Buscar

Batería de Questões PC DF - Fabrício Melo

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 47 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 47 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 47 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fabrício Melo
Informática para concursos
1- (CEBRASPE/SEFAZ.DF/AUDITOR) A função PROCV permite localizar itens em
qualquer posição de uma tabela ou em um intervalo por coluna, pesquisando-se a
partir de determinado valor para se obter o valor de retorno.
FUNÇÃO PROCV
PROCV (QUEM PROCURAR; ONDE PROCURAR; COLUNA RETORNO; VALOR APROXIMADO)
2- (CEBRASPE/TJ.PA/ANALISTA) Assinale a opção que indica um serviço de
segurança diretamente favorecido com a escolha de um mecanismo de segurança
baseado na notarização.
A) assinatura digital
B) confidencialidade
C) controle de acesso
D) disponibilidade
E) responsabilização
Notarização: Utilização de uma terceira entidade confiada pelas partes, para
garantir as propriedades de uma troca de informações, como integridade, origem,
destino e tempo. Implementa o serviço de não-repúdio.
Responsabilização
• Notarização
• Assinatura digital
• Integridade de dados
3- (CEBRASPE/TJ.PA/ANALISTA) Um hacker invadiu o sistema computacional de determinada instituição e
acessou indevidamente informações pessoais dos colaboradores e servidores. Durante a ação, foram
alterados os registros de logs do sistema operacional e das aplicações, a fim de dificultar o trabalho de
auditoria. Após o ocorrido, identificaram-se as seguintes ações do hacker.
I Exploração, a partir da Internet, de uma vulnerabilidade da página de notícias do portal da instituição
localizada no servidor web, o que permitiu o acesso não autorizado à rede interna.
II Utilização de um script para alteração dos registros dos logs, com a troca dos endereços IP reais por
fictícios.
III Quebra das credenciais administrativas do servidor de banco de dados dos sistemas internos, a partir
do servidor web e utilização da técnica de ataques de dicionário.
IV Acesso de forma não autorizada ao servidor de banco de dados dos sistemas internos, para efetuar a
extração das informações pessoais de colaboradores e servidores.
A equipe incumbida de analisar o caso concluiu que o risco era conhecido e considerado alto, já tendo sido
comunicado à alta gestão da instituição; a vulnerabilidade explorada e sua correção eram conhecidas havia mais de
seis meses, bem como a inexistência de dependências e da troca de dados entre os servidores de web e banco de
dados; o incidente poderia ter sido evitado com o uso eficaz dos controles de segurança da informação.
Considerando-se as boas práticas de segurança da informação, é correto afirmar que, na situação descrita no texto
4A04-I, foram comprometidos a
A) disponibilidade, pelo acesso indevido às informações pessoais, e a integridade, pela alteração dos registros.
B) disponibilidade, pela alteração dos registros, e a integridade, pelo acesso indevido às informações pessoais.
C) confidencialidade, pelo acesso indevido às informações pessoais, e a integridade, pela alteração dos registros.
D) confidencialidade, pela alteração dos registros, e a integridade, pelo acesso indevido às informações pessoais.
E) confidencialidade, pela alteração dos registros, e a disponibilidade, pelo acesso indevido às informações pessoais.
Confiabilidade
Disponibilidade
(Sistema disponível)
Autenticidade
(origem)
Confidencialidade
(não acesso)
Integridade
(não alteração)
Conformidade 
(legalidade)
Não Repudio 
(Irretratabilidade)
Princípios da segurança
4- (CEBRASPE/TJ.PA/ANALISTA) Em um espaço público ABC, um hacker instalou um ponto de acesso gratuito à
Internet, do tipo wi-fi sem senha, e deu à rede o identificador ABCfree. O hacker configurou essa rede de modo que
usuários que a ela se conectassem e tentassem acessar sítios de mídias sociais fossem direcionados para páginas
clonadas, nas quais as credencias de acesso dos usuários eram solicitadas. De posse dessas credenciais, um
programa criado pelo hacker estabelecia conexões reais com as mídias sociais e interceptava transparentemente
todas as comunicações dos usuários nas plataformas, acessando indevidamente todo o seu conteúdo.
A técnica de interceptação e acesso indevido às comunicações privadas de terceiros descrita no texto 4A3-I constitui
um ataque cibernético do tipo
A) man-in-the-middle.
B) SIM cloning.
C) IP spoofing.
D) ping of death.
E) DoS (denial of service).
https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf
SPOOFING
Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi
enviado de uma determinada origem quando, na verdade, foi enviado de outra.
