Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 4ª edição, ano 2018, editora FERREIRA. Link bit.ly/2E7qvzQ

9 de maio de 2012

Prova da PF 2012 cargos: Papiloscopista e Agente

Cargo: Papiloscopista

Acerca de conceitos de hardware, julgue o item seguinte.
21. Diferentemente dos computadores pessoais ou PCs tradicionais, que são operados por meio de teclado e mouse, os tablets, computadores pessoais portáteis, dispõem de recurso touch-screen. Outra diferença entre esses dois tipos de computadores diz respeito ao fato de o tablet possuir firmwares, em vez de processadores, como o PC. ERRADO, tanto tablet como o pc tem PROCESADOR, só para saber FIRMWARE.

A respeito de softwares para edição de textos, planilhas e apresentações, julgue os próximos itens.
22. O BrOffice 3, que reúne, entre outros softwares livres de escritório, o editor de texto Writer, a planilha eletrônica Calc e o editor de apresentação Impress, é compatível com as plataformas computacionais  Microsoft Windows, Linux e MacOS-X. CORRETO      
23.  O Microsoft Office Sky Driver é uma suíte de ferramentas de produtividade e colaboração fornecida e acessada por meio de computação em nuvem (cloud computing). ERRADO, Com o SkyDrive, é fácil compartilhar documentos do Microsoft OfficeWord, planilhas do Excel, fotos e outros arquivos. Você pode limitar o acesso a arquivos ou pastas definindo permissões para eles.

Julgue os itens seguintes, relativos a sistemas operacionais, redes sociais e organização de arquivos.
24. Tanto no sistema operacional Windows quanto no Linux, cada arquivo, diretório ou pasta encontra-se em um caminho, podendo cada pasta ou diretório conter diversos arquivos que são gravados nas unidades de disco nas quais permanecem até serem apagados. Em uma mesma rede é possível haver comunicação e escrita de pastas, diretórios e arquivos entre máquinas com Windows e máquinas com Linux. CORRETO
25. Twitter, Orkut, Google+ e Facebook são exemplos de redes sociais que utilizam o recurso scraps para propiciar o compartilhamento de arquivos entre seus usuários. ERRADO, O Orkut,os scraps, recurso permite aos usuários definir o nível de privacidade de suas mensagens, dando a possibilidade de decidir quem pode ter acesso a que informações. Além do recurso que aumenta a privacidade, os usuários podem também organizar seus recados. Cada scrap público que for enviado vai aparecer na página principal do perfil. Os participantes poderão adicionar comentários e também chamar outras pessoas para a conversa, criando um novo modo de interagir. Cada usuário que for adicionado aos scraps receberá todas as mensagens em seu perfil.

