Baixe o app para aproveitar ainda mais
Prévia do material em texto
NOÇÕES DE INFORMÁTICA 01. Hardware é o termo correto utilizado para designar o conjunto de componentes eletrônicos que constituem um computador e Software é o termo correto para designar uma sequência de instruções lógicas, programadas para executar uma informação recebida. 02. Quando se liga um computador do tipo PC ele busca na memória ROM um firmware que contém instruções para a inicialização do Sistema Operacional. Esse firmware, também chamado de Sistema Embarcado ou Software Embarcado, é um programa de computador necessariamente instalado em um hardware durante a fabricação e conhecido como BIOS - Basic Input/Output System. MALWARES 03. Um rootkit é um tipo de malware facilmente detectável pelos administradores de uma rede. 04. A ferramenta de sistema Port Scanner usualmente classificada como scanners de vulnerabilidade, realiza testes de varredura no sistema computacional a procura de falhas derivadas, por exemplo, de ataques sofridos ou atualizações malsucedidas, que possam servir como entrada para futuros ataques. Após encontrar as falhas, o programa se encarrega de corrigir os erros e apresentar o relatório ao administrador de segurança do ambiente computacional. SISTEMAS OPERACIONAIS 05. Com relação ao sistema operacional Windows e ao ambiente Microsoft Office, julgue o item que se segue. A forma de organização dos dados no disco rígido do computador é chamada de sistema de arquivos, como, por exemplo, o NTFS e o FAT32. 06. Julgue o item subsequente, relativo aos sistemas de arquivos NTFS e EXT4. No Windows, após se converter uma partição para NTFS, é possível, sem formatá-la, usar o sistema de arquivos FAT. 07. Um Técnico Judiciário de TI do TRF3, ao estudar os princípios dos sistemas operacionais, teve sua atenção voltada ao processo que perfaz a interface do usuário com o sistema operacional. Observou que este processo lê o teclado a espera de comandos, interpreta-os e passa seus parâmetros ao sistema operacional. Entendeu, com isto, que serviços como login/logout, manipulação de arquivos e execução de programas são, portanto, solicitados por meio do interpretador de comandos classificado como modo Shell de operação. 08. /boot é o diretório que contém os arquivos necessários utilizado pelo sistema Linux para dar boot no sistema operacional, mas as configurações do carregamento do boot não são encontrados neste diretório, pois elas ficam armazenadas no diretório /etc, assim como outros arquivos de configuração. CLASSIFICAÇÃO DE SOFTWARE 09. Acerca de componentes de informática e dos sistemas operacionais Linux e Windows, julgue o item a seguir. Ao contrário de um software proprietário, o software livre, ou de código aberto, permite que o usuário tenha acesso ao código fonte do programa, o que torna possível estudar sua estrutura e modifica-lo. O GNU/Linux é exemplo de sistema operacional livre usado em servidores. 10. Software livre é diferente de software em domínio público. Ainda assim, um software em domínio público pode ser considerado como um software livre. 11. Freeware são software sem qualquer proteção de direitos autorais, que podem ser utilizados sem restrição de uso e de código fonte. 12. Para uma licença ser considerada de software livre, ela deve permitir ao usuário o direito de ler, modificar e redistribuir o código fonte, isso é, ser de código aberto, bem como deve impedir o usuário de cobrar quaisquer valores, royalties ou taxas para redistribuição de software modificado. 13. O software livre possibilita a liberdade de venda a partir da melhoria do software, podendo o software ser patenteado. 14. Com relação aos fundamentos de software livre, julgue os itens seguintes. Shareware é o mesmo que software de domínio público, ou seja, software que não é protegido por direitos autorais e pode ser usado ou alterado sem nenhuma restrição. ARQUITETURA DE COMPUTADORES DISPOSITIVOS DE ENTRADA E SAÍDA 15. Para controlar os dispositivos de entrada e(ou) saída de um computador, a fim de que seja possível interagir com eles, é correto o uso de um driver do dispositivo. 