Baixe o app para aproveitar ainda mais
Prévia do material em texto
SEGURANÇA DA INFORMAÇÃO 1. Um processo armazena informações necessárias para que o programa interrompido volte a ser executado. Dessa forma, um processo não é somente o programa em execução, mas também o seu estado. Nesse contexto, assinale a alternativa que indica as partes pelas quais um processo é composto. 2. Para que serve o comando whois no Linux? Aplica a verificação de disco, em busca de erros. Permite saber informações sobre determinados domínios na Internet, quando um domínio foi registado, quando expira etc. (Alternativa correta) Informa quem é o usuário atual. Permite saber quais processos estão sendo usados. 3. Uma das principais tarefas do sistema operacional é gerenciar o controle dos processos aos recursos de hardware, como o processador. Esse controle é realizado por meio de algoritmos de escalonamento. Um algoritmo de escalonamento tem o seguinte comportamento: cada processo recebe um tempo fixo de forma cíclica. Ele é projetado especialmente para o sistema de compartilhamento de tempo. A fila pronta é tratada como uma fila circular. O agendador da CPU percorre a fila pronta, alocando a CPU para cada processo por um intervalo de tempo. Assinale a alternativa que indica qual é esse algoritmo. FILO (First In, Last Out). RM — taxa monotônica. FCFS (First Come, First Served). Round-robin. (Alternativa correta) 4. Em se tratando da segurança da informação, a literatura cita confidencialidade, integridade e disponibilidade como os três grandes pilares dessa área. A respeito das definições pertencentes a esses três conceitos, analise os itens abaixo: I. A confidencialidade garante que as informações não serão acessadas por pessoas não autorizadas, assegurando portanto a privacidade das informações. II. A disponibilidade está relacionada à acessibilidade dos dados. Quando a disponibilidade é garantida, se está permitindo que a informação seja consultada a qualquer momento por parte dos usuários. III. A integridade está relacionada com a qualidade da informação. Se os dados não são corrompidos ou perdidos, eles não são comprometidos, logo permanecem íntegros. Assinale a alternativa correta: Todos os itens estão corretos. (Alternativa correta) Somente o item I está correto. Somente os itens I e III estão corretos. Somente os itens I e II estão corretos. 5. A mobilidade trazida pelos smartphones e outros dispositivos móveis traz diversas facilidades, as quais são aproveitadas no dia a dia. De acordo com a evolução da tecnologia, é correto afirmar que: na segunda geração de redes celulares, as chamadas de vídeo eram um dos principais usos das plataformas. na terceira geração de redes celulares, houve um aumento do interesse devido ao melhor acesso aos conteúdos multimídia. (Alternativa correta) o principal uso de rede na terceira geração de redes celulares foi a troca de mensagens de texto por SMS. as conexões na segunda geração de redes celulares já eram consideradas estáveis para o uso de streaming. 6. Um sistema operacional utiliza a técnica de paginação para o uso de memória virtual. Sabe-se que cada endereço virtual tem 14 bits e os quatro bits mais significativos são responsáveis por identificar a página na memória virtual. Qual o tamanho da página utilizada? 2 KB. 512 bytes. 1 KB. (Alternativa correta) 256 bytes. 7. Qual comando utilizado no Linux para realizar a cópia de um arquivo? Cp. (Alternativa correta) Del. Mv. Copy. 8. A paginação em memória virtual utiliza páginas e molduras de páginas para a divisão do processo tanto na memória física quanto virtual. A respeito do funcionamento e do propósito desses dois elementos, pode-se afirmar que: as páginas ficam presentes na memória principal, cujas correspondentes molduras estão em disco para serem requisitadas. as páginas e molduras podem ter tamanhos diferentes conforme a necessidade, mas a alocação de página na memória deve obedecer à capacidade de espaço. as molduras de página ficam presentes na memória principal e só podem alocar uma página por vez, a qual tem o mesmo tamanho da moldura. (Alternativa correta) as molduras de página ficam presentes na memória principal, as quais podem alocar uma ou mais páginas, de modo que não exceda o espaço da moldura e a quantidade seja potência de 2. 9. Administrar um sistema operacional envolve diversas tarefas. Gerenciar todos os aspectos envolvidos em manter um sistema funcional e eficiente é um desafio. Assinale a alternativa que cita atividades envolvidas no processo de administração de sistemas operacionais. Gerenciamento de memória, gerenciamento de hardware e gerenciamento do ciclo de vida da infraestrutura. Gerenciamento de processos, gerenciamento de configurações e gerenciamento do ciclo de vida de aplicações. Gerenciamento de patches, gerenciamento de configurações e gerenciamento do ciclo de vida da infraestrutura. (Alternativa correta) Gerenciamento de licenças, gerenciamento de configurações e gerenciamento do ciclo de vida de aplicativos. 10. Atualmente, o mercado está dividido basicamente entre duas plataformas: de um lado o Android, desenvolvido pelo Google; e de outro, o iOS, do iPhone. Sobre o desenvolvimento de aplicativos para essas plataformas, é correto afirmar que: os sistemas operacionais mobile têm um ecossistema comum, permitindo que aplicações sejam compartilhadas. uma aplicação desenvolvida para um dos sistemas é totalmente incompatível com o outro, precisando ser reescrita. (Alternativa correta) o desenvolvimento para iPhone/iOS é feito principalmente em C e Java. a linguagem de programação padrão, utilizada em ambas as plataformas, é o Java. 1. Para garantir a segurança da informação, estão disponíveis alguns padrões e normas. Segundo a norma ISO 17799:2005, a segurança da informação é um conjunto de medidas que visam a proteger e preservar informações e sistemas de informações, assegurando-lhes algumas qualidades. Marque a alternativa que corresponde a uma medida para preservação da informação: Irretratabilidade. (Alternativa correta) Compatibilidade. Estabilidade. Atomicidade. 