Julgue os itens subsequentes, acerca de segurança da informação.
26. A fim de se proteger do ataque de um spyware — um tipo de vírus (malware) que se multiplica de forma independente nos programas instalados em um computador infectado e recolhe informações pessoais dos usuários —, o usuário deve instalar softwares antivírus e antispywares, mais eficientes que os firewalls no combate a esse tipo de ataque. ERRADO, spyware consiste em um programa automático de computador que recolhe infor­mações sobre o usuário, sobre seus costumes na internet e as transmite a uma entidade externa sem o seu conhecimento e o seu consentimento. Exemplos de spyware: Gain, Aurora. Worm vírus autorreplicante que não altera arquivos, mas reside na memó­ria ativa e se duplica. Os worms usam partes de um sistema operacional que são automáticos e geralmente invisíveis ao usuário. É comum que os wor­ms sejam notados somente quando sua replicação descontrolada consome os recursos do sistema, tornando a tarefa lenta ou até parada.
27. As senhas, para serem seguras ou fortes, devem ser compostas de pelo menos oito caracteres e conter letras maiúsculas, minúsculas, números e sinais de pontuação. Além disso, recomenda-se não utilizar como senha nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas especiais. CORRETO
28. Uma boa prática para a salvaguarda de informações organizacionais é a categorização das informações como, por exemplo, os registros contábeis, os registros de banco de dados e os procedimentos operacionais, detalhando os períodos de retenção e os tipos de mídia de armazenagem e mantendo as chaves criptográficas associadas a essas informações em segurança, disponibilizando-as somente para pessoas autorizadas. CORRETO
29. Uma característica desejada para o sistema de backup é que ele permita a restauração rápida das informações quando houver incidente de perda de dados. Assim, as mídias de backup devem ser mantidas o mais próximo possível do sistema principal de armazenamento das informações. ERRADO
30. Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificação dos ataques. CORRETO, só para saber IDS (Intrusion Dectection Systems ou Sistema de detecção de Intrusos) foi criado para detectar e notificar, e, em alguns casos, prevenir acessos não autorizados a dispositivo da rede. O IDS funciona de forma similar a um Sniffer, capturando e analisando os datagramas que estão trafegando na rede, e procurando identificar evidências de um ataque em andamento. E IPS (intrusion prevention system ou prevenção contra intrusões) é uma abordagem preventiva para a segurança de rede usado para identificar ameaças potenciais e responder a elas rapidamente. Como um de detecção de intrusão do sistema (IDS), um sistema de prevenção de intrusão (IPS) monitora o tráfego de rede. No entanto, porque um  exploit (É um programa de computador, uma porção de dados ou uma sequência de comandos que se aproveita das vulnerabilidades de um sistema computacional – como o próprio sistema operativo ou serviços de interação de protocolos. São geralmente elaborados por hackers como programas de demonstração das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a fim de ganhar acesso não autorizado a sistemas. Para um exploit atacar, o sistema precisa ter uma vulnerabilidade, ou seja, um meio de comunicação com a rede que possa ser usado para entrar, uma porta ou uma consola.)  pode ser feita muito rapidamente após o atacante ganha acesso, sistemas de prevenção de intrusão também têm a capacidade de tomar medidas imediatas, com base em um conjunto de regras estabelecidas pelo administrador da rede. Por exemplo, o IPS pode cair um pacote que determina ser malicioso e bloquear todo o tráfego mais longe que o endereço IP ou porta . Tráfego legítimo, entretanto, devem ser encaminhados ao destinatário sem interrupção ou atraso aparente de serviço. Um sistema eficaz de prevenção de intrusão também deve realizar o monitoramento e análise mais complexa, como assistir e responder a padrões de tráfego, bem como pacotes individuais. "Mecanismos de detecção pode incluir correspondência, endereço HTTP  e correspondência substring, a correspondência de padrão genérico, TCP análise conexão, detecção de anomalias de pacotes, detecção de anomalias de tráfego e TCP / UDP porta correspondência. " Em termos gerais, um sistema de prevenção de intrusão pode ser dito para incluir qualquer produto ou prática utilizada para manter os invasores tenham acesso à sua rede, como firewall e de software anti-vírus .

Julgue os próximos itens, relativos a cloud storage e processos de informação.
31. Os processos de informação fundamentam-se em dado, informação e conhecimento, sendo este último o mais valorado dos três, por ser composto por experiências tácitas, ideias e valores, além de ser dinâmico e acessível por meio da colaboração direta e comunicação entre as pessoas detentoras de conhecimento. CORRETO
32.O conceito de cloud storage está associado diretamente ao modelo de implantação de nuvem privada, na qual a infraestrutura é direcionada exclusivamente para uma empresa e são implantadas políticas de acesso aos serviços; já nas nuvens públicas isso não ocorre, visto que não há necessidade de autenticação nem autorização de acessos, sendo, portanto, impossível o armazenamento de arquivos em nuvens públicas. ERRADO, computação na nuvem (cloud computing)


Cargo: Agente

Para proferir uma palestra acerca de crime organizado, um agente conectou dispositivo USB do tipo bluetooth no computador que lhe estava disponível. A respeito desse cenário, julgue o item abaixo.
27. O uso de dispositivos bluetooth em portas USB necessita de driver especial do sistema operacional. Em termos de funcionalidade, esse driver equivale ao de uma interface de rede sem fio (wireless LAN), pois ambas as tecnologias trabalham com o mesmo tipo de endereço físico. ERRADO

Acerca do Excel 2010, julgue os itens seguintes.
28. Um usuário que deseje que todos os valores contidos nas células de B2 até B16 de uma planilha Excel sejam automaticamente formatados para o tipo número e o formato moeda (R$) pode fazê-lo mediante a seguinte sequência de ações: selecionar as células desejadas; clicar, na barra de ferramentas do Excel, a opção Formato de Número de Contabilização; e, por fim, selecionar a unidade monetária desejada. CORRETO
29. Em uma planilha Excel, para somar os valores contidos nas células de B2 até B16 e colocar o resultado na célula B17, é suficiente que o usuário digite, na célula B17, a fórmula =SOMA(B2:B16) e tecle  
.CORRETO


