Buscar

146208

Prévia do material em texto

2018 - Secretaria da Fazenda do Estado do Rio Grande do Sul - Assistente Administrativo Fazendário [Q1025681]
Assinale a opção correspondente ao conceito de entrega sob demanda de poder
computacional, armazenamento de banco de dados, aplicações e outros recursos de
tecnologia da informação por meio de uma plataforma de serviços via Internet.
a) rede privada virtual
b) extranet
c) computação em nuvem
d) computação quântica
e) zona desmilitarizada, do inglês demilitarized zone (DMZ)
2018 - Secretaria da Fazenda do Estado do Rio Grande do Sul - Técnico Tributário da Receita Estadual [Q1025458]
Considerando que uma empresa tenha contratado serviços em nuvem, assinale a opção correta.
a) A empresa deverá encomendar novas máquinas de servidores para o trabalho em nuvem.
b) A empresa terá de alterar o contrato de fornecimento de espaço em disco caso necessite de mais espaço
de armazenamento.
c) A empresa terá de alterar o contrato de fornecimento de serviço de processamento caso necessite de
maior capacidade de processamento.
d) Os serviços contratados podem ser acessados apenas de computadores localizados dentro da empresa.
e) Os serviços contratados podem ser desligados em horários predeterminados, para economia de custos.
2018 - Banco do Nordeste do Brasil S.A. - Analista Bancário I [Q1023324]
Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue os itens
subsequentes.
Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua
condição original, pois as mudanças nele implementadas pelo rootkit permanecerão
ativas.
https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf
Malwares
Rootkit: é um conjunto de programas e técnicas que permite esconder e assegurar a presença
de um invasor ou de outro código malicioso em um computador comprometido.
O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para: remover
evidências em arquivos de logs; instalar outros códigos maliciosos, como backdoors, para
assegurar o acesso futuro ao computador infectado; esconder atividades e informações, como
arquivos, diretórios, processos, chaves de registro, conexões de rede, etc; mapear potenciais
vulnerabilidades em outros computadores, por meio de varreduras na rede; capturar
informações da rede onde o computador comprometido está localizado, pela interceptação de
tráfego. É muito importante ressaltar que o nome rootkit não indica que os programas e as
técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim
para mantê-lo.
Rootkit
2018 - Banco do Nordeste do Brasil S.A. - Analista Bancário I [Q1023312] 
Julgue os itens a seguir, a respeito do sistema operacional Linux e do editor de texto Word
2013.
No sistema operacional Linux, é possível utilizar duas extensões para nomear os arquivos.
Assim, nesse sistema, um arquivo poderia ser nomeado, por exemplo, como
contrato_BNB.tar.gz.
2018 - Banco do Nordeste do Brasil S.A. - Analista Bancário I [Q1023313] 
Julgue os itens a seguir, a respeito do sistema operacional Linux e do editor de texto Word
2013.
Quando se cria um diretório no ambiente Linux, são criados outros dois diretórios: o “.”,
que faz referência ao diretório anterior, dentro da árvore de diretórios; e o “..”, que faz
referência ao diretório atual.
2018 - Banco do Nordeste do Brasil S.A. - Analista Bancário I [Q1023314]
Julgue os itens a seguir, a respeito do sistema operacional Linux e do editor de texto Word
2013.
Na utilização do terminal de qualquer sistema operacional Linux, como o Ubuntu, o
aparecimento do caractere $ no prompt de comando significa que o usuário que esteja
conectado é o superusuário root.
2018 - Superior Tribunal Militar - Analista Judiciário - Área Administrativa [Q1017843] 
Julgue os seguintes itens, relativos a noções de informática.
No ambiente Windows 7, um arquivo, ao ser deletado, é enviado para a Lixeira, de onde
poderá ser recuperado por meio da opção Restaurar.
2018 - Polícia Militar do Alagoas PM/AL - Soldado Combatente [Q1010691]
Julgue os seguintes itens, relativos a noções de informática.
Para liberar espaço em disco, o Windows 10 permite que arquivos temporários sejam
excluídos pelo usuário.
2018 - Polícia Militar do Alagoas PM/AL - Soldado Combatente [Q1010685] 
Acerca do sistema operacional Linux, do PowerPoint 2013 e de redes de computadores,
julgue os itens a seguir.
Alguns comandos do Linux, como, por exemplo, man e whatis, são importantes para os
usuários porque fornecem informações de outros comandos.
Prompt de comando
Principais nomes: SH, SHELL SCRIPT, BASH, TERMINAL, CONSOLE...
Alguns comandos
cat: mostra o conteúdo de um arquivo e concatena arquivos
cal: exibe um calendário.
cd: diretório: abre um diretório.
chmod: comando para alterar as permissões de arquivos e diretórios.
cp: origem destino: copia um arquivo ou diretório para outro local.
