Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere a notícia abaixo.

A palavra entidade (sublinhada no texto) e as lacunas I e II se referem, correta e respectivamente, à Autoridade

  • A. Certificadora (AC) − assinaturas digitais − Autoridades de Registro (ARs)
  • B. de Registro (AR) − criptografia simétrica − Autoridades Certificadoras (ACs)
  • C. Certificadora Raiz (AC-Raiz) − autenticação − Autoridades Certificadoras (ACs)
  • D. Certificadora (AC) − chaves privadas − Autoridades de Registro (ARs)
  • E. de Registro Raiz (AR-Raiz) − criptografia assimétrica − Autoridades de Registro (ARs)

Considere as notícias abaixo.

Pelas características dos ataques, as Notícias 1 e 2 referem-se, correta e respectivamente, a

  • A. Rootkit móvel e Spoofing.
  • B. Defacement e Sniffing.
  • C. Ransomware móvel e DDoS.
  • D. Spoofing móvel e Ransomware.
  • E. Ransomware e Brute Force.

Considere a planilha abaixo editada no aplicativo LibreOffice Calc versão 5.2.7.2, em português.

É necessário fazer a soma de todos os eleitores Aptos da coluna E (de E2 até E5) e colocar o resultado na célula E6 e fazer o mesmo para os Cancelados da coluna F e para os Suspensos da coluna G, colocando os resultados em F6 e G6, respectivamente. Para fazer isso, um Técnico deve selecionar a célula E6, digitar

  • A. = e, após selecionar os valores de E2 até E5, pressionar a tecla ENTER. Depois deve arrastar E6 para F6 e G6.
  • B. =SOMAR(E2:E5) e pressionar a tecla ENTER. Depois deve arrastar E6 para F6 e G6.
  • C. =SOMAR(E2:E5) e pressionar a tecla ENTER. Depois deve arrastar E6 para F6 e G6.
  • D. = e, após selecionar os valores de E2 até E5, pressionar o botão direito do mouse. Escolher a função SOMAR na janela que se abre. Depois deve arrastar E6 para F6 e G6.
  • E. =SOMA(E2:E5) e pressionar a tecla ENTER. Selecionar a célula F6, digitar =SOMA(F2:F5) e pressionar a tecla ENTER. Selecionar a célula G6, digitar =SOMA(G2:G5) e pressionar a tecla ENTER.

Os elementos ou dispositivos de redes de computadores possuem funcionalidades distintas e, dessa maneira, são posicionados em diferentes camadas do modelo OSI. Entretanto, alguns deles podem exercer mais de uma função, sendo mencionados em mais de uma camada, como é o caso

  • A. da Switch que é posicionada nas camadas 3 e 4.
  • B. do Firewall do tipo Filtro de pacotes que é posicionado nas camadas 4 e 7.
  • C. da Switch que é posicionada nas camadas 2 e 3.
  • D. do Firewall do tipo Filtro de pacotes que é posicionado nas camadas 3 e 4.
  • E. do roteador que é posicionado nas camadas 2 e 3.

Na abordagem à governança de ponta a ponta, que está na base do COBIT 5, podem ser observados os principais componentes de um sistema de governança. Como objetivo da governança, dentre os elementos que criam valor ao negócio, estão:

  • A. Controle dos Custos Operacionais; Planejamento Estratégico; Habilitadores da Governança.
  • B. Planejamento Tático-Operacional; Otimização dos Recursos; Habilitadores da Governança.
  • C. Otimização do Risco; Escopo da Governança; Funções Estratégicas dos Relacionamentos.
  • D. Realização do Benefício; Estratégia do Negócio; Escopo da Governança.
  • E. Realização do Benefício; Otimização do Risco; Otimização dos Recursos.

Para solucionar determinados problemas com intrusões na rede de uma organização, um Técnico implantou, no sistema geral de segurança, o Intrusion Detection System − IDS (Sistema de Detecção de Intrusão) do tipo Network Behavior Analysis − NBA que

