Cargo: Papiloscopista
Acerca de conceitos de hardware,
julgue o item seguinte.
21. Diferentemente dos computadores pessoais ou PCs tradicionais,
que são operados por meio de teclado e mouse, os tablets, computadores pessoais
portáteis, dispõem de recurso touch-screen. Outra diferença entre esses dois
tipos de computadores diz respeito ao fato de o tablet possuir firmwares, em
vez de processadores, como o PC. ERRADO, tanto tablet como o
pc tem PROCESADOR, só para saber FIRMWARE.
A respeito de softwares para
edição de textos, planilhas e apresentações, julgue os próximos itens.
22. O BrOffice 3, que reúne, entre outros softwares livres de escritório,
o editor de texto Writer, a planilha eletrônica Calc e o editor de apresentação
Impress, é compatível com as plataformas computacionais Microsoft Windows, Linux e MacOS-X. CORRETO
23. O Microsoft Office Sky
Driver é uma suíte de ferramentas de produtividade e colaboração fornecida e
acessada por meio de computação em nuvem (cloud computing). ERRADO, Com o SkyDrive, é fácil compartilhar documentos do Microsoft
OfficeWord, planilhas do Excel, fotos e outros arquivos. Você pode limitar
o acesso a arquivos ou pastas definindo permissões para eles.
Julgue os itens seguintes,
relativos a sistemas operacionais, redes sociais e organização de arquivos.
24. Tanto no sistema operacional Windows quanto no Linux, cada arquivo,
diretório ou pasta encontra-se em um caminho, podendo cada pasta ou diretório
conter diversos arquivos que são gravados nas unidades de disco nas quais
permanecem até serem apagados. Em uma mesma rede é possível haver comunicação e
escrita de pastas, diretórios e arquivos entre máquinas com Windows e máquinas
com Linux. CORRETO
25. Twitter, Orkut, Google+ e Facebook
são exemplos de redes sociais que utilizam o recurso scraps para propiciar o compartilhamento
de arquivos entre seus usuários. ERRADO, O Orkut,os scraps, recurso permite
aos usuários definir o nível de privacidade de suas mensagens, dando a
possibilidade de decidir quem pode ter acesso a que informações. Além do
recurso que aumenta a privacidade, os usuários podem também organizar seus
recados. Cada scrap público que for enviado vai aparecer na página principal do
perfil. Os participantes poderão adicionar comentários e também chamar outras
pessoas para a conversa, criando um novo modo de interagir. Cada usuário que
for adicionado aos scraps receberá todas as mensagens em seu perfil.
Julgue os itens subsequentes,
acerca de segurança da informação.
26. A fim de se proteger do ataque de um spyware — um tipo de vírus
(malware) que se multiplica de forma independente nos programas instalados em
um computador infectado e recolhe informações pessoais dos usuários —, o
usuário deve instalar softwares antivírus e antispywares, mais eficientes que
os firewalls no combate a esse tipo de ataque. ERRADO, spyware consiste em um programa
automático de computador que recolhe informações sobre o usuário, sobre seus
costumes na internet e as transmite a uma entidade externa sem o seu
conhecimento e o seu consentimento. Exemplos de spyware: Gain, Aurora. Worm vírus autorreplicante que não altera arquivos, mas reside na
memória ativa e se duplica. Os worms usam partes de um sistema operacional que
são automáticos e geralmente invisíveis ao usuário. É comum que os worms sejam
notados somente quando sua replicação descontrolada consome os recursos do
sistema, tornando a tarefa lenta ou até parada.
27. As senhas, para serem seguras ou fortes, devem ser compostas de
pelo menos oito caracteres e conter letras maiúsculas, minúsculas, números e
sinais de pontuação. Além disso, recomenda-se não utilizar como senha nomes,
sobrenomes, números de documentos, placas de carros, números de telefones e
datas especiais. CORRETO
28. Uma boa prática para a salvaguarda de informações organizacionais
é a categorização das informações como, por exemplo, os registros contábeis, os
registros de banco de dados e os procedimentos operacionais, detalhando os
períodos de retenção e os tipos de mídia de armazenagem e mantendo as chaves
criptográficas associadas a essas informações em segurança, disponibilizando-as
somente para pessoas autorizadas. CORRETO
29. Uma característica desejada para o sistema de backup é que ele permita
a restauração rápida das informações quando houver incidente de perda de dados.
