Buscar

SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SEGURANÇA DA INFORMAÇÃO 
 
1. Um processo armazena informações necessárias para que o programa interrompido volte a ser executado. Dessa 
forma, um processo não é somente o programa em execução, mas também o seu estado. Nesse contexto, assinale a 
alternativa que indica as partes pelas quais um processo é composto. 
2. Para que serve o comando whois no Linux? 
 
Aplica a verificação de disco, em busca de erros. 
 
Permite saber informações sobre determinados domínios na Internet, quando um domínio foi registado, quando 
expira etc. (Alternativa correta) 
 
Informa quem é o usuário atual. 
 
Permite saber quais processos estão sendo usados. 
3. Uma das principais tarefas do sistema operacional é gerenciar o controle dos processos aos recursos de 
hardware, como o processador. Esse controle é realizado por meio de algoritmos de escalonamento. Um algoritmo 
de escalonamento tem o seguinte comportamento: cada processo recebe um tempo fixo de forma cíclica. Ele é 
projetado especialmente para o sistema de compartilhamento de tempo. A fila pronta é tratada como uma fila 
circular. O agendador da CPU percorre a fila pronta, alocando a CPU para cada processo por um intervalo de 
tempo. Assinale a alternativa que indica qual é esse algoritmo. 
 
FILO (First In, Last Out). 
 
RM — taxa monotônica. 
 
FCFS (First Come, First Served). 
 
Round-robin. (Alternativa correta) 
4. Em se tratando da segurança da informação, a literatura cita confidencialidade, integridade e disponibilidade 
como os três grandes pilares dessa área. A respeito das definições pertencentes a esses três conceitos, analise os 
itens abaixo: I. A confidencialidade garante que as informações não serão acessadas por pessoas não autorizadas, 
assegurando portanto a privacidade das informações. II. A disponibilidade está relacionada à acessibilidade dos 
dados. Quando a disponibilidade é garantida, se está permitindo que a informação seja consultada a qualquer 
momento por parte dos usuários. III. A integridade está relacionada com a qualidade da informação. Se os dados 
não são corrompidos ou perdidos, eles não são comprometidos, logo permanecem íntegros. Assinale a alternativa 
correta: 
 
Todos os itens estão corretos. (Alternativa correta) 
 
Somente o item I está correto. 
 
Somente os itens I e III estão corretos. 
 
Somente os itens I e II estão corretos. 
5. A mobilidade trazida pelos smartphones e outros dispositivos móveis traz diversas facilidades, as quais são 
aproveitadas no dia a dia. De acordo com a evolução da tecnologia, é correto afirmar que: 
 
na segunda geração de redes celulares, as chamadas de vídeo eram um dos principais usos das plataformas. 
 
na terceira geração de redes celulares, houve um aumento do interesse devido ao melhor acesso aos conteúdos 
multimídia. (Alternativa correta) 
 
o principal uso de rede na terceira geração de redes celulares foi a troca de mensagens de texto por SMS. 
 
as conexões na segunda geração de redes celulares já eram consideradas estáveis para o uso de streaming. 
6. 
Um sistema operacional utiliza a técnica de paginação para o uso de memória virtual. Sabe-se que cada endereço 
virtual tem 14 bits e os quatro bits mais significativos são responsáveis por identificar a página na memória virtual. 
Qual o tamanho da página utilizada? 
 
2 KB. 
 
512 bytes. 
 
1 KB. (Alternativa correta) 
 
256 bytes. 
7. Qual comando utilizado no Linux para realizar a cópia de um arquivo? 
 
Cp. 
 (Alternativa correta) 
 
Del. 
 
Mv. 
 