16. Entre os periféricos de entrada e saída de dados, inclui-se a porta USB. 17. Os dispositivos de entrada e saída usam 1 byte como unidade padrão de transferência de dados, isto é, transferem 1 byte de dados por vez. 18. Um computador é constituído de um conjunto de periféricos. Para controlar cada um deles, o sistema operacional precisa de uma interface de software entre ele e o hardware que é o driver. ARQUITETURA DE MEMÓRIA 19. O dispositivo responsável por armazenar dados, mas que, diferentemente dos sistemas magnéticos, não possui partes móveis e é construído em torno de um circuito integrado semicondutor é o(a) HDD. 20. Em termos de tipologia temos basicamente dois tipos de memórias: a primária e a secundária. Neste caso as memórias secundárias como pendrive, disquete, hard disk e DVD são utilizados para a guarda definitiva das informações. 21. Ao classificarmos as memórias quanto a velocidade de acesso, da mais rápida para a mais lenta, teremos a seguinte ordem: Cache => Registradores => Disco Rígido => RAM. 22. Sistema embarcado é um dispositivo que realiza um conjunto de tarefas predefinidas, geralmente com requisitos específicos, relacionadas ao uso de hardware e software. Com base nesse assunto, julgue o item que se segue. Na memória RAM, todos os endereços são acessados em tempos iguais e podem ser selecionados em qualquer ordem para uma operação de leitura ou de escrita. 23. Os sistemas operacionais de um computador gerenciam a gravação dos dados (bytes) de um arquivo utilizando métodos diversos, dependendo de onde ele é gravado: no disco rígido, em um CD ou em uma fita magnética. O método sequencial de gravação utilizado a em uma fita magnética faz com que os bytes do arquivo ocupem espaço contínuo do dispositivo de memória onde é gravado. 24. Para que um programa possa ser executado em um computador, é necessário que um HD (hard disk) seja instalado nesse computador. ARQUITETURA DE PROCESSADOR 25. Para aumentar a capacidade dos processadores Intel ×86, além do padrão de fábrica, utiliza-se a configuração overbus 26. A unidade lógica e aritmética (ULA) de um processador executa as operações aritméticas e lógicas do computador, utilizando letras e números. Já os registradores são utilizados para gerar os sinais que controlam as operações no exterior da CPU. 27. Um processador de maquinas computacionais possui vários setores e funcionamento, dentre ele a Unidade Lógica e Eritmética (ULA) que realiza operações em binário e hexadecimal apensa de operações lógicas matemáticas (e, ou, se então...). 28. Os registradores são um tipo de memória para armazenamento de pequena quantidade de informação, poucos bits, por curto prazo de tempo mas que possuem alto desempenho. Em geral, os registradores são usados também para armazenar os valores dos operandos das instruções. 29. A memória cache é dividida em alguns níveis, conhecidos como L1, L2 e L3 (Level). Eles dizem respeito à proximidade da memória cache das unidades de execução do processador. Quanto mais próxima ela estiver da unidade de execução do processador, maior será o seu número. 30. Ainda em meio à evolução da tecnologia não existem processadores que utilizem arquiteturasRISC e CISC simultaneamente. UNIDADES DE GRANDEZA 31. De acordo com o sistema de armazenamento de arquivos, é correto afirmar que um kB (kilobyte) possui 1.024 bits. 32. De acordo com o sistema de armazenamento de arquivos, Byte, Megabytes, Gigabytes, um dispositivo de armazenamento com capacidade de 2gb, terá uma quantia de Megabytes igual a 2048 Megabytes SEGURANÇA DA INFORMAÇÃO PRINCÍPIOS BÁSICOS 33. Julgue os itens a seguir, a respeito de criptografia. Criptografia de chave simétrica, que também é conhecida como criptografia de chave pública, utiliza chaves distintas para codificar e decodificar as informações. Uma dessas chaves é a pública do criador e a outra é a privada respectiva ao seu par. 34. Um certificado digital é a assinatura digital de uma chave pública, cifrada com a chave pública da autoridade certificadora. 35. Em um sistema de chaves assimétricas, cada usuário tem um par de chaves, sendo que uma delas é mantida secreta e a outra é pública. 36. O uso de assinatura digital, além de prover autenticidade e integridade, também permite o repúdio da informação, tendo em vista que o emissor pode negar a emissão da mensagem. 37. O atributo da confiabilidade dos dados garante que a informação é de fato verdadeira para ser propagada por empresas de jornalismo, por exemplo. 38. O código Hash, função hash, compara os códigos gerados para a troca de informações na Internet e após constatar a integridade do código, compatibilidade da informação, o arquivo transmitido será aberto normalmente. 