Assim, as mídias de backup devem ser mantidas o mais próximo possível do
sistema principal de armazenamento das informações. ERRADO
30. Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention
system) utilizam metodologias similares na identificação de ataques, visto que
ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de
regras que possibilitem a identificação dos ataques. CORRETO, só para saber IDS (Intrusion Dectection
Systems ou Sistema de detecção de Intrusos) foi criado para detectar e
notificar, e, em alguns casos, prevenir acessos não autorizados a dispositivo
da rede. O IDS funciona de forma similar a um Sniffer, capturando e analisando
os datagramas que estão trafegando na rede, e procurando identificar evidências
de um ataque em andamento. E IPS (intrusion prevention system ou prevenção
contra intrusões) é uma abordagem preventiva para a segurança de rede usado
para identificar ameaças potenciais e responder a elas rapidamente. Como
um de detecção de intrusão do sistema (IDS), um sistema de prevenção
de intrusão (IPS) monitora o tráfego de rede. No entanto, porque um exploit
(É um programa de computador, uma
porção de dados ou uma sequência de comandos que se aproveita das
vulnerabilidades de um sistema computacional – como o próprio sistema operativo
ou serviços de interação de protocolos. São geralmente elaborados por hackers como
programas de demonstração das vulnerabilidades, a fim de que as falhas sejam
corrigidas, ou por crackers a fim de ganhar acesso não autorizado a sistemas.
Para um exploit atacar, o sistema precisa ter uma vulnerabilidade, ou seja, um
meio de comunicação com a rede que possa ser usado para entrar, uma porta ou
uma consola.) pode ser feita
muito rapidamente após o atacante ganha acesso, sistemas de prevenção de
intrusão também têm a capacidade de tomar medidas imediatas, com base em um
conjunto de regras estabelecidas pelo administrador da rede. Por exemplo,
o IPS pode cair um pacote que determina ser malicioso e bloquear todo
o tráfego mais longe que o endereço IP ou porta . Tráfego
legítimo, entretanto, devem ser encaminhados ao destinatário sem interrupção ou
atraso aparente de serviço. Um sistema eficaz de prevenção de intrusão também
deve realizar o monitoramento e análise mais complexa, como assistir e
responder a padrões de tráfego, bem como pacotes individuais. "Mecanismos
de detecção pode incluir correspondência, endereço HTTP e
correspondência substring, a correspondência de padrão genérico, TCP análise
conexão, detecção de anomalias de pacotes, detecção de anomalias de tráfego e TCP / UDP porta
correspondência. " Em termos gerais, um sistema de prevenção de intrusão
pode ser dito para incluir qualquer produto ou prática utilizada para manter os
invasores tenham acesso à sua rede, como firewall e de software
anti-vírus .
Julgue os próximos itens,
relativos a cloud storage e processos de informação.
31. Os processos de informação fundamentam-se em dado, informação e
conhecimento, sendo este último o mais valorado dos três, por ser composto por
experiências tácitas, ideias e valores, além de ser dinâmico e acessível por
meio da colaboração direta e comunicação entre as pessoas detentoras de
conhecimento. CORRETO
32.O conceito de cloud storage está associado diretamente ao modelo
de implantação de nuvem privada, na qual a infraestrutura é direcionada
exclusivamente para uma empresa e são implantadas políticas de acesso aos
serviços; já nas nuvens públicas isso não ocorre, visto que não há necessidade de
autenticação nem autorização de acessos, sendo, portanto, impossível o
armazenamento de arquivos em nuvens públicas. ERRADO, computação na nuvem (cloud computing)
Cargo: Agente
Para proferir uma palestra acerca
de crime organizado, um agente conectou dispositivo USB do tipo bluetooth no
computador que lhe estava disponível. A respeito desse cenário, julgue o item
abaixo.
27. O uso de dispositivos bluetooth em portas USB necessita de driver
especial do sistema operacional. Em termos de funcionalidade, esse driver
equivale ao de uma interface de rede sem fio (wireless LAN), pois ambas as
tecnologias trabalham com o mesmo tipo de endereço físico. ERRADO
Acerca do Excel 2010, julgue os
itens seguintes.
28. Um usuário que deseje que todos os valores contidos nas células
de B2 até B16 de uma planilha Excel sejam automaticamente formatados para o
tipo número e o formato moeda (R$) pode fazê-lo mediante a seguinte sequência
de ações: selecionar as células desejadas; clicar, na barra de ferramentas do
Excel, a opção Formato de Número de Contabilização; e, por fim, selecionar a
unidade monetária desejada. CORRETO
29. Em uma planilha Excel, para somar os valores contidos nas células
de B2 até B16 e colocar o resultado na célula B17, é suficiente que o usuário
digite, na célula B17, a fórmula =SOMA(B2:B16) e tecle
.CORRETO
Considerando a figura, que
representa as propriedades de um disco em um sistema operacional Windows,
julgue os itens subsequentes.
30. Se o usuário clicar o botão Limpeza de Disco, todos os vírus de computador detectados no disco C serão removidos do sistema operacional. ERRADO, se deseja reduzir o número de arquivos desnecessários no disco rígido para liberar espaço em disco e ajudar a tornar mais rápida a execução do computador, usa-se Limpeza de Disco. Ela remove arquivos temporários, esvazia a Lixeira e remove vários arquivos do sistema e outros itens que você não precisa mais.