Copy. 
8. 
A paginação em memória virtual utiliza páginas e molduras de páginas para a divisão do processo tanto na 
memória física quanto virtual. A respeito do funcionamento e do propósito desses dois elementos, pode-se afirmar 
que: 
 
as páginas ficam presentes na memória principal, cujas correspondentes molduras estão em disco para serem requisitadas. 
 
as páginas e molduras podem ter tamanhos diferentes conforme a necessidade, mas a alocação de página na memória deve 
obedecer à capacidade de espaço. 
 
as molduras de página ficam presentes na memória principal e só podem alocar uma página por vez, a qual tem o 
mesmo tamanho da moldura. (Alternativa correta) 
 
as molduras de página ficam presentes na memória principal, as quais podem alocar uma ou mais páginas, de modo que 
não exceda o espaço da moldura e a quantidade seja potência de 2. 
9. Administrar um sistema operacional envolve diversas tarefas. Gerenciar todos os aspectos envolvidos em manter 
um sistema funcional e eficiente é um desafio. Assinale a alternativa que cita atividades envolvidas no processo de 
administração de sistemas operacionais. 
 
Gerenciamento de memória, gerenciamento de hardware e gerenciamento do ciclo de vida da infraestrutura. 
 
Gerenciamento de processos, gerenciamento de configurações e gerenciamento do ciclo de vida de aplicações. 
 
Gerenciamento de patches, gerenciamento de configurações e gerenciamento do ciclo de vida da infraestrutura. 
 (Alternativa correta) 
 
Gerenciamento de licenças, gerenciamento de configurações e gerenciamento do ciclo de vida de aplicativos. 
10. 
Atualmente, o mercado está dividido basicamente entre duas plataformas: de um lado o Android, desenvolvido 
pelo Google; e de outro, o iOS, do iPhone. Sobre o desenvolvimento de aplicativos para essas plataformas, é correto 
afirmar que: 
 
os sistemas operacionais mobile têm um ecossistema comum, permitindo que aplicações sejam compartilhadas. 
 
uma aplicação desenvolvida para um dos sistemas é totalmente incompatível com o outro, precisando ser reescrita. 
 (Alternativa correta) 
 
o desenvolvimento para iPhone/iOS é feito principalmente em C e Java. 
 
a linguagem de programação padrão, utilizada em ambas as plataformas, é o Java. 
 
 
1. Para garantir a segurança da informação, estão disponíveis alguns padrões e normas. Segundo a norma ISO 
17799:2005, a segurança da informação é um conjunto de medidas que visam a proteger e preservar informações e 
sistemas de informações, assegurando-lhes algumas qualidades. Marque a alternativa que corresponde a uma medida 
para preservação da informação: 
 
Irretratabilidade. (Alternativa correta) 
 
Compatibilidade. 
 
Estabilidade. 
 
Atomicidade. 
2. Qual comando é usado no Linux para transferência de arquivo via rede? 
 
Cp. 
 
File. 
 
Wget. 
 
Ftp. 
 (Alternativa correta) 
3. 
Um processo de 24 KB foi dividido em partições de 4 KB, numeradas de 1 a 6 em ordem. Quando uma posição de 
memória é acessada, a página precisa estar alocada em uma moldura na memória principal. Em um dado momento da 
execução, o endereço 8296 foi acessado. Desse modo, para executar a instrução nesse endereço sem causar uma chamada 
de sistema de page fault, qual página precisa estar carregada na memória? 
 
Página 3. (Alternativa correta) 
 
Página 2. 
 
Página 4. 
 
Página 1. 
4. O desenvolvimento da tecnologia acaba por definir conceitos, os quais serão ou não adotados ao longo do tempo. 
Alguns se tornam projetos, outros são relegados ao esquecimento por alguma inviabilidade. Muitos já fazem parte do 
dia a dia das pessoas. A respeito da computação ubíqua, é possível afirmar que: 
 
os smartphones não fazem parte desse conceito. 
 
é a onipresença de computadores dos mais variados tipos interagindo com as pessoas de maneira 
imperceptível. (Alternativa correta) 
 
foi um projeto de um cientista da Xerox, chamado Mark Weiser, o qual não foi realizado por falta de interesse comercial. 
 
a expressão se refere à presença de computadores convencionais no dia a dia das pessoas, respondendo a comandos 
de voz. 
5. Gabriel trabalha em uma empresa fazendo testes de penetração, sniffing, engenharia social, quebras de senha, entre 
outros. Escolha a alternativa que contém a certificação mais adequada para certificar as habilidades de Gabriel: 
 
CompTIA Security+. 
 
GIAC Security Essentials. 
 
