PC- SP Investigador 2009 -Comentário Questões de Informática da Prova
Prova de grau médio para alto, as questões: 81 a 90 grau médio, de 93 a 100 grau alto.
Sendo que as questões: 81, 82, 83 (cabe recurso), 84,100 assunto segurança de rede e as questões: 86, 87, 88, 91, 92, 93, 94, fundamentos de rede; tem tudo haver com o trabalho do investigador de policia. As questões: 85, 89, 90, fundamentos de informática e as questões: 95, 96, 97 98, 99 fundamentos de sistema operacionais. Não tem haver com o trabalho do investigador de policia.
Sendo que as questões: 81, 82, 83 (cabe recurso), 84,100 assunto segurança de rede e as questões: 86, 87, 88, 91, 92, 93, 94, fundamentos de rede; tem tudo haver com o trabalho do investigador de policia. As questões: 85, 89, 90, fundamentos de informática e as questões: 95, 96, 97 98, 99 fundamentos de sistema operacionais. Não tem haver com o trabalho do investigador de policia.
Atenção:
Várias questões são aplicação direta do conceito técnico, portanto não há muito a comentar, tem questão que aplica estrutura do sistema Unix ou Linux que demanda conhecimentos mais aprofundados. Caso queira mais explicações escreva direto para prof(a) ANA de Informática no e_mail: profanadeinformatica@yahoo.com.br
Várias questões são aplicação direta do conceito técnico, portanto não há muito a comentar, tem questão que aplica estrutura do sistema Unix ou Linux que demanda conhecimentos mais aprofundados. Caso queira mais explicações escreva direto para prof(a) ANA de Informática no e_mail: profanadeinformatica@yahoo.com.br
Comentários:
81. Spyware – Correto alternativa a). APLICAÇÃO DIRETO DA DEFINIÇÃO
82. Ransomware - Correto alternativa b). APLICAÇÃO DIRETO DA DEFINIÇÃO
82. Ransomware - Correto alternativa b). APLICAÇÃO DIRETO DA DEFINIÇÃO
Texto de um provável recurso:
"Apesar da questão 82 ter como resposta a alternativa b), que é a correto pois pratica a definição do conceito, a mesma questão também tem duas alternativas com o mesmo texto, são elas: c) e e) o que torna a questão invalida" CRÉDITO ao ALUNO RENE
83. Trojan Horse - Correto alternativa c), só que cabe recurso pq. não libera porta p. invasor, que faz isso é o Port Scanning, o Trojan Horse ou Cavalo de Tróia faz é um programa no qual um código malicioso ou prejudicial está contido dentro de uma programação ou dados aparentemente inofensivos de modo a poder obter o controle e causar danos, como arruinar a tabela de alocação de arquivos no seu disco rígido.
Port Scanning
Um scan de portas é uma série de mensagens enviada por alguém tentando invadir um computador para descobrir quais portas (port) TCP e UDP estão associadas aos serviços. O port scanning, que é uma das maneiras preferidas dos crackers para tentarinvadir um computador, dá a quem está atacando uma idéia de onde estão os pontos fracos, ou seja, aproveitamento de suasvulnerabilidades. Essencialmente, um port scan consiste em enviar uma mensagem para cada porta, uma por vez. O tipo deresposta recebida indica se a porta pode ser utilizada ou não, para que um ataque possa ser realizado.
Os tipos de port scan incluem:
· Vanilla - Uma tenrativa de conectar em todas as portas (são 65.536).
· Strobe - Uma tenrativa de conectar somente em portas especificadas, geralmenre menos de 20.
· Stealth Scan - Várias técnicas de busca de portas que tentam prevenir o registro das tenrativas.
· FTP Bounce Scan - Tentativas que são direcionadas por um servidor de FTP (FTP Server) para disfarçar a origem do cracker.
· Fragmenred Packers - Buscas utilizando fragmenros de pacotes (packet) que podem passar por filtros de pacotes de um firewall.
· UDP - Buscas por portas de User Datagram Protocol.
· Sweep - Busca por um mesmo número de porra em vários computadores.
84. Rootkit - Correto alternativa e). APLICAÇÃO DIRETO DA DEFINIÇÃO
85. Firmware - Correto alternativa d). APLICAÇÃO DIRETO DA DEFINIÇÃO
86. HTML - Correto alternativa a). APLICAÇÃO DIRETO DA DEFINIÇÃO, HTML - Linguagem de Marcação do Hipertexto, onde linguagem de marcação trabalha com texto. fonte http://pt.wikipedia.org/wiki/Linguagem_de_marca%C3%A7%C3%A3o
87. HTTP - Correto alternativa d). APLICAÇÃO DIRETO DA DEFINIÇÃO
88. IP - Correto alternativa c). APLICAÇÃO DIRETO DA DEFINIÇÃO, poderia ser confundida com a alternativa e), só que o protocolo IP é de Roteamento e não de Comunicação.
89. Extensões de Vídeo - Correto alternativa d). APLICAÇÃO DIRETO DA DEFINIÇÃO.
Não é a alternativa:
a) ra, dat e wrna. Por causa da extensão dat e ra.
c) mpg, avi e rtf. Por causa da extensão rtf.
e) bin, swf e vob. Por causa da extensão bin e vob.
b) dot, vob e movo. Por causa de todas as extensões.
e) bin, swf e vob. Por causa da extensão bin e vob.
90. Extensões de compressão - Correto alternativa b).
a) cab, zip e hlp. Por causa da extensão cab e hlp.
c) tar, ice e pdf. Por causa de todas as extensões.
d) asp, ace e uue. Por causa de todas as extensões.
e) bz2, sxc e xis. Por causa de todas as extensões.
