0% acharam este documento útil (0 voto)
21 visualizações9 páginas

Amostra Informática

O documento apresenta uma amostra de 210 questões inéditas sobre informática, abordando tópicos como redes de computadores, segurança da informação, sistemas operacionais e cloud computing. As questões incluem explicações e resoluções sobre conceitos técnicos, protocolos e tipos de ataques cibernéticos. A autora, Suelem Gonçalves, oferece também um canal e grupo no Telegram para interação e esclarecimento de dúvidas.

Enviado por

sammy.medvet
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
21 visualizações9 páginas

Amostra Informática

O documento apresenta uma amostra de 210 questões inéditas sobre informática, abordando tópicos como redes de computadores, segurança da informação, sistemas operacionais e cloud computing. As questões incluem explicações e resoluções sobre conceitos técnicos, protocolos e tipos de ataques cibernéticos. A autora, Suelem Gonçalves, oferece também um canal e grupo no Telegram para interação e esclarecimento de dúvidas.

Enviado por

sammy.medvet
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
Você está na página 1/ 9

@questineditas

QInéditas
Concursos
• Canal Telegram: https://t.me/qinedita

Tire dúvidas com a Autora


Grupo Exclusivo Telegram:
https://t.me/grupoqinedita

AMOSTRA
210 Questões Inéditas
20 INFORMÁTICA +

@qineditas_

Autora::
SUELEM GONÇALVES
Informática _@qinéditas

QUESTÕES INÉDITAS
REDES DE COMPUTADORES SEGURANÇA DA INFORMAÇÃO

INFORMÁTICA
6. O tipo de ataque mais comumente
utilizado como precursor para viabilizar
REDES DE COMPUTADORES ataques de ransomware contra estações de
trabalho de usuários é o vírus.

1. Na topologia estrela ou "star", as conexões


7. Bot é um programa que permite o
ponto a ponto se conectam a um
controle remoto do agente invasor e é capaz
dispositivo central (concentrador), de
de se propagar automaticamente, pois
modo que o fluxo de dados passará por
explora vulnerabilidades existentes em
esse dispositivo, e normalmente são mais
programas instalados em computadores.
utilizadas em LANs.

2. Pretende-se construir uma aplicação que 8. DDoS é um tipo de ataque que tem a
permita ao usuário o recebimento de emails finalidade de inviabilizar o funcionamento
sem que eles sejam apagados do servidor. de um computador. Nesse caso, por ser um
Para atender ao objetivo mencionado nessa tipo de ataque facilmente detectado, pode
situação, é correto utilizar o protocolo ser bloqueado por meio de um IDS.
POP3.
9. Um proxy implementa uma política de
3. Quando um serviço é alterado em uma controle de comportamento para
camada do modelo OSI, os serviços das determinar que tipos de serviços de Internet
camadas superior e inferior não são podem ser acessados na rede, isso permite
alterados. que os usuários naveguem anonimamente.

10. Um antivírus de terceira geração ou


4. O protocolo FTP opera com UDP na
baseado em heurística é capaz de identificar
camada de transporte.
os vírus com base nas estruturas do código
do programa malicioso.
5. As redes Ponto-a-Ponto são comuns em
residências e entre filiais de empresas,
porque demandam um baixo custo, são
facilmente configuráveis e possibilitam
altas taxas de velocidade de conexão.
Informática _@qinéditas

SISTEMAS OPERACIONAIS INTRANET, INTERNET E CORREIO


ELETRÔNICO

11. Enquanto no Linux o arquivo deve ter uma


única extensão e a ausência de extensão 17. Na Internet, cookies são informações
invalida o funcionamento do arquivo, no armazenadas em um servidor web por um
Windows, o arquivo pode conter 2 extensões ou sítio que o usuário visita.
extensão nenhuma.
18. A intranet é uma rede similar à internet, no
12. O diretório de trabalho dos usuários no entanto, é limitada a usuários da
Linux é o /user. organização e parceiros externos.

19. No sítio de buscas do Google, uma pesquisa


13. Os comandos para deletar um arquivo em
pela expressão “CIDADE DE
um utilitário de linha de comando no Linux e
TERESINA”, em letras maiúsculas, ou
no Windows são, respectivamente, os
pela expressão “Cidade de Teresina”, em
comandos rm e del.
letras minúsculas, não retornará ao usuário
resultados idênticos.
CLOUD COMPUTING
20. Uma Extranet é uma extensão de uma
14. Um conjunto de empresas parceiras decidiu Intranet, dando a possibilidade de acesso
contratar um serviço de nuvem que não aos recursos da organização a parceiros
será compartilhado com outras empresas. externos através da Internet.
Assertiva: Nessa situação, podemos
concluir que haverá a contratação de uma
nuvem híbrida.