39. Uma empresa considerada Autoridade Certificadora (AC) é capaz de gerar os certificados digitais, mas não é responsável por manter as informações atualizadas de um certificado enquanto operante. BACKUP E RESTAURAÇÃO 40. Copiar os dados para o computador pessoal ou salvá- los na nuvem pode ser considerado um procedimento de backup. 41. Sobre backup e restauração de dados, analise o próximo item. Não é recomendado realizar rotinas de backups muito distantes, prazos longos, pois computadores estão sujeitos a falhas a todo instante. PRÁTICAS DE ATAQUE E DE SEGURANÇA 42. Acerca da análise de malwares executáveis em ambiente Windows, julgue o item a seguir. Informações a respeito das funções que um malware executa podem ser obtidas pela extração de strings desse malware. 43. Spear Phishing é considerada uma prática de ataque a computadores de forma direcionada, específica. Isso significa que o atacante concentra seu ataque, por exemplo, a uma organização a fim de coletar informações sigilosas. 44. Renato utiliza em seu computador ferramentas de segurança que são recomentadas para tentar inibir ataques de Spam em seus aplicativos de gerenciamento de e-mails. Uma ferramenta que podem auxiliar Renato contra esses ataques são programas ANTISPAM já que programas antivírus não são capazes de detectar Spam. REDES DE COMPUTADORES INTERNET, INTRANET 45. A intranet é uma rede dentro de uma organização que usa tecnologias e protocolos da própria Internet, mas está disponível somente para determinadas pessoas, como os funcionários de uma empresa. 46. Os usuários registrados em uma extranet podem acessar os aplicativos internos dessa rede por meio da utilização de smartphones, via browser. 47. Por não haver conexões com a Internet, uma rede privada de compartilhamento interno denominada Intranet não utiliza aplicativos de segurança do tipo firewall, que possui a função de controlar os pacotes de dados que entra e que saem da rede. 48. Em uma conexão de rede para transmissão de dados entre empresas geograficamente distintas, só será possível por meio da Extranet, que utiliza o conceito de VPN, rede virtual privada, para interligar esses pontos de forma segura para transmissão de dados. 49. Uma rede pessoal sem fio, WPAN., normalmente utilizada para interligar dispositivos eletrônicos fisicamente próximos, os quais não se quer que sejam detectados a distância como, por exemplo, conexão entre dispositivos via Bluetooth. TOPOLOGIA DE REDE 50. As topologias de rede podem ser lógicas ou físicas. As topologias físicas tratam da forma como os dispositivos em uma rede são conectados pelos meios físicos; a topologia lógica trata de como a informação é passada de um dispositivo em uma rede para outro. 51. Em uma rede que emprega a topologia em anel, as estações são conectadas entre si, em um caminho fechado e com transmissão de dados unidirecional. 52. Na topologia em anel, as estações atuam como repetidoras e retransmitem o sinal até o destinatário, podendo ocorrer a interrupção de um segmento da rede por completo, caso haja falha em um nó da rede. 53. Julgue os itens que se seguem, referentes a técnicas de comunicação, topologias, arquiteturas e protocolos relacionados às redes de computadores. Em uma rede P2P (peer-to-peer), cada computador pode atuar como cliente e como servidor de outros computadores, possibilitando, por exemplo, o compartilhamento de arquivos. CERTO PILHAS DE PROTOCOLOS 54. A arquitetura TCP/IP é composta por uma pilha de protocolos que segue o modelo OSI de sete camadas: física, enlace, rede, transporte, sessão, apresentação e aplicação. 55. A camada de Aplicação do modelo de referência TCP/IP possui, dentro outras, a função de criptografa os dados na transmissão com a utilização dos protocolos TLS (SSL). 56. Em relação ao OSI, o modelo TCP/IP não contempla as camadas de apresentação e de sessão. 57. No modelo TCP/IP, os protocolos TCP e IP pertencem, respectivamente, às camadas de Transporte e de Inter-Redes. 58. O Modelo TCP/IP, sucessor do modelo OSI, possui a função de disponibilizar links de comunicação em alta velocidade e se tornou um protocolo indispensável nas redes de internet de hoje em dia. CLOUD COMPUTING 59. IaaS, PaaS e SaaS são modelos de serviço em nuvem. CONVERSÃO BINÁRIA 60. Considere que uma empresa recebeu o endereço IP 192.168.2.0/27 para ser utilizado em sua rede interna e precisa criar 5 sub-redes, com 30 hosts cada. Nestas condições os endereços de rede e de broadcast da segunda sub-rede serão, respectivamente, 192.168.2.32/27 − 192.168.2.63/27.
Compartilhar