visam garantir que todos os aplicativos sejam executados da forma mais rápida possível. Todos os recursos são administrados em tempo real, de forma que usuários possam executar seus recursos sem erros ou falhas. Já que os comandos são processados remotamente, o desempenho da máquina utilizada para o acesso não influencia no desempenho da ferramenta.
 
Recursos disponíveis na nuvem são atualizados de forma mais fácil. Novas versões são disponibilizadas automaticamente para o usuário, diminuindo o tempo gasto em correções de software e distribuição dos novos recursos.
 
Os aplicativos são acionados diretamente nos servidores do provedor do serviço, sem necessidade de acionamento de fornecedores. tornando bem rápida a execução de novas aplicações. Desta forma, não se pode afirmar que a computação em nuvem demore mais a colocar novas aplicações em execução do que a computação tradicional. 
 
Assim sendo, O ITEM ESTÁ ERRADO.
10- Informatica PF - Escrivão de Polícia Federal/2018
Acerca das características de Internet, intranet e rede de computadores, julgue o item.
 
As informações do DNS (domain name system) estão distribuídas em várias máquinas e o tamanho de sua base de dados é ilimitado.
 CERTO
 ERRADO
Essa questão possui justificativa:
Acerca das características de Internet, intranet e rede de computadores, julgue o item.
 
As informações do DNS (domain name system) estão distribuídas em várias máquinas e o tamanho de sua base de dados é ilimitado.
 
Domain Name System (DNS) traduz nomes de hosts para endereços IP, cumprindoum papel fundamental na infra-estrutura da Internet. O papel do cliente no DNS é relativamente simples - um cliente envia uma consulta para o servidor DNS local, e recebe de volta uma resposta. Os servidores DNS hierárquicos comunicam-se uns com os outros, quer de forma recursiva ou iterativa resolvendo consultas DNS do cliente. Do ponto de vista do cliente de DNS, no entanto, o protocolo é muito simples - uma consulta é formulado com o servidor de DNS local e é recebida uma resposta do servidor.
 
De fato, não há limite para a quantidade de informações armazenadas nos bancos de dados destes servidores.
 
Assim sendo, O ITEM ESTÁ CERTO.
11-Informatica PF - Agente de Polícia Federal/2018
Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.
Tendo como referência essa situação hipotética, julgue o item a seguir.
 
WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por Marta, a partir das URLs contidas no seu histórico de navegação.
 CERTO
 ERRADO
Essa questão possui justificativa:
Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.
Tendo como referência essa situação hipotética, julgue o item a seguir.
 
WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por Marta, a partir das URLs contidas no seu histórico de navegação.
 
Whois é um protocolo de internet que serve para consultar informações sobre domínios na web, sejam eles privados ou públicos. Entre as informações e dados que podem ser verificados pelo WHOIS está aidentificação da empresa que administra o registro do domínio de determinado site, os dados do proprietário do domínio e a DNS para qual o domínio está direcionado. Ou seja, o WHOIS ajuda a identificar os donos do domínio, assim como os seus dados de contato.
 
Através do histórico do navegador de Marta é possível obter as URLs das páginas visitadas e, a partir delas, é possível descobrir os respectivos IPs usando recursos de Internet, como o GetIP, por exemplo.
 
Assim sendo, O ITEM ESTÁ ERRADO.
12-

Mais conteúdos dessa disciplina