Esta técnica é possível devido a características do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que campos do cabeçalho, como "From:"
(endereço de quem enviou a mensagem), "Reply-To" (endereço de resposta da mensagem) e "Return-Path" (endereço para onde possíveis erros no envio da
mensagem são reportados), sejam falsificados.
Ataques deste tipo são bastante usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing. Atacantes utilizam-se de endereços
de e-mail coletados de computadores infectados para enviar mensagens e tentar fazer com que os seus destinatários acreditem que elas partiram de
pessoas conhecidas.
Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo:
de alguém conhecido, solicitando que você clique em um link ou execute um arquivo anexo;
do seu banco, solicitando que você siga um link fornecido na própria mensagem e informe dados da sua conta bancária;
do administrador do serviço de e-mail que você utiliza, solicitando informações pessoais e ameaçando bloquear a sua conta caso você não as envie.
Você também pode já ter observado situações onde o seu próprio endereço de e-mail foi indevidamente utilizado. Alguns indícios disto são:
você recebe respostas de e-mails que você nunca enviou;
você recebe e-mails aparentemente enviados por você mesmo, sem que você tenha feito isto;
você recebe mensagens de devolução de e-mails que você nunca enviou, reportando erros como usuário desconhecido e caixa de entrada lotada (cota
excedida).
DOS-DDOS
Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou
uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o
nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).
O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas
que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.
Nos casos já registrados de ataques, os alvos ficaram impedidos de oferecer serviços durante o período em que eles ocorreram, mas, ao final, voltaram a operar
normalmente, sem que tivesse havido vazamento de informações ou comprometimento de sistemas ou computadores.
Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande maioria dos computadores, porém,
participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo parte de botnets.
Ataques de negação de serviço podem ser realizados por diversos meios, como:
pelo envio de grande quantidade de requisições para um serviço, consumindo os recursos necessários ao seu funcionamento (processamento, número de conexões
simultâneas, memória e espaço em disco, por exemplo) e impedindo que as requisições dos demais usuários sejam atendidas;
pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços
desta rede;
pela exploração de vulnerabilidades existentes em programas, que podem fazer com que um determinado serviço fique inacessível.
Nas situações onde há saturação de recursos, caso um serviço não tenha sido bem dimensionado,ele pode ficar inoperante ao tentar atender as próprias solicitações
legítimas. Por exemplo, um site de transmissão dos jogos da Copa de Mundo pode não suportar uma grande quantidade de usuários que queiram assistir aos jogos
finais e parar de funcionar.
O atacante coloca suas armadilhas entre a vítima e sites relevantes, como sites de bancos e contas de email. Estes
ataques são extremamente eficientes e difícies de detectar, especialmente por usuários inexperientes ou
desavisados. Na forma mais comum de MITM o golpista usa um router WiFi como mecanismo para interceptar
conversas de suas vítimas, o que pode se dar tanto através de um router corrompido quanto através de falhas na
instalação de um equipamento. Numa situação comum o agressor configura seu laptop, ou outro dispositivo
wireless, para atuar como ponto de WiFi e o nomeia com um título comum em redes públicas . Então quando um
usuário se conecta ao “router” e tenta navegar em sites delicados como de online banking ou comércio eletrônico
o invasor rouba suas credenciais. Uma versão mais recente do ataque MITM é chamada man-in-the-browser.
Nesta variável o agressor usa um dos inúmeros métodos para implementar um código daninho no browser do
computador de suas vítimas. O malware silenciosamente grava informações enviadas a vários sites harcodeados.
Esta modalidade tem se popularizado ao longo dos anos porque possibilita atacar a um grande volume de usuários
por vez e mantém o criminoso a uma distância segura (para ele) de suas vítimas.
Man-in-the-middle
A clonagem de telefone é a cópia da identidade de um dispositivo celular 
para outro.
SIM CLONING
É um ataque que envolve o envio de um grande pacote de ping para uma máquina
destino. Consiste em solicitações ping com um tamanho de pacote muito elevado
e numa frequência também alta (milhares de vezes por segundo)
Ping of death
5- (CEBRASPE/TJ.AM/ASSISTENTE) Na criptografia simétrica, uma chave secreta é
aplicada a uma mensagem para alterar o conteúdo dessa mensagem; conhecendo
essa chave, o remetente e o destinatário poderão criptografar e descriptografar
todas as mensagens em que essa chave for utilizada.