2. Qual comando é usado no Linux para transferência de arquivo via rede? Cp. File. Wget. Ftp. (Alternativa correta) 3. Um processo de 24 KB foi dividido em partições de 4 KB, numeradas de 1 a 6 em ordem. Quando uma posição de memória é acessada, a página precisa estar alocada em uma moldura na memória principal. Em um dado momento da execução, o endereço 8296 foi acessado. Desse modo, para executar a instrução nesse endereço sem causar uma chamada de sistema de page fault, qual página precisa estar carregada na memória? Página 3. (Alternativa correta) Página 2. Página 4. Página 1. 4. O desenvolvimento da tecnologia acaba por definir conceitos, os quais serão ou não adotados ao longo do tempo. Alguns se tornam projetos, outros são relegados ao esquecimento por alguma inviabilidade. Muitos já fazem parte do dia a dia das pessoas. A respeito da computação ubíqua, é possível afirmar que: os smartphones não fazem parte desse conceito. é a onipresença de computadores dos mais variados tipos interagindo com as pessoas de maneira imperceptível. (Alternativa correta) foi um projeto de um cientista da Xerox, chamado Mark Weiser, o qual não foi realizado por falta de interesse comercial. a expressão se refere à presença de computadores convencionais no dia a dia das pessoas, respondendo a comandos de voz. 5. Gabriel trabalha em uma empresa fazendo testes de penetração, sniffing, engenharia social, quebras de senha, entre outros. Escolha a alternativa que contém a certificação mais adequada para certificar as habilidades de Gabriel: CompTIA Security+. GIAC Security Essentials. Certified Ethical Hacker. (Alternativacorreta) Certified Information Security Manager. 6. Um sistema operacional é parte integrante do funcionamento de um computador e essencial ao seu trabalho. Sistemas operacionais se diferenciam de aplicações comuns por diversos fatores. Assinale a alternativa que indica como as rotinas são executadas em um sistema operacional moderno, como, por exemplo, o Linux ou o Windows. As rotinas de um sistema operacional são executadas de forma linear em função do tempo que os eventos ocorrem. As rotinas de um sistema operacional são executadas de forma sequencial em função de eventos que podem ocorrer a qualquer momento. As rotinas de um sistema operacional são executadas de forma paralela em função de eventos lineares. As rotinas de um sistema operacional são executadas de forma concorrente em função de eventos que podem ocorrer a qualquer momento. (Alternativa correta) 7. Fernanda recebeu um SMS em seu celular com os seguintes dizeres: Caixa Econômica: evite o cancelamento da sua conta e multa de R$ 300,00. Acesse: http://gg.gg/nova-adesao-caixa e regularize seus dados. Acreditando que se tratava de uma mensagem enviada de fato pelo banco em que possui conta corrente, imediatamente clicou no link e começou a preencher os dados que estavam sendo solicitados, como agência, conta, senha e demais dados confidenciais. No dia seguinte, ao conferir o saldo de sua conta corrente, Fernanda percebeu que o saldo estava negativo. No contexto de segurança da informação, assinale a alternativa que representa o tipo de ameaça de que Fernanda foi vítima: Ransomware. DoS. Phishing. (Alternativa correta) DDoS. 8. Para o desenvolvimento de aplicações, existem as aplicações nativas — desenvolvidas com uma plataforma própria para o sistema operacional em que a aplicação será executada, e as desenvolvidas com metodologias híbridas. O que é correto afirmar sobre o desenvolvimento híbrido? Utiliza uma plataforma comum, a web, para criar a aplicação; posteriormente transformando-as em aplicações nativas. (Alternativa correta) São aplicações mais leves que as aplicações nativas, pois rodam por meio do navegador. Para executar uma aplicação desenvolvida hibridamente, o usuário deverá utilizar um navegador, seja Chrome ou Safari. São produzidas utilizando HTML, CSS e JavaScript, sendo executadas a partir da Internet. 9. Um sistema operacional (SO) multiprogramável mantém múltiplos processos simultaneamente na memória compartilhando o uso da CPU. Nesse contexto, assinale a alternativa que indica o que deve ocorrer para que o SO seja capaz de controlar a execução de programas e o uso concorrente do processador. Um programa, ao ser executado, deve estar sempre associado a uma tarefa, pois o conceito de programa é a base para a implementação de um sistema multiprogramável. Um programa, ao ser executado, deve estar sempre associado a um registrador, pois o uso dos registradores é a base para a implementação de um sistema multiprogramável. Um processo, ao ser executado, deve estar sempre associado a uma tarefa, pois o conceito de programa é a base para a implementação de um sistema multiprogramável. Um programa, ao ser executado, deve estar sempre associado a um processo, pois o conceito de processo é a base para a implementação de um sistema multiprogramável. (Alternativa correta) 10. O uso de memória virtual requer um mapeamento entre o endereço físico e virtual em tempo adequado para não prejudicar o desempenho do processo. Sobre o processo de mapeamento, pode-se dizer que: as diferenças entre arquiteturas de 32 bits e 64 bits não tem qualquer influência quanto ao endereçamento dos processos. uma solução para agilizar a conversão entre endereços é utilizar uma tabela associativa, também conhecida como TBL, em nível de hardware. (Alternativa correta) na implementação de tabelas de páginas multinível, as páginas são organizadas em listas encadeadas em pares de página e moldura. o acesso à memória para conversão do endereço virtual ao endereço físico não prejudica o desempenho do processo.
Compartilhar