31. O sistema operacional em questão não pode ser o Windows 7 Professional, uma vez que o tipo do sistema de arquivo não é FAT32. ERRADO
Aplicativos do tipo firewall são úteis para proteger de acessos indesejados computadores conectados à Internet. A respeito do funcionamento básico de um firewall do tipo pessoal em sistemas Windows 7 configurados e em funcionamento normal, julgue os próximos itens.
30. Se o usuário clicar o botão Limpeza de Disco, todos os vírus de computador detectados no disco C serão removidos do sistema operacional. ERRADO, se deseja reduzir o número de arquivos desnecessários no disco rígido para liberar espaço em disco e ajudar a tornar mais rápida a execução do computador, usa-se Limpeza de Disco. Ela remove arquivos temporários, esvazia a Lixeira e remove vários arquivos do sistema e outros itens que você não precisa mais.
31. O sistema operacional em questão não pode ser o Windows 7 Professional, uma vez que o tipo do sistema de arquivo não é FAT32. ERRADO
Considerando que, para acessar
uma página da Internet via conexão segura (HTTPS), um usuário tenha ficado em
dúvida sobre qual software de navegação escolher, julgue os itens que se
seguem.
32. Se o certificado digital na conexão HTTPS for maior que 1.024
bits, o usuário deverá escolher o Mozilla Firefox ou o Internet Explorer, que
suportariam a conexão, pois o Google Chrome trabalha somente com certificados
de até 796 bits. ERRADO
33. O Google Chrome, o Mozilla Firefox e o Internet Explorer suportam
o uso do protocolo HTTPS, que possibilita ao usuário uma conexão segura,
mediante certificados digitais. CORRETO, Serviço SSL (Secure Socket
Layer) ou Camada de Conexão Segura - O
SSL adiciona proteção à camada de aplicação sendo geralmente usado para
transmissão de dados de uma aplicação específica de forma segura, usando
criptografia, em um ambiente não seguro, como a Internet. Uma das principais aplicações é o HTTP, que,
quando utilizado em conjunto com o SSL,
é chamado de HTTPS.
Com base nas figuras apresentadas
acima, julgue os itens consecutivos.
34. A figura 2 ilustra um conector do tipo S-Vídeo, utilizado para ligar
dispositivos de vídeo em computadores ou em outros equipamentos de vídeo. CORRETO
35. Na figura 1, o conector é do tipo PS2, utilizado para conectar mouses
e teclados aos computadores. CORRETO
Aplicativos do tipo firewall são úteis para proteger de acessos indesejados computadores conectados à Internet. A respeito do funcionamento básico de um firewall do tipo pessoal em sistemas Windows 7 configurados e em funcionamento normal, julgue os próximos itens.
36. Quando a solicitação de conexão do tipo UDP na porta 21 for recebida
por estação com firewall desligado, caberá ao sistema operacional habilitar o
firewall, receber a conexão, processar a requisição e desligar o firewall. Esse
procedimento é realizado porque a função do UDP na porta 21 é testar a conexão
do firewall com a Internet. ERRADO, na porta 21 o protocolo de transporte é TCP e não UDP.
Principais Portas de Comunicação usado pelo
TCP/IP
Quando um serviço é iniciado, ele é indicado a ligar-se (bind) à
sua porta designada. Quando qualquer cliente (client) tenta usar esse serviço,
ele é levado a conectar-se a essa mesma porta designada. Números de porta vão de O a 65536. As portas de O a 1024 são reservadas para uso
de certos programas privilegiados. Para
o uso do serviço HTTP, a porta 80 é definida como padrão e não precisa ser
definido na URL (Uniform Resource Locator).
Lista das principais portas usado pelo TCP/IP
37. Se uma estação com firewall habilitado receber solicitação de conexão
do tipo TCP, a conexão será automaticamente negada, porque, comumente, o
protocolo TCP transporta vírus. ERRADO, TCP desmonta e
monta os pacotes (dados) a ser enviados, trabalha com IP.
A figura acima apresenta as
propriedades básicas de um arquivo em disco, no sistema operacional Windows. A
respeito da figura, julgue os itens a seguir.
38. Marcar a caixa da opção Oculto, em Atributos, tornará o arquivo em questão inacessível
para softwares antivírus. ERRADO, torna o arquivo
39. Caso deseje alterar o nome do arquivo em questão, o usuário deverá
selecionar o nome do arquivo na caixa de texto, alterá-lo conforme desejado e
clicar o botão OK. CORRETO
40. Ao clicar na guia Detalhes, o usuário visualizará a data de criação do
arquivo e a data de sua última modificação.
CORRETO
Nenhum comentário:
Postar um comentário