Buscar

Exercícios (Simuladão Exclusivo)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

NOÇÕES DE INFORMÁTICA 
 
01. Hardware é o termo correto utilizado para designar o 
conjunto de componentes eletrônicos que constituem um 
computador e Software é o termo correto para designar 
uma sequência de instruções lógicas, programadas para 
executar uma informação recebida. 
 
02. Quando se liga um computador do tipo PC ele busca 
na memória ROM um firmware que contém instruções 
para a inicialização do Sistema Operacional. Esse 
firmware, também chamado de Sistema Embarcado ou 
Software Embarcado, é um programa de computador 
necessariamente instalado em um hardware durante a 
fabricação e conhecido como BIOS - Basic Input/Output 
System. 
 
MALWARES 
 
03. Um rootkit é um tipo de malware facilmente 
detectável pelos administradores de uma rede. 
 
04. A ferramenta de sistema Port Scanner usualmente 
classificada como scanners de vulnerabilidade, realiza 
testes de varredura no sistema computacional a procura 
de falhas derivadas, por exemplo, de ataques sofridos ou 
atualizações malsucedidas, que possam servir como 
entrada para futuros ataques. Após encontrar as falhas, o 
programa se encarrega de corrigir os erros e apresentar o 
relatório ao administrador de segurança do ambiente 
computacional. 
 
SISTEMAS OPERACIONAIS 
 
05. Com relação ao sistema operacional Windows e ao 
ambiente Microsoft Office, julgue o item que se segue. 
A forma de organização dos dados no disco rígido do 
computador é chamada de sistema de arquivos, como, por 
exemplo, o NTFS e o FAT32. 
 
06. Julgue o item subsequente, relativo aos sistemas de 
arquivos NTFS e EXT4. 
No Windows, após se converter uma partição para NTFS, é 
possível, sem formatá-la, usar o sistema de arquivos FAT. 
 
07. Um Técnico Judiciário de TI do TRF3, ao estudar os 
princípios dos sistemas operacionais, teve sua atenção 
voltada ao processo que perfaz a interface do usuário com 
o sistema operacional. Observou que este processo lê o 
teclado a espera de comandos, interpreta-os e passa seus 
parâmetros ao sistema operacional. Entendeu, com isto, 
que serviços como login/logout, manipulação de arquivos 
e execução de programas são, portanto, solicitados por 
meio do interpretador de comandos classificado como 
modo Shell de operação. 
08. /boot é o diretório que contém os arquivos 
necessários utilizado pelo sistema Linux para dar boot no 
sistema operacional, mas as configurações do 
carregamento do boot não são encontrados neste 
diretório, pois elas ficam armazenadas no diretório /etc, 
assim como outros arquivos de configuração. 
 
CLASSIFICAÇÃO DE SOFTWARE 
 
09. Acerca de componentes de informática e dos 
sistemas operacionais Linux e Windows, julgue o item a 
seguir. 
Ao contrário de um software proprietário, o software livre, 
ou de código aberto, permite que o usuário tenha acesso 
ao código fonte do programa, o que torna possível estudar 
sua estrutura e modifica-lo. O GNU/Linux é exemplo de 
sistema operacional livre usado em servidores. 
 
10. Software livre é diferente de software em domínio 
público. Ainda assim, um software em domínio público 
pode ser considerado como um software livre. 
 
11. Freeware são software sem qualquer proteção de 
direitos autorais, que podem ser utilizados sem restrição 
de uso e de código fonte. 
 
12. Para uma licença ser considerada de software livre, 
ela deve permitir ao usuário o direito de ler, modificar e 
redistribuir o código fonte, isso é, ser de código aberto, 
bem como deve impedir o usuário de cobrar quaisquer 
valores, royalties ou taxas para redistribuição de software 
modificado. 
 
13. O software livre possibilita a liberdade de venda a 
partir da melhoria do software, podendo o software ser 
patenteado. 
 
14. Com relação aos fundamentos de software livre, 
julgue os itens seguintes. 
Shareware é o mesmo que software de domínio público, ou 
seja, software que não é protegido por direitos autorais e 
pode ser usado ou alterado sem nenhuma restrição. 
 
ARQUITETURA DE COMPUTADORES 
DISPOSITIVOS DE ENTRADA E SAÍDA 
 
15. Para controlar os dispositivos de entrada e(ou) saída 
de um computador, a fim de que seja possível interagir 
com eles, é correto o uso de um driver do dispositivo. 
 
16. Entre os periféricos de entrada e saída de dados, 
inclui-se a porta USB. 
 
17. Os dispositivos de entrada e saída usam 1 byte como 
unidade padrão de transferência de dados, isto é, 
transferem 1 byte de dados por vez. 
 
18. Um computador é constituído de um conjunto de 
periféricos. Para controlar cada um deles, o sistema 
operacional precisa de uma interface de software entre ele 
e o hardware que é o driver. 
 
