Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um usuário está utilizando o navegador Google Chrome em português, em condições ideais, e deseja desativar o mecanismo de salvar senhas da web automaticamente. Para acessar este serviço, o usuário deve digitar na barra de endereços do navegador:

  • A. chrome://system/
  • B. chrome://inspect/#devices
  • C. chrome:// configurações/
  • D. chrome:// components/
  • E. chrome://settings/

Um Técnico de Informática, ao acessar o site da organização para a qual trabalha, encontrou-o totalmente desfigurado, com o conteúdo das páginas alterado. Ao buscar razões para este tipo de ataque que viola a segurança das informações, verificou que um atacante, para desfigurar uma página web, pode:

− explorar erros da aplicação web;

− explorar vulnerabilidades do servidor de aplicação web;

− explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação web;

− invadir o servidor onde a aplicação web está hospedada e alterar diretamente os arquivos que compõem o site;

− furtar senhas de acesso à interface web usada para administração remota.

O Técnico concluiu, corretamente, que este tipo de ataque é conhecido como

  • A. inundação UDP.
  • B. engenharia social.
  • C. wardriving.
  • D. IP spoofing.
  • E. Defacement.

A Internet oferece grandes benefícios para a sociedade, porém representa uma oportunidade para atividades criminosas, como fraude e roubo de identidade. Para garantir a segurança das informações, é importante tomar medidas para reduzir o seu risco. Com relação a estas medidas, é correto afirmar que

  • A. um firewall instalado no computador evitará as ações danosas de intrusos, hackers e criminosos, garantindo proteção contra roubo de identidade na Internet.
  • B. deixar apenas pessoas da família terem acesso ao computador garante que não haja riscos à segurança das informações.
  • C. abrir fotografias recebidas por e-mail não representa risco, já que este tipo de arquivo não pode conter códigos maliciosos.
  • D. não se deve fornecer informações pessoais solicitadas por quaisquer empresas através de mensagem de e-mail.
  • E. ter um computador com sistema operacional que não seja Windows garante a segurança, pois os criminosos preferem atacar os usuários desta plataforma.

Faixas de endereço IPv4 do

  • A. 128 ao 191 pertencem à classe B, cuja máscara de sub-rede padrão é 255.0.0.0.
  • B. 192 ao 223 pertencem à classe C, cuja máscara de sub-rede padrão é 255.255.255.0.
  • C. 0 ao 127 pertencem à classe A, cuja máscara de sub-rede padrão é 255.255.0.0.
  • D. 224 ao 239 pertencem à classe D, cuja máscara de sub-rede padrão é 255.255.255.0.
  • E. 240 ao 255 pertencem à classe E, cujos endereços são utilizados para multicasting.

Com o objetivo de evitar invasões e acessos indevidos por meio de requisições SMTP, um Técnico do TRE-SP, hipoteticamente, decidiu bloquear o serviço de e-mail SMTP no Firewall e permitir acesso apenas por Webmail. Para efetivar o bloqueio do serviço SMTP, configurou o Firewall para bloquear requisições pela Porta TCP de número

  • A. 587.
  • B. 110.
  • C. 21.
  • D. 443.
  • E. 161.

Considere as afirmativas sobre endereçamento IPv6.

I. A representação dos endereços IPv6 divide o endereço em oito grupos de 16 bits, separando-os por “:”, escritos com dígitos hexadecimais (0-F), como em 2001:0DB8:AD1F:25E2:AADE:CAFE:F03A:84C1

II. É permitido omitir os zeros à esquerda de cada bloco de 16 bits, além de substituir uma sequência longa de zeros por “::”. Assim, o endereço 2001:0DB8:0000:0000:130F:0000:0000:140B pode ser escrito como 2001:DB8::130F::140B ou 2001::DB8:0:0:130F::140B

III. A representação dos endereços IPv6 em URLs inclui o uso de colchetes. Deste modo, não haverá ambiguidades caso seja necessário indicar o número de uma porta juntamente com a URL, como em: http://[2001:12ff:0:4::22]/index.html ou http://[2001:12ff:0:4::22]:8080

Está correto o que afirma em

  • A. I e II, apenas.
  • B. I e III, apenas.
  • C. I, apenas.
  • D. II, apenas.
  • E. I , II e III.

Considere a figura abaixo.

As tecnologias mais utilizadas nas redes sem fio de WPAN até WWAN são, correta e respectivamente,

  • A. Bluetooh − WiFi − WiMAX − 4G.
  • B. Infrared − WiMAX − WiFi − 3G.
  • C. ZigBee − IrDA − WiFi − WiMAX.
  • D. IrDA − WiFi − GSM − WiMAX.
  • E. Radio Frequency − WiMAX − GSM − 4G.

Considere a rede da figura abaixo.

Os Access Points − APs podem se comunicar com seus clientes wireless, com a rede cabeada e com outros APs. Na figura acima AP1 e AP2 funcionam, respectivamente, nos modos de operação

  • A. Bridge Mode − Bridge Mode.
  • B. Root Mode − Root Mode.
  • C. Repeater Mode − Bridge Mode.
  • D. Root Mode − Repeater Mode.
  • E. Repeater Mode − Root Mode.

Considere uma LAN cabeada formada por 4 computadores desktop, indicados por A, B, C e D, e um dispositivo que os interconecta. Inicialmente o dispositivo não tem qualquer informação sobre quem está ligado em suas portas. Quando o computador A envia uma informação para o computador B, o dispositivo não sabe onde se encontra B e envia essa informação por todas as portas exceto por A. O computador B “informa” que a informação se destina a ele e o dispositivo registra o endereço MAC das máquinas A e B e as respectivas portas onde se encontram ligadas. Em uma próxima vez, se a máquina A pretender se comunicar com B (ou vice-versa), o dispositivo já conhece por qual porta deve enviar a informação.

Nesta LAN, o dispositivo é um

  • A. Router.
  • B. Access Point.
  • C. Switch.
  • D. Repetidor.
  • E. HUB.

Considere o caso hipotético a seguir:

Foi descoberta uma nova vulnerabilidade no navegador Chrome e a Google disponibilizou um patch de emergência para solucionar o problema. Enquanto usava o computador no trabalho usando o Chrome, um profissional pesquisou na Internet informações sobre a vulnerabilidade para verificar se estava protegido. Foi direcionado para o site gumblar.cn que oferecia informações sobre a vulnerabilidade e a opção de obter o patch, cujo download poderia ser feito automaticamente em seu computador. O profissional leu as informações, mas clicou na opção "Não", para rejeitar o download. Porém, tempos depois, descobriu que naquele momento em que lia as informações do site e negava o download havia sido instalado secretamente um programa de registro do uso do teclado em seu computador, que passou a gravar tudo o que ele digitava, desde senhas de acesso a e-mails, acesso a contas bancárias etc. Seu e-mail passou a ser utilizado para operações criminosas e os valores de sua conta bancária foram roubados.

O problema teria sido evitado se o profissional tivesse

  • A. percebido que o nome do site não era padrão, ou seja, não iniciava por http://www, pois sites maliciosos não adotam nomes padronizados.
  • B. clicado em “Sim”, aceito o download e passado o antivírus no suposto patch baixado antes de instalá-lo.
  • C. utilizado outro navegador, que não fosse o Chrome, para acessar o site e obter informações.
  • D. um antivírus instalado no computador, pois todos os antivírus detectam automaticamente os sites maliciosos.
  • E. obtido informações e realizado o download do patch diretamente no site da Google, fabricante do Chrome.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...