91. Cookie - Correto alternativa e). APLICAÇÃO DIRETO DA DEFINIÇÃO, poderia ser confundida com a d).
92. URL - Correto alternativa c). APLICAÇÃO DIRETO DA DEFINIÇÃO.
93. Encurtadores de url - Correto alternativa d). APLICAÇÃO DIRETO DA DEFINIÇÃO
94. ADSL - Correto alternativa c). APLICAÇÃO DIRETO DA DEFINIÇÃO.
95. Kalel - Correto alternativa b). APLICAÇÃO DIRETO DA DEFINIÇÃO.
96. Malibu - Correto alternativa d). APLICAÇÃO DIRETO DA DEFINIÇÃO.
97. Traceroute - Correto alternativa a). APLICAÇÃO DIRETO DA DEFINIÇÃO.
98. Nslookup - Correto d) APLICAÇÃO DIRETO DA DEFINIÇÃO.
99. Netstat. - Correto alternativa d). APLICAÇÃO DIRETO DA DEFINIÇÃO.
"Apesar da questão 82 ter como resposta a alternativa b), que é a correto pois pratica a definição do conceito, a mesma questão também tem duas alternativas com o mesmo texto, são elas: c) e e) o que torna a questão invalida" CRÉDITO ao ALUNO RENE
83. Trojan Horse - Correto alternativa c), só que cabe recurso pq. não libera porta p. invasor, que faz isso é o Port Scanning, o Trojan Horse ou Cavalo de Tróia faz é um programa no qual um código malicioso ou prejudicial está contido dentro de uma programação ou dados aparentemente inofensivos de modo a poder obter o controle e causar danos, como arruinar a tabela de alocação de arquivos no seu disco rígido.
Port Scanning
Um scan de portas é uma série de mensagens enviada por alguém tentando invadir um computador para descobrir quais portas (port) TCP e UDP estão associadas aos serviços. O port scanning, que é uma das maneiras preferidas dos crackers para tentarinvadir um computador, dá a quem está atacando uma idéia de onde estão os pontos fracos, ou seja, aproveitamento de suasvulnerabilidades. Essencialmente, um port scan consiste em enviar uma mensagem para cada porta, uma por vez. O tipo deresposta recebida indica se a porta pode ser utilizada ou não, para que um ataque possa ser realizado.
Os tipos de port scan incluem:
· Vanilla - Uma tenrativa de conectar em todas as portas (são 65.536).
· Strobe - Uma tenrativa de conectar somente em portas especificadas, geralmenre menos de 20.
· Stealth Scan - Várias técnicas de busca de portas que tentam prevenir o registro das tenrativas.
· FTP Bounce Scan - Tentativas que são direcionadas por um servidor de FTP (FTP Server) para disfarçar a origem do cracker.
· Fragmenred Packers - Buscas utilizando fragmenros de pacotes (packet) que podem passar por filtros de pacotes de um firewall.
· UDP - Buscas por portas de User Datagram Protocol.
· Sweep - Busca por um mesmo número de porra em vários computadores.
84. Rootkit - Correto alternativa e). APLICAÇÃO DIRETO DA DEFINIÇÃO
85. Firmware - Correto alternativa d). APLICAÇÃO DIRETO DA DEFINIÇÃO
86. HTML - Correto alternativa a). APLICAÇÃO DIRETO DA DEFINIÇÃO, HTML - Linguagem de Marcação do Hipertexto, onde linguagem de marcação trabalha com texto. fonte http://pt.wikipedia.org/wiki/Linguagem_de_marca%C3%A7%C3%A3o
87. HTTP - Correto alternativa d). APLICAÇÃO DIRETO DA DEFINIÇÃO
88. IP - Correto alternativa c). APLICAÇÃO DIRETO DA DEFINIÇÃO, poderia ser confundida com a alternativa e), só que o protocolo IP é de Roteamento e não de Comunicação.
89. Extensões de Vídeo - Correto alternativa d). APLICAÇÃO DIRETO DA DEFINIÇÃO.
Não é a alternativa:
a) ra, dat e wrna. Por causa da extensão dat e ra.
c) mpg, avi e rtf. Por causa da extensão rtf.
e) bin, swf e vob. Por causa da extensão bin e vob.
b) dot, vob e movo. Por causa de todas as extensões.
e) bin, swf e vob. Por causa da extensão bin e vob.
90. Extensões de compressão - Correto alternativa b).
a) cab, zip e hlp. Por causa da extensão cab e hlp.
c) tar, ice e pdf. Por causa de todas as extensões.
d) asp, ace e uue. Por causa de todas as extensões.
e) bz2, sxc e xis. Por causa de todas as extensões.
91. Cookie - Correto alternativa e). APLICAÇÃO DIRETO DA DEFINIÇÃO, poderia ser confundida com a d).
92. URL - Correto alternativa c). APLICAÇÃO DIRETO DA DEFINIÇÃO.
93. Encurtadores de url - Correto alternativa d). APLICAÇÃO DIRETO DA DEFINIÇÃO
94. ADSL - Correto alternativa c). APLICAÇÃO DIRETO DA DEFINIÇÃO.
95. Kalel - Correto alternativa b). APLICAÇÃO DIRETO DA DEFINIÇÃO.
96. Malibu - Correto alternativa d). APLICAÇÃO DIRETO DA DEFINIÇÃO.
97. Traceroute - Correto alternativa a). APLICAÇÃO DIRETO DA DEFINIÇÃO.
98. Nslookup - Correto d) APLICAÇÃO DIRETO DA DEFINIÇÃO.
99. Netstat. - Correto alternativa d). APLICAÇÃO DIRETO DA DEFINIÇÃO.
100. SNIFFER- Correto alternativa e). APLICAÇÃO DIRETO DA DEFINIÇÃO