Criptografia
A palavra criptografia tem origem grega e significa a arte de escrever em
códigos de forma a esconder a informação na forma de um texto
incompreensível. A informação codificada é chamada de texto cifrado. O
processo de codificação ou ocultação é chamado de cifragem, e o
processo inverso, ou seja, obter a informação original a partir do texto
cifrado, chama-se decifragem.
Olá! Aluno, seja bem-vindo!
Mensagem Original
OXFDASBNGJUSNDS
DKSJDKJKSJKSJKSJKSJ
KSJKSJKJ
Mensagem Cifrada
Criptografia Simétrica
Esse sistema de criptografia, tanto quem envia quanto quem
recebe a mensagem deve possuir a mesma chave criptográfica, a
qual é usada para criptografar e decriptografar a mensagem. Dessa
forma, nenhuma pessoa que não tiver acesso a essa chave poderá
ler a mensagem. Isso faz com que essa chave seja mantida em
secreto, conhecida apenas pelo emissor e pelo receptor da
mensagem.
Criptografia Assimétrica
Este tipo de criptografia usa um par de chaves diferentes em que, não
sendo possível obter uma chave a partir da outra, as duas estão
relacionadas matematicamente, conseguindo uma decifrar o que foi
cifrado pela outra. Com esta característica é possível que uma das
chaves seja publicada, a chave pública. Esta forma de criptografia tem
como vantagens o fato da chave privada se manter protegida e ser só do
conhecimento do seu titular. Como desvantagens tem o fato do seu
desempenho ser mais lento em consequência de utilizar um processo
algorítmico mais complexo.
6- (CEBRASPE/TJ.PR/TÉCNICO) Os sistemas operacionais oferecem serviços como
acesso ao ambiente computacional, execução de programas e gerenciamento de
entrada e saída de dados. Assinale a opção que apresenta exemplo de sistema
operacional gratuito para uso em computadores do tipo desktop.
A) Android
B) Apple MacOS
C) Linux
D) Microsoft Windows
E) IOS
7- (CEBRASPE/MPC.PA/ASSISTENTE) O protocolo TCP possui uma série de camadas
que segmentam as funções de trabalho desse protocolo. A esse respeito, se o
protocolo SMTP for consumido, ele deverá operar na camada de
A) rede.
B) enlace.
C) Internet.
D) aplicação.
E) transporte.
APLICAÇÃO
APRESENTAÇÃO
SESSÃO
TRANSPORTE
REDE
ENLACE
FÍSICA
TRANSPORTE
INTERNET
REDE
APLICAÇÃO
TCP / IP OSI
Camadas da rede
8- (CEBRASPE/MPC.PA/ASSISTENTE) Uma empresa possui, em sua rede de computadores, um
computador que disponibiliza arquivos para muitos usuários, o que possibilita manter o controle
do acesso de pessoas a arquivos, de acordo com o usuário autenticado e o endereço IP do
computador que foi acessado. Para acessar um arquivo armazenado nesse computador, o
usuário deverá anexar esse arquivo em um email e enviá-lo a outro usuário. Nesse caso, o
computador do usuário conectado a essa rede é considerado
A) um servidor.
B) uma estação de trabalho.
C) um provedor de serviços.
D) um gerenciador de serviços.
E) um orquestrador de infraestrutura.
9- (CEBRASPE/MPC.PA/ASSISTENTE) Considere que quatro empresas distintas,
localizadas em países e continentes diferentes, tenham de acessar e compartilhar
dados entre si. Essa demanda pode ser atendida mediante a elaboração de projeto
em que se conste a implementação de uma rede
A) VoIP (voice over IP).
B) PGP (Pretty Good Privacy).
C) LAN (local area network).
D) SSL (secure sockets layer).
E) WAN (wide area network).
10- (CEBRASPE/SLU/ANALISTA) As memórias caches consomem menos energia e
são mais lentas que as memórias RAM.
Memória cache
Pequena capacidade (256KB – 26MB...)
Memória cara
(Tecnologia dos registradores)
Volátil
Cache Hit (Acerto) – Cache Miss (Erro) L1 (primária), L2, L3...(secundárias)
11- (CEBRASPE/CGE.CE/AUDITOR) A promoção da conectividade entre várias
pessoas simultaneamente, por meio de listas de amigos, seguidores e até mesmo
desconhecidos, é a principal característica
A) da tecnologia social.
B) do marketing social.
C) da comunicação de massa.
D) de redes sociais.
E) de mídias sociais.
