Questões de Concurso Público Colégio Pedro II 2018 para Analista de Tecnologia da Informação

Foram encontradas 70 questões

Q995869 Segurança da Informação

Analisando as estratégias de backup, pode-se afirmar que, em algumas delas, o atributo de arquivo é desmarcado.


Assinale a alternativa que apresenta os tipos de backup em que isso acontece.

Alternativas
Q995870 Segurança da Informação

Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. Trata-se de programas e comandos feitos com diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, divulgar serviços etc.

Os malwares dividem-se em outras categorias, e provavelmente vão continuar se dividindo, à medida que malfeitores descobrirem e inventarem novas maneiras de ataques a computadores. Essas categorias incluem vírus, worms, trojans, rootkits, spywares, adwares e outros menos conhecidos.

Relacione as colunas, associando as categorias de malwares às suas características.


Categoria

1. Vírus

2. Worms

3. Trojans

4. Rootkits

5. Adware

6. Spyware


Características

( ) É um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores, sem que nenhum usuário interfira nesse processo.

( ) São programas que exibem, executam ou baixam anúncios e propagandas automaticamente, sem que o usuário possa interferir.

( ) Seu grande mérito é a capacidade de se esconder de quase todos os programas antivírus, por meio de um avançado código de programação. Mesmo que seu arquivo seja encontrado, em alguns casos ele consegue impedir que o usuário o delete.

( ) Diferenciam-se dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores.

( ) É um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que o usuário baixou como um protetor de tela, mas, depois da instalação, diversos outros programas ou comandos também foram executados.

( ) No começo, monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo. Porém, com o tempo, também foram utilizados para roubo de informações pessoais (como logins e senhas) e modificação de configurações do computador (como página home do navegador).


A sequência correta é

Alternativas
Q995871 Redes de Computadores

Sobre os padrões de segurança para redes sem fio, foram feitas as seguintes afirmativas:


I. O RC4 é um algoritmo de fluxo (stream cipher) que utiliza a verificação de integridade CRC32 (Cyclic Redundancy Check) de 32 bits.

II. O EAP faz uso de métodos legados, TTLS (Tunneled Transport Layer Security) e PEAP (Protected EAP), para sistema de autenticação preexistente.

III. O WEP foi uma evolução do WPA e, por isso, é mais forte que o padrão WPA.

IV. No WPA2, o diferencial está no fato de ter abandonado a criptografia de fluxo e o RC4 e adotado o CCMP (Conter Mode with Cipher Block) como novo sistema de criptografia, que faz uso do algoritmo de criptografia AES (Advanced Encryption Standard), que se baseia em algoritmo de criptografia por blocos (block cipher).


Estão corretas

Alternativas
Q995872 Redes de Computadores

O endereçamento IP permite identificar um dispositivo pertencente a uma rede de computadores. Para que isso seja possível, cada um desses equipamentos conectados a uma rede (computadores, servidores, notebooks, smartphones, entre outros) deve ter um número de identificação único (endereço IP), para que os roteadores possam fazer a entrega de pacotes de forma correta.

Com relação ao endereçamento IP, foram feitas as seguintes afirmativas:


I. As classes A, B e C foram distribuídas e são utilizadas por redes de computadores de diferentes tamanhos.

II. Os endereços da classe D são utilizados para testes como reserva futura, quando da escassez dos endereços das classes anteriores.

III. Os endereços IPv4 são constituídos por 64 bits, divididos em quatro octetos, em outras palavras, quatro seções de 8 bits separados por ponto.

IV. A classe C tem 65.536 números de endereços IP.

V. Em um endereço IPv6 são utilizados 128 bits, divididos em oito quartetos de caracteres hexadecimais, separados pelo caractere [:] (dois-pontos), o que permite um total de 340.282.366.920.


Estão corretas

Alternativas
Q995873 Redes de Computadores

A Internet é formada por um grande número de sistemas autônomos (SAs). Cada SA é operado por uma organização diferente e pode usar seu próprio algoritmo de roteamento interno. Por exemplo, as redes internas das empresas X, Y e Z em geral serão vistas como três SAs, se todas estiverem na Internet. Internamente, todas três podem usar algoritmos de roteamento específicos.

Apesar disso, o fato de haver padrões, mesmo para roteamento interno, simplifica a implementação de fronteiras entre os SAs e permite a reutilização do código. Um algoritmo de roteamento em um SA e chamado protocolo de gateway interior, e um algoritmo para roteamento entre SAs é chamado protocolo de gateway exterior.


São exemplos de roteadores internos e externos, respectivamente,

Alternativas
Respostas
61: C
62: C
63: B
64: X
65: D