grep: procura por um texto dentro de um arquivo.
ls: lista os arquivos e diretórios da pasta atual.
ln: criar links (atalhos) ln: hardlink. Se o arquivo for alterado o link também será. Ln -s: Link simbólico,
semelhante ao do Windows. Se o arquivo for alterado, quebra o link.
mkdir diretório: cria um diretório.
passwd: altera sua senha.
ps: mostra os processos em execução.
pwd: mostra o diretório em que você está.
rm: arquivo: apaga o arquivo especificado.
sudo: permite um usuário em particular execute vários comandos como super usuário
ATENÇÃO!
O prompt de comando do Linux é case sensitive; faz a diferenciação de letras minúsculas e maiúsculas.
Ele reconhece os comandos principais, apenas em letras minúsculas.
Link para o material: https://bit.ly/2AnwqRg
2018 - Polícia Militar do Alagoas PM/AL - Soldado Combatente [Q1010686] 
Acerca do sistema operacional Linux, do PowerPoint 2013 e de redes de computadores, julgue os 
itens a seguir. 
Na criação de um arquivo no sistema operacional Linux, o usuário deve, obrigatoriamente, inserir a 
extensão no nome do arquivo a ser criado. 
2018 - Ministério Público do Piauí MPE/PI - Técnico Ministerial - Área Administrativa [Q1009521] 
No item seguinte, referente a conceitos de organização e de gerenciamento de informações e segurança da 
informação, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada. 
Em seu diretório home no Linux, Simão tem os seguintes arquivos e subdiretórios. O subdiretório julho não 
tem arquivos e(ou) subdiretórios. Nessa situação, caso Simão execute o comando rm –Rf /home/ a partir de 
/tmp, os arquivos teste.txt e lista.sh serão deletados, mas os subdiretórios dentro de /home/simao/ serão 
preservados. 
rm [opções][caminho][arquivo/diretório] [caminho1][arquivo1/diretório1]
-i, --interactive Pergunta antes de remover, esta é ativada por padrão.
-v, --verbose Mostra os arquivos na medida que são removidos.
-r, --recursive Usado para remover arquivos em subdiretórios. Esta opção também pode ser usada para
remover subdiretórios.
-f, --force Remove os arquivos sem perguntar.
-- arquivo Remove arquivos/diretórios que contém caracteres especiais. O separador "--" funciona com
todos os comandos do shell e permite que os caracteres especiais como "*", "?", "-", etc. sejam
interpretados como caracteres comuns.
2018 – PF/ Perito Criminal - Área Farmácia [Q1007047] 
Julgue o item, a respeito de computação na nuvem, sistemas de informações e teoria da informação. 
Atualmente, as empresas de comércio na Internet podem disponibilizar suas aplicações na nuvem, 
como, por exemplo, na plataforma Azure da Microsoft; da mesma forma, as organizações podem fazer 
migrar suas aplicações de email para a nuvem. Essas nuvens oferecem ambientes de computação e 
armazenamento escaláveis, mas, por questões afetas à segurança, impedem o acesso implícito às suas 
redes privativas de alto desempenho. 
Modelos de Implementação
NIST (InsBtuto Nacional de Padrões e 
Tecnologia do Departamento de Comércio
norte-americano)
Serviços de Nuvem
2018 – MPE/PI - TécnicoMinisterial - Área Administrativa [Q1009516] 
No item seguinte, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, a 
respeito de noções de sistema operacional. 
Foi solicitado a Paulo criptografar um pendrive, que contém arquivos sensíveis no sistema 
operacional Windows 10, de modo a proteger os dados desse dispositivo contra ameaças de roubo. 
Nessa situação, uma das formas de atender a essa solicitação é, por exemplo, utilizar a criptografia 
de unidade de disco BitLocker, um recurso de proteção de dados nesse sistema operacional. 
2018 – MPE/PI - Técnico Ministerial - Área Administrativa [Q1007048] 
No item seguinte, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, a 
respeito de noções de sistema operacional. 
A informação se caracteriza pela compreensão e internalização do conteúdo recebido, por meio do 
seu uso em nossas ações; o dado, por sua vez, é um elemento bruto dotado apenas de significado 
e relevância que visem fornecer uma solução para determinada situação de decisão. 
DADO: Por si só, não representa nada:
Ex.: 10
INFORMAÇÃO: O cruzamento dos dados leva a informação:
Aluno | Matérias | Notas | Faltas
Fabrício | Informática | 10 | 0
A nota do Fabrício em Informática foi 10.
CONHECIMENTO: É obtido analisando as informações e extraindo novas informações, até então, não tão evidentes:
Aluno | Matérias | Notas | Faltas |
Fabrício | Informática | 10 | 0 |
Fabrício | Física | 5 | 5 |
Fabrício | Matemática | 8 | 1 |
Será aprovado se a média for > 7, reprovada se < 5 e dependência de 5 a 7, então:
Resultado = Dependência
INTELIGÊNCIA:
Fabrício chegou a seguinte conclusão:
> Faltou nas aulas de física;
> Suas notas foram maiores nas matérias que faltou menos;
> Tem facilidade em informática;
> Deverá se empenhar mais nas matéria de física;

Continue navegando