  • A. monitora características de um único dispositivo e os eventos que acontecem com ele em busca de atividades suspeitas. Algumas características que podem ser monitoradas: tráfego da rede para este dispositivo, logs do sistema, processos em execução, atividades de aplicações, acesso e alteração em arquivos e modificações em aplicações e no sistema. É usado, apenas, para alguns dispositivos com funcionamento essencial para o sistema como servidores de acesso público e servidores que contenham informações sigilosas.
  • B. examina o tráfego de rede em busca de ameaças que geram padrões incomuns de fluxo de dados como ataques DDoS, alguns tipos de malware e violações de privacidade. É o mais usado para monitorar o tráfego entre uma rede interna de uma instituição e redes externas.
  • C. é empregado no monitoramento do tráfego e na análise de protocolos para identificar atividades suspeitas envolvendo os próprios protocolos. Sistemas deste tipo são incapazes de identificar atividades suspeitas em aplicações ou em protocolos das camadas mais elevadas (como SSH e DNS) que estejam sendo transferidos na rede. Normalmente são empregados como fronteira entre duas redes, como nas proximidades de firewalls ou roteadores, servidores de redes privadas (VPN), servidores de acesso remoto e redes sem fio.
  • D. monitora o tráfego de rede em um seguimento particular da rede ou dispositivo e analisa a rede e atividade do protocolo de aplicação para identificar atividades suspeitas. Sistemas deste tipo são capazes de identificar vários tipos de eventos de interesse. Normalmente são empregados como fronteira entre duas redes, como nas proximidades de firewalls ou roteadores, servidores de redes privadas (VPN), servidores de acesso remoto e redes sem fio.
  • E. monitora características de um dispositivo alternativo que tenha sido substituído na rede e os eventos que acontecem com ele em busca de atividades suspeitas. Algumas características que podem ser monitoradas por ele são: tráfego internet e câmeras de segurança. Sistemas deste tipo são capazes de identificar somente atividades suspeitas em aplicações ou em protocolos das camadas mais elevadas (como TCP e UDP) que estejam sendo transferidos na rede.

Em uma situação hipotética, o Conselho Nacional de Justiça − CNJ queira registrar, para controle geral, todos os processos de todos os Tribunais Regionais Eleitorais, e, ainda, que os números de processos tenham a mesma estrutura, composta de um número sequencial, uma barra e o ano de criação (por exemplo: 000021/2015). Considerando-se que as numerações podem ser idênticas entre um e outro Tribunal, o CNJ desenhou uma solução em seu Modelo Entidade-Relacionamento cujo objetivo é identificar claramente um determinado Processo nessa situação adversa, visto que seu número pode se repetir e sem essa solução ele não seria identificável como único (unicidade de chave primária). Nesse caso, a solução foi

  • A. adotar CNJ como entidade fraca de Processo.
  • B. estabelecer um relacionamento entre Tribunal Regional Eleitoral e Processo tendo Estado da União como entidade associativa.
  • C. definir Processo como entidade associativa numerada de 1 até o último número registrado.
  • D. especificar um relacionamento ternário entre Tribunal Regional Eleitoral, Processo e uma outra entidade cuja chave é CNJ.
  • E. adotar Processo como entidade fraca de Tribunal Regional Eleitoral.

O TRE-SP, hipoteticamente, contratou um Programador de Sistemas para resolver algumas questões sobre as redes de comunicação entre computadores. Uma dessas questões foi resolvida com a aplicação de um protocolo que simplifica a administração da configuração IP dos clientes, porque permite que se utilize servidores para controlar a alocação dinâmica dos endereços e a configuração de outros parâmetros IP para máquinas cliente na rede. Alguns de seus benefícios são:

− Automação do processo de configuração do protocolo TCP/IP nos dispositivos da rede.

− Facilidade de alteração de parâmetros tais como Default Gateway e Servidor DNS por meio de uma simples ação no servidor.

Trata-se do protocolo

  • A. SSH.
  • B. DHCP.
  • C. DNS.
  • D. SNMP.
  • E. LDAP.

Ao se fazer uma comparação entre o ambiente Microsoft Office 2010 e o LibreOffice versão 5, é correto afirmar:

  • A. O pacote da Microsoft tem a desvantagem de não ser compatível e não funcionar em nenhum celular e tablet que não tenha instalado o sistema operacional Windows.
  • B. O LibreOffice está disponível para todos os sistemas operacionais e sua interface é muito amigável, sendo totalmente compatível com as ferramentas similares do pacote Microsoft Office.
  • C. O Microsoft Office pode ser usado a partir de um pen drive e sem exigir instalação, através da versão denominada VLC Portable.
  • D. Ambos os pacotes trabalham com diversos tipos de arquivos como .doc, .ppt, .xls, .docx, .pptx, .xlsx, .odt e PDF.
  • E. O LibreOffice tem uma ferramenta de desenho, denominada Impress, que não tem concorrente na suíte Microsoft, sendo mais vantajoso em relação ao Microsoft Office por ser gratuito e oferecer mais programas.

Transações, comunicações e serviços realizados por meio da internet devem obedecer a determinadas regras de segurança da informação. Na área pública, principalmente, alguns cuidados são necessários para garantir que as informações sigilosas não sejam acessadas por entidades inescrupulosas ou mal-intencionadas (uma entidade pode ser, por exemplo, uma pessoa, uma empresa ou um programa de computador). Dentre os mecanismos de segurança existentes, o que visa à integridade

  • A. verifica se a entidade é realmente quem ela diz ser.
  • B. protege a informação contra alteração não autorizada.
  • C. determina as ações que a entidade pode executar.
  • D. protege uma informação contra acesso não autorizado.
  • E. garante que um recurso esteja disponível sempre que necessário.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...