Considerando a figura, que representa as propriedades de um disco em um sistema operacional Windows, julgue os itens subsequentes.
30. Se o usuário clicar o botão  Limpeza de Disco, todos os vírus de computador detectados no disco C serão removidos do sistema operacional. ERRADO, se deseja reduzir o número de arquivos desnecessários no disco rígido para liberar espaço em disco e ajudar a tornar mais rápida a execução do computador, usa-se Limpeza de Disco. Ela remove arquivos temporários, esvazia a Lixeira e remove vários arquivos do sistema e outros itens que você não precisa mais.
31. O sistema operacional em questão não pode ser o Windows 7 Professional, uma vez que o tipo do sistema de arquivo não é FAT32. ERRADO

Considerando que, para acessar uma página da Internet via conexão segura (HTTPS), um usuário tenha ficado em dúvida sobre qual software de navegação escolher, julgue os itens que se seguem.
32. Se o certificado digital na conexão HTTPS for maior que 1.024 bits, o usuário deverá escolher o Mozilla Firefox ou o Internet Explorer, que suportariam a conexão, pois o Google Chrome trabalha somente com certificados de até 796 bits. ERRADO
33. O Google Chrome, o Mozilla Firefox e o Internet Explorer suportam o uso do protocolo HTTPS, que possibilita ao usuário uma conexão segura, mediante certificados digitais. CORRETO, Serviço SSL (Secure Socket Layer)  ou Camada de Conexão Segura - O SSL adiciona proteção à camada de aplicação sendo geralmente usado para transmissão de dados de uma aplicação específica de forma segura, usando criptografia, em um ambiente não seguro, como a Internet.   Uma das principais aplicações é o HTTP, que, quando utilizado em conjunto com o  SSL, é chamado de HTTPS.


Com base nas figuras apresentadas acima, julgue os itens consecutivos.
34. A figura 2 ilustra um conector do tipo S-Vídeo, utilizado para ligar dispositivos de vídeo em computadores ou em outros equipamentos de vídeo. CORRETO
35. Na figura 1, o conector é do tipo PS2, utilizado para conectar mouses e teclados aos computadores. CORRETO

Aplicativos do tipo firewall são úteis para proteger de acessos indesejados computadores conectados à Internet. A respeito do funcionamento básico de um firewall do tipo pessoal em sistemas Windows 7 configurados e em funcionamento normal, julgue os próximos itens.
36. Quando a solicitação de conexão do tipo UDP na porta 21 for recebida por estação com firewall desligado, caberá ao sistema operacional habilitar o firewall, receber a conexão, processar a requisição e desligar o firewall. Esse procedimento é realizado porque a função do UDP na porta 21 é testar a conexão do firewall com a Internet. ERRADO, na porta 21 o protocolo de transporte é TCP e não UDP.
Principais Portas de Comunicação usado pelo TCP/IP
Quando um serviço é iniciado, ele é indicado a ligar-se (bind) à sua porta designada. Quando qualquer cliente (client) tenta usar esse serviço, ele é levado a conectar-se a essa mesma porta designada.  Números de porta vão de O a 65536.  As portas de O a 1024 são reservadas para uso de certos programas privilegiados.  Para o uso do serviço HTTP, a porta 80 é definida como padrão e não precisa ser definido na URL (Uniform Resource Locator).
Lista das principais portas usado pelo TCP/IP
37. Se uma estação com firewall habilitado receber solicitação de conexão do tipo TCP, a conexão será automaticamente negada, porque, comumente, o protocolo TCP transporta vírus. ERRADO, TCP desmonta e monta os pacotes (dados) a ser enviados, trabalha com IP.


 A figura acima apresenta as propriedades básicas de um arquivo em disco, no sistema operacional Windows. A respeito da figura, julgue os itens a seguir.
38. Marcar a caixa da opção Oculto, em Atributos, tornará o arquivo em questão inacessível para softwares antivírus. ERRADO, torna o arquivo
39. Caso deseje alterar o nome do arquivo em questão, o usuário deverá selecionar o nome do arquivo na caixa de texto, alterá-lo conforme desejado e clicar o botão OK. CORRETO
40. Ao clicar na guia Detalhes, o usuário visualizará a data de criação do arquivo e a data de sua última modificação. CORRETO

Nenhum comentário:

Postar um comentário