15. A Infraestrutura como Serviço (IaaS) não


fornece a capacidade de criar os
aplicativos, mas apenas os recursos de rede,
armazenamento e provisionamento.

16. Uma nuvem do tipo Software as a Service


(SaaS) oferece aplicativos de software via
Internet, bem como todos os recursos
subjacentes necessários para executar esses
aplicativos.
Informática _@qinéditas

3. Quando um serviço é alterado em uma


COMENTÁRIOS camada do modelo OSI, os serviços das
camadas superior e inferior não são
alterados.

REDES DE COMPUTADORES Resolução: Os dados trafegam entre sete


camadas que se comunicam entre si por
1. Na topologia estrela ou "star", as conexões meio de serviços existentes nas interfaces
ponto a ponto se conectam a um dispositivo
entre camadas adjacentes. Quando um
central (concentrador), de modo que o fluxo
de dados passará por esse dispositivo, e serviço é alterado em uma camada do
normalmente são mais utilizadas em LANs. modelo OSI, os serviços das camadas
superior e inferior não são alterados.
Resolução:

Gabarito: CERTO
A topologia em estrela é caracterizada por
um elemento central (um hub ou switch, por 4. O protocolo FTP opera com UDP na camada
exemplo) que "gerencia" o fluxo de dados da de transporte.
rede, estando diretamente conectado (ponto-
a-ponto) a cada nó. Resolução: Pessoal, o protocolo FTP opera
com o TCP.
Gabarito: CERTO
Gabarito: ERRADO
2. Ao se fazer uso de um cliente de e-mail para
enviar um . email em uma rede TCP/IP, o 5. As redes Ponto-a-Ponto são comuns em
serviço de envio de e-mail utiliza a camada residências e entre filiais de empresas,
de rede. porque demandam um baixo custo, são
facilmente configuráveis e possibilitam
Resolução: altas taxas de velocidade de conexão.

Resolução: A Rede Ponto-a-Ponto, é o


O envio de e-mail em uma rede TCP/IP se modelo de rede mais simples de ser
dá por meio do Protocolo SMTP, que montado. Nesse modelo, todas as
máquinas podem compartilhar dados e
pertence a camada de aplicação. periféricos umas com as outras. Essas
redes são comuns em residências e entre
Gabarito: ERRADO filiais de empresas, porque demandam
um baixo custo, são facilmente
configuráveis e possibilitam altas taxas
de velocidade de conexão.
Informática _@qinéditas

Gabarito: CERTO 8. DDoS é um tipo de ataque que tem a


finalidade de inviabilizar o funcionamento
SEGURANÇA DA INFORMAÇÃO de um computador. Nesse caso, por ser um
tipo de ataque facilmente detectado, pode
ser bloqueado por meio de um IDS.
6. O tipo de ataque mais comumente utilizado
como precursor para viabilizar ataques de
Resolução: Um IDS não bloqueia nem toma
ransomware contra estações de trabalho de
usuários é o vírus. nenhum tipo de atitude diante de um ataque,
simplesmente emite alertas. O IPS sim pode
Resolução: atuar proativamente.
É o Phishing. Phishing combina meios
técnicos e engenharia social. Perfeito para Gabarito: ERRADO
usar ransomware.

9. Um proxy implementa uma política de


Gabarito: ERRADO controle de comportamento para
determinar que tipos de serviços de Internet
podem ser acessados na rede, isso permite
7. Bot é um programa que permite o controle que os usuários naveguem anonimamente.
remoto do agente invasor e é capaz de se
propagar automaticamente, pois explora
Resolução: Proxy é um servidor que atende
vulnerabilidades existentes em programas
instalados em computadores. a requisições repassando os dados do cliente
a frente. Um usuário (cliente) conecta-se a
Resolução: um servidor proxy, requisitando algum
Bot é um Tipo de código malicioso. É um serviço, como um arquivo, conexão,
Programa que, além de incluir website, ou outro recurso disponível em
funcionalidades de worms, dispõe de outro servidor.
mecanismos de comunicação com o invasor Um servidor proxy pode, opcionalmente,
que permitem que ele seja controlado alterar a requisição do cliente ou a resposta
remotamente. O processo de infecção e do servidor e, algumas vezes, pode
propagação do bot é similar ao do worm, ou disponibilizar este recurso sem nem mesmo
seja, o bot é capaz de se propagar se conectar ao servidor especificado.
automaticamente, explorando
vulnerabilidades existentes em programas Gabarito: CERTO
instalados em computadores.