Certified Ethical Hacker. (Alternativacorreta) 
 
Certified Information Security Manager. 
6. Um sistema operacional é parte integrante do funcionamento de um computador e essencial ao seu trabalho. Sistemas 
operacionais se diferenciam de aplicações comuns por diversos fatores. Assinale a alternativa que indica como as rotinas 
são executadas em um sistema operacional moderno, como, por exemplo, o Linux ou o Windows. 
 
As rotinas de um sistema operacional são executadas de forma linear em função do tempo que os eventos ocorrem. 
 
As rotinas de um sistema operacional são executadas de forma sequencial em função de eventos que podem ocorrer a 
qualquer momento. 
 
As rotinas de um sistema operacional são executadas de forma paralela em função de eventos lineares. 
 
As rotinas de um sistema operacional são executadas de forma concorrente em função de eventos que podem 
ocorrer a qualquer momento. 
 (Alternativa correta) 
7. Fernanda recebeu um SMS em seu celular com os seguintes dizeres: Caixa Econômica: evite o cancelamento da sua 
conta e multa de R$ 300,00. Acesse: http://gg.gg/nova-adesao-caixa e regularize seus dados. Acreditando que se tratava 
de uma mensagem enviada de fato pelo banco em que possui conta corrente, imediatamente clicou no link e começou a 
preencher os dados que estavam sendo solicitados, como agência, conta, senha e demais dados confidenciais. No dia 
seguinte, ao conferir o saldo de sua conta corrente, Fernanda percebeu que o saldo estava negativo. No contexto de 
segurança da informação, assinale a alternativa que representa o tipo de ameaça de que Fernanda foi vítima: 
 
Ransomware. 
 
DoS. 
 
Phishing. (Alternativa correta) 
 
DDoS. 
8. 
Para o desenvolvimento de aplicações, existem as aplicações nativas — desenvolvidas com uma plataforma própria para 
o sistema operacional em que a aplicação será executada, e as desenvolvidas com metodologias híbridas. O que é correto 
afirmar sobre o desenvolvimento híbrido? 
 
Utiliza uma plataforma comum, a web, para criar a aplicação; posteriormente transformando-as em aplicações 
nativas. (Alternativa correta) 
 
São aplicações mais leves que as aplicações nativas, pois rodam por meio do navegador. 
 
Para executar uma aplicação desenvolvida hibridamente, o usuário deverá utilizar um navegador, seja Chrome ou Safari. 
 
São produzidas utilizando HTML, CSS e JavaScript, sendo executadas a partir da Internet. 
9. Um sistema operacional (SO) multiprogramável mantém múltiplos processos simultaneamente na memória 
compartilhando o uso da CPU. Nesse contexto, assinale a alternativa que indica o que deve ocorrer para que o SO seja 
capaz de controlar a execução de programas e o uso concorrente do processador. 
 
Um programa, ao ser executado, deve estar sempre associado a uma tarefa, pois o conceito de programa é a base para 
a implementação de um sistema multiprogramável. 
 
Um programa, ao ser executado, deve estar sempre associado a um registrador, pois o uso dos registradores é a base 
para a implementação de um sistema multiprogramável. 
 
Um processo, ao ser executado, deve estar sempre associado a uma tarefa, pois o conceito de programa é a base para 
a implementação de um sistema multiprogramável. 
 
Um programa, ao ser executado, deve estar sempre associado a um processo, pois o conceito de processo é a 
base para a implementação de um sistema multiprogramável. (Alternativa correta) 
10. 
O uso de memória virtual requer um mapeamento entre o endereço físico e virtual em tempo adequado para não 
prejudicar o desempenho do processo. Sobre o processo de mapeamento, pode-se dizer que: 
 
as diferenças entre arquiteturas de 32 bits e 64 bits não tem qualquer influência quanto ao endereçamento dos 
processos. 
 
uma solução para agilizar a conversão entre endereços é utilizar uma tabela associativa, também conhecida 
como TBL, em nível de hardware. (Alternativa correta) 
 
na implementação de tabelas de páginas multinível, as páginas são organizadas em listas encadeadas em pares de 
página e moldura. 
 
o acesso à memória para conversão do endereço virtual ao endereço físico não prejudica o desempenho do processo.

Continue navegando