 
 
 
 
ARQUITETURA DE MEMÓRIA 
 
19. O dispositivo responsável por armazenar dados, mas 
que, diferentemente dos sistemas magnéticos, não possui 
partes móveis e é construído em torno de um circuito 
integrado semicondutor é o(a) HDD. 
 
20. Em termos de tipologia temos basicamente dois tipos 
de memórias: a primária e a secundária. Neste caso as 
memórias secundárias como pendrive, disquete, hard disk 
e DVD são utilizados para a guarda definitiva das 
informações. 
 
21. Ao classificarmos as memórias quanto a velocidade 
de acesso, da mais rápida para a mais lenta, teremos a 
seguinte ordem: Cache => Registradores => Disco Rígido 
=> RAM. 
 
22. Sistema embarcado é um dispositivo que realiza um 
conjunto de tarefas predefinidas, geralmente com 
requisitos específicos, relacionadas ao uso de hardware e 
software. Com base nesse assunto, julgue o item que se 
segue. 
Na memória RAM, todos os endereços são acessados em 
tempos iguais e podem ser selecionados em qualquer 
ordem para uma operação de leitura ou de escrita. 
 
23. Os sistemas operacionais de um computador 
gerenciam a gravação dos dados (bytes) de um arquivo 
utilizando métodos diversos, dependendo de onde ele é 
gravado: no disco rígido, em um CD ou em uma fita 
magnética. O método sequencial de gravação utilizado a 
em uma fita magnética faz com que os bytes do arquivo 
ocupem espaço contínuo do dispositivo de memória onde 
é gravado. 
 
24. Para que um programa possa ser executado em um 
computador, é necessário que um HD (hard disk) seja 
instalado nesse computador. 
 
ARQUITETURA DE PROCESSADOR 
 
25. Para aumentar a capacidade dos processadores Intel 
×86, além do padrão de fábrica, utiliza-se a configuração 
overbus 
 
26. A unidade lógica e aritmética (ULA) de um 
processador executa as operações aritméticas e lógicas do 
computador, utilizando letras e números. Já os 
registradores são utilizados para gerar os sinais que 
controlam as operações no exterior da CPU. 
 
27. Um processador de maquinas computacionais possui 
vários setores e funcionamento, dentre ele a Unidade 
Lógica e Eritmética (ULA) que realiza operações em binário 
e hexadecimal apensa de operações lógicas matemáticas 
(e, ou, se então...). 
 
28. Os registradores são um tipo de memória para 
armazenamento de pequena quantidade de informação, 
poucos bits, por curto prazo de tempo mas que possuem 
alto desempenho. Em geral, os registradores são usados 
também para armazenar os valores dos operandos das 
instruções. 
 
29. A memória cache é dividida em alguns níveis, 
conhecidos como L1, L2 e L3 (Level). Eles dizem respeito 
à proximidade da memória cache das unidades de 
execução do processador. Quanto mais próxima ela estiver 
da unidade de execução do processador, maior será o seu 
número. 
 
30. Ainda em meio à evolução da tecnologia não existem 
processadores que utilizem arquiteturasRISC e CISC 
simultaneamente. 
 
UNIDADES DE GRANDEZA 
 
31. De acordo com o sistema de armazenamento de 
arquivos, é correto afirmar que um kB (kilobyte) possui 
1.024 bits. 
 
32. De acordo com o sistema de armazenamento de 
arquivos, Byte, Megabytes, Gigabytes, um dispositivo de 
armazenamento com capacidade de 2gb, terá uma quantia 
de Megabytes igual a 2048 Megabytes 
 
SEGURANÇA DA INFORMAÇÃO 
PRINCÍPIOS BÁSICOS 
 
33. Julgue os itens a seguir, a respeito de criptografia. 
Criptografia de chave simétrica, que também é conhecida 
como criptografia de chave pública, utiliza chaves distintas 
para codificar e decodificar as informações. Uma dessas 
chaves é a pública do criador e a outra é a privada 
respectiva ao seu par. 
 
34. Um certificado digital é a assinatura digital de uma 
chave pública, cifrada com a chave pública da autoridade 
certificadora. 
 
35. Em um sistema de chaves assimétricas, cada usuário 
tem um par de chaves, sendo que uma delas é mantida 
secreta e a outra é pública. 
 
36. O uso de assinatura digital, além de prover 
autenticidade e integridade, também permite o repúdio da 
informação, tendo em vista que o emissor pode negar a 
emissão da mensagem. 
 
37. O atributo da confiabilidade dos dados garante que a 
informação é de fato verdadeira para ser propagada por 
empresas de jornalismo, por exemplo. 
38. O código Hash, função hash, compara os códigos 
gerados para a troca de informações na Internet e após 
constatar a integridade do código, compatibilidade da 
informação, o arquivo transmitido será aberto 
normalmente. 
 
 
 
 
39. Uma empresa considerada Autoridade Certificadora 
(AC) é capaz de gerar os certificados digitais, mas não é 
responsável por manter as informações atualizadas de um 
certificado enquanto operante. 
 