10. Um antivírus de terceira geração ou


Gabarito: CERTO baseado em heurística é capaz de identificar
Informática _@qinéditas

os vírus com base nas estruturas do código Gabarito: ERRADO


do programa malicioso. 12. O diretório de trabalho dos usuários no
Linux é o /user.
Resolução: O antivírus de terceira geração é
o comportamental. O de heurística é de Resolução: O diretório de trabalho dos
segunda geração. usuários no Linux é o /home. Existe um
Assinatura (primeira geração): scanners outro diretório para os arquivos acessados
simples que usam a assinatura dos vírus para pelos usuários, mas este é o /usr e não /user.
identificá-los. /usr/: arquivos acessados pelos usuários,
principalmente programas e arquivos
Heurística (segunda geração): baseia-se nas utilizados por esses programas. /home: /usr/:
estruturas, instruções e características que o os usuários cadastrados no sistema possuem
código malicioso possui. um diretório com seu nome dentro de /home.
Comportamento (terceira geração): baseia-
se no comportamento apresentado pelo Gabarito: ERRADO
código malicioso quando executado.
Proteção total (quarta geração): proteção 13. Os comandos para deletar um arquivo em
multi-caracterizada usando pacotes um utilitário de linha de comando no Linux
constituídos por uma variedade de técnicas e no Windows são, respectivamente, os
comandos rm e del.
antivírus utilizadas em conjunto.

Resolução: Exatamente. No Linux, o


Gabarito: ERRADO
comando para deletar é o rm. No Windows
é o del.
11. Enquanto no Linux o arquivo deve ter uma
única extensão e a ausência de extensão
invalida o funcionamento do arquivo, no Gabarito: CERTO
Windows, o arquivo pode conter 2
extensões ou extensão nenhuma.
CLOUD COMPUTING

Resolução: A questão inverteu os conceitos.


Enquanto no Windows o arquivo deve ter 1 14. Um conjunto de empresas parceiras decidiu
contratar um serviço de nuvem que não será
única extensão e a ausência de extensão compartilhado com outras empresas.
invalida o funcionamento do arquivo, no Assertiva: Nessa situação, podemos
Linux o arquivo pode conter 2 extensões ou concluir que haverá a contratação de uma
nuvem híbrida.
extensão nenhuma.
Informática _@qinéditas

Resolução: Nuvem híbrida refere-se ao uso da Web em seu telefone, tablet ou PC. Ex.:
combinado de plataformas de nuvem Google Docs, Office 365.
privada e pública. O certo seria nuvem
comunitária, pois ela é compartilhada por Gabarito: CERTO
várias organizações que partilham interesses
como a missão, requisitos de segurança, INTRANET, INTERNET E CORREIO
políticas, entre outros. ELETRÔNICO

Gabarito: ERRADO 16. Na Internet, cookies são informações


armazenadas em um servidor web por um
sítio que o usuário visita.
15. A Infraestrutura como Serviço (IaaS) não
fornece a capacidade de criar os aplicativos, Resolução:
mas apenas os recursos de rede,
armazenamento e provisionamento.
São informações armazenadas no
Resolução: O ambiente para criação de computador do usuário por um sítio que ele
aplicativos é fornecido pela Plataforma visita.
como Serviço (PaaS).
Gabarito: ERRADO
Gabarito: CERTO
17. A intranet é uma rede similar à internet, no
entanto, é limitada a usuários da
16. Uma nuvem do tipo Software as a Service
organização e parceiros externos.
(SaaS) oferece aplicativos de software via
Internet, bem como todos os recursos
Resolução: A Intranet não é aberta a parceiros
subjacentes necessários para executar esses
aplicativos. externos. No caso da questão, seria uma
Extranet. A extranet seria uma extensão da

Resolução: intranet. Funciona igualmente como a intranet,


porém sua principal característica é a
possibilidade de acesso via internet, de qualquer
Uma nuvem do tipo SaaS (software como
lugar do mundo você pode acessar os dados de
serviço) é método para fornecer aplicativos
sua empresa.
de software pela Internet, sob demanda e,
normalmente, em uma base de assinaturas.
Gabarito: ERRADO
Os usuários conectam o aplicativo pela
Internet, normalmente com um navegador 18. No sítio de buscas do Google, uma pesquisa
pela expressão “CIDADE DE
TERESINA”, em letras maiúsculas, ou pela
Informática _@qinéditas

expressão “Cidade de Teresina”, em letras


minúsculas, não retornará ao usuário
resultados idênticos.

Resolução:

o Google não é case sensitive,ou seja, não diferencia


letras maiúsculas de minúsculas.

Gabarito: ERRADO

20. Uma Extranet é uma extensão de uma


Intranet, dando a possibilidade de acesso
aos recursos da organização a parceiros
externos através da Internet.

Resolução: A extranet seria uma extensão da


intranet. Funciona igualmente como a intranet,
porém sua principal característica é a
possibilidade de acesso via internet, ou seja, de
qualquer lugar do mundo você pode acessar os
dados de sua empresa.

Gabarito: CERTO

Você também pode gostar