É uma estrutura social composta por pessoas ou organizações, conectadas por um ou vários tipos de relações,
que partilham valores e objetivos comuns.
Redes sociais
12- (CEBRASPE/CGE.CE/AUDITOR) Assinale a opção que indica mecanismo que, em
uma rede de comunicação sem fio, apresenta maior nível de criptografia de dados.
A) WPA-2 (wi-fi protected access-2)
B) WEP (wired equivalent privacy)
C) HTTP (hypertext transfer protocol)
D) FTP (file transfer protocol)
E) SMTP (simple mail transfer protocol)
13- (CEBRASPE/CGE.CE/AUDITOR) Em uma rede de comunicação, quando um dispositivo
transmite um sinal, toda a rede fica ocupada; se outro dispositivo tentar enviar um sinal
ao mesmo tempo, ocorrerá uma colisão e a transmissão deverá ser reiniciada.
Nessa situação, a topologia dessa rede de comunicação é do tipo
A) barramento
B) anel
C) estrela
D) árvore
E) ponto a ponto.
Estrela
Árvore
Anel Malha (mesh)
Barramento
Topologias - Físicas
14- (CEBRASPE/CGE.CE/AUDITOR) Um pacote de dados em uma rede de comunicação contém um 
campo com informação de camadas superiores e pode ser fragmentado se exceder o tamanho 
máximo permitido.
Nesse caso, utiliza-se a comutação de
A) circuito
B) pacote
C) célula
D) rede
E) malha
15- (CEBRASPE/PGE.PE/ANALISTA) O firewall é um equipamento de segurança de
redes que impede a passagem de vírus, worms ou cookies oriundos da Internet e
com potencial de infectar os computadores da intranet.
16- (CEBRASPE/PGE.PE/ANALISTA) Entre os delimitadores de pesquisa pelo Google,
o comando filetype:pdf delimita a busca apenas de arquivos no formato PDF.
Filtros do Google
”” – Aspas (pesquisa exata)
”-” – hífen (excluir da busca)
~ - til (sinônimo)
AND
OR - Conectivos booleanos
NOT
define: (definição – dicionário)
filetype: (procura por arquivo)
allintext: (busca dentro de um texto)
intitle: (busca por título)
related: (páginasdo mesmo assunto)
link: (páginas que fazem referência)
.. – dois pontos finais (intervalo)
Fabrício Melo site: www.grancursosonline.com.br -
(páginas do portal com Fabrício Melo)
# - Hashtag (redes sociais)
$ - pesquisa de preços
* - termos desconhecidos (curingas)
9/3 – operações matemáticas
Opções de imagem – MP, proporção...
Conversão de medidas
Conversão de moedas
Previsão do tempo pelo mundo
Doodles
17- (CESPE/CNPQ/ANALISTA) O sistema operacional Windows utiliza multitarefa
com preempção, pois permite a execução de diversos programas ao mesmo tempo.
18- (CESPE/CGM.JOÃOPESSOA/TÉCNICO) ) A Faixa de Opções do Word 2016 foi
criada com o intuito de ajudar o usuário a localizar rapidamente os comandos, que
estão organizados em guias, as quais, por sua vez, são organizadas em grupos
lógicos.
Faixa de OpçõesGUIASGRUPOS
19- (CESPE/TEM/TÉCNICO) No aplicativo Writer, para alterar a cor da fonte de um
caractere no documento em edição, o usuário pode utilizar o menu Formatar e, em
seguida, escolher a opção Fonte.
20- (CESPE/DPF/AGENTE) Na versão 2013 do PowerPoint do Microsoft Office
Professional, é possível abrir arquivos no formato .odp, do Impress do BrOf-fice;
contudo, não é possível exportar ou salvar arquivos .pptx originais do PowerPoint
como arquivos .odp.
21- (CEBRASPE/DPRF/AGENTE) Na planilha em questão, as células E3 e F4 serão
preenchidas com os valores 7 e 17, respectivamente, após a execução da seguinte
sequência de ações: clicar a célula E3; digitar =B2+C3 e, em seguida, teclar ENTER;
clicar novamente a célula E3; clicar o botão COPIAR; clicar a célula F4; e clicar o
botão COLAR.
Até o Próximo Evento!
@infocomfabricio
Gabarito:
1-E
2-E
3-C
4-A
5-C
6-C
7-D
8-B
9-E
10-E
11-D
12-A
13-A
14-B
15-E
16-C
17-E
18-E
19-E
20-E
21-C

Continue navegando