BACKUP E RESTAURAÇÃO 
 
40. Copiar os dados para o computador pessoal ou salvá-
los na nuvem pode ser considerado um procedimento de 
backup. 
 
41. Sobre backup e restauração de dados, analise o 
próximo item. 
Não é recomendado realizar rotinas de backups muito 
distantes, prazos longos, pois computadores estão sujeitos 
a falhas a todo instante. 
 
 
PRÁTICAS DE ATAQUE E DE SEGURANÇA 
 
42. Acerca da análise de malwares executáveis em 
ambiente Windows, julgue o item a seguir. 
Informações a respeito das funções que um malware 
executa podem ser obtidas pela extração de strings desse 
malware. 
 
43. Spear Phishing é considerada uma prática de ataque 
a computadores de forma direcionada, específica. Isso 
significa que o atacante concentra seu ataque, por 
exemplo, a uma organização a fim de coletar informações 
sigilosas. 
 
44. Renato utiliza em seu computador ferramentas de 
segurança que são recomentadas para tentar inibir 
ataques de Spam em seus aplicativos de gerenciamento 
de e-mails. Uma ferramenta que podem auxiliar Renato 
contra esses ataques são programas ANTISPAM já que 
programas antivírus não são capazes de detectar Spam. 
 
REDES DE COMPUTADORES 
INTERNET, INTRANET 
 
45. A intranet é uma rede dentro de uma organização 
que usa tecnologias e protocolos da própria Internet, mas 
está disponível somente para determinadas pessoas, como 
os funcionários de uma empresa. 
 
46. Os usuários registrados em uma extranet podem 
acessar os aplicativos internos dessa rede por meio da 
utilização de smartphones, via browser. 
 
47. Por não haver conexões com a Internet, uma rede 
privada de compartilhamento interno denominada 
Intranet não utiliza aplicativos de segurança do tipo 
firewall, que possui a função de controlar os pacotes de 
dados que entra e que saem da rede. 
 
48. Em uma conexão de rede para transmissão de dados 
entre empresas geograficamente distintas, só será 
possível por meio da Extranet, que utiliza o conceito de 
VPN, rede virtual privada, para interligar esses pontos de 
forma segura para transmissão de dados. 
 
49. Uma rede pessoal sem fio, WPAN., normalmente 
utilizada para interligar dispositivos eletrônicos fisicamente 
próximos, os quais não se quer que sejam detectados a 
distância como, por exemplo, conexão entre dispositivos 
via Bluetooth. 
 
TOPOLOGIA DE REDE 
 
50. As topologias de rede podem ser lógicas ou físicas. 
As topologias físicas tratam da forma como os dispositivos 
em uma rede são conectados pelos meios físicos; a 
topologia lógica trata de como a informação é passada de 
um dispositivo em uma rede para outro. 
 
51. Em uma rede que emprega a topologia em anel, as 
estações são conectadas entre si, em um caminho fechado 
e com transmissão de dados unidirecional. 
 
52. Na topologia em anel, as estações atuam como 
repetidoras e retransmitem o sinal até o destinatário, 
podendo ocorrer a interrupção de um segmento da rede 
por completo, caso haja falha em um nó da rede. 
 
53. Julgue os itens que se seguem, referentes a técnicas 
de comunicação, topologias, arquiteturas e protocolos 
relacionados às redes de computadores. 
Em uma rede P2P (peer-to-peer), cada computador pode 
atuar como cliente e como servidor de outros 
computadores, possibilitando, por exemplo, o 
compartilhamento de arquivos. 
CERTO 
 
PILHAS DE PROTOCOLOS 
 
54. A arquitetura TCP/IP é composta por uma pilha de 
protocolos que segue o modelo OSI de sete camadas: 
física, enlace, rede, transporte, sessão, apresentação e 
aplicação. 
 
55. A camada de Aplicação do modelo de referência 
TCP/IP possui, dentro outras, a função de criptografa os 
dados na transmissão com a utilização dos protocolos TLS 
(SSL). 
 
56. Em relação ao OSI, o modelo TCP/IP não contempla 
as camadas de apresentação e de sessão. 
 
57. No modelo TCP/IP, os protocolos TCP e IP 
pertencem, respectivamente, às camadas de Transporte e 
de Inter-Redes. 
58. O Modelo TCP/IP, sucessor do modelo OSI, possui a 
função de disponibilizar links de comunicação em alta 
velocidade e se tornou um protocolo indispensável nas 
redes de internet de hoje em dia. 
 
 
 
 
 
CLOUD COMPUTING 
 
59. IaaS, PaaS e SaaS são modelos de serviço em 
nuvem. 
CONVERSÃO BINÁRIA 
 
60. Considere que uma empresa recebeu o endereço IP 
192.168.2.0/27 para ser utilizado em sua rede interna e 
precisa criar 5 sub-redes, com 30 hosts cada. Nestas 
condições os endereços de rede e de broadcast da 
segunda sub-rede serão, respectivamente, 
192.168.2.32/27 − 192.168.2.63/27.

Continue navegando