Walter Cunha Tecnologia da Informação Redes



Documentos relacionados
Walter Cunha Tecnologia da Informação Redes

Tecnologia e Infraestrutura. Conceitos de Redes

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

Administração de Sistemas de Informação I

Universidade de Brasília

Professor: Gládston Duarte

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

TECNOLOGIA WEB INTERNET PROTOCOLOS

Redes de Computadores. Prof. Dr. Rogério Galante Negri

REDES DE COMPUTADORES

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

REDES ESAF. 1 Redes - ESAF

Administração de Sistemas de Informação Gerenciais

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

Modelos de Camadas. Professor Leonardo Larback

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

Evolução na Comunicação de

REDE DE COMPUTADORES

MÓDULO 8 Modelo de Referência TCP/IP

REDE DE COMPUTADORES

REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF.

ATA - Exercícios Informática Carlos Viana Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Voltar. Placas de rede

Cap 01 - Conceitos Básicos de Rede (Kurose)

Rede de Computadores

REDES DE COMPUTADORES

Informática I. Aula Aula 22-03/07/06 1

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. 1 INFORMÁTICA BÁSICA

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Aula 6 Modelo de Divisão em Camadas TCP/IP

Segurança da Informação

Componentes de um sistema de firewall - I

REDES COMPONENTES DE UMA REDE

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

Redes de Computadores. Professor MSc Wylliams Barbosa Santos wylliams.wordpress.com

Aula 3. Objetivos. A internet.

09/06/2011. Profª: Luciana Balieiro Cosme

FTP Protocolo de Transferência de Arquivos

Protocolos de Redes Revisão para AV I

Segurança Internet. Fernando Albuquerque. (061)

Arquitetura de Rede de Computadores

Redes. Pablo Rodriguez de Almeida Gross

PROJETO E IMPLANTAÇÃO DE INTRANETS

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

Projeto de sistemas O novo projeto do Mercado Internet

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS

REDES DE COMPUTADORES

Prof. Marcelo Machado Cunha Parte 1

Faculdades NDA Sistemas de Informação Disciplina: Redes de Computadores Questionário de apoio ao Módulo I

(Open System Interconnection)

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan

Unidade 1. Conceitos Básicos

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

INFORMÁTICA PARA CONCURSOS

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) fernando@cic.unb.br

GFM015 Introdução à Computação. Uso de Aplicativos. Ilmério Reis da Silva UFU/FACOM

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

Componentes dos sistemas computadorizados Aula 04 FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE

INFORMÁTICA IINTERNET / INTRANET

Unidade 2.1 Modelos de Referência

Redes de Computadores

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

REDES DE COMPUTADORES

Meio Físico. Mensagem. Protocolo. Emissor e Receptor. Data Terminal Equipment Data Communications Equipment

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

WebZine Manager. Documento de Projeto Lógico de Rede

Segurança de Redes de Computadores

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

REDE DE COMPUTADORES. Desenvolvimento Duração: 35 aulas (2 horas cada aula) Redes de computadores. 1 Apresentação

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Comunicação Dados: Conceitos e Evolução Prof. Valderi Leithardt Ulbra Canoas

Ferramentas para Desenvolvimento Web

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

Figura 1 Taxas de transmissão entre as redes

Comunicando através da rede

Firewalls. Firewalls

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

Centro Federal de Educação Tecnológica CEFET/BA

Transcrição:

Walter Cunha Tecnologia da Informação Redes FCC 2008 em Exercícios 6 (TRT 18 2008) - Dada uma faixa de endereços que utilize a máscara de sub-rede 255.255.255.240, será possível atribuir endereços IP para a) 2 redes e 62 estações em cada rede. b) 6 redes e 30 estações em cada rede. c) 14 redes e 14 estações em cada rede. d) 30 redes e 6 estações em cada rede. e) 62 redes e 2 estações em cada rede. 9 (TRT 18 2008) - As mensagens de correio eletrônico, a partir de um microcomputador pessoal, serão enviadas a) pelo protocolo SMTP, conectado pela porta 25, e serão recebidas pelos protocolos POP3 ou IMAP, conectado respectivamente pelas portas 110 ou 220. b) pelo protocolo SMTP, conectado pela porta 110, e serão recebidas pelos protocolos POP3 ou IMAP, conectado respectivamente pelas portas 25 ou 220. c) pelos protocolos SMTP ou IMAP, conectado respectivamente pelas portas 25 ou 220, e serão recebidas pelo protocolo POP3, conectado pela porta 110. d) pelos protocolos SMTP ou IMAP, conectado respectivamente pelas portas 110 ou 220, e serão recebidas pelo protocolo POP3, conectado pela porta 25. e) pelo protocolo SMTP, conectado pela porta 110, serão recebidas pelo protocolo POP3, conectado pela porta 25, e serão enviadas ou recebidas pelo protocolo IMAP, conectado pela porta 220. 1http://www.euvoupassar.com.br

9 (TRF 5 2008) - Para os serviços File Transfer e HTTP da World Wide Web, o TCP utiliza comum e respectivamente as portas a) 1073 e 80. b) 21 e 80. c) 1080 e 21. d) 80 e 1080. e) 21 e 1073. 24 (TRF 5 2008) - O padrão desenvolvido para o serviço de distribuição local multiponto orientado a conexões, ou seja, acesso à internet para redes sem fio geograficamente distribuídas, em alta velocidade e sem a utilização do sistema de telefonia, é o a) Bluetooth. b) IEEE 802.1Q. c) IEEE 802.11 d) TCP transacional. e) IEEE 802.16. 3 (TCE-AM 2008) Na comparação do uso de fibras ópticas com o dos fios de cobre é correto que uma a) vantagem da fibra é a de poder gerenciar larguras de banda mais altas. b) desvantagem da fibra é que os repetidores são necessários em distâncias menores. d) vantagem do cobre é não ser afetado por picos de voltagem e quedas no fornecimento de energia. e) vantagem do cobre é que ele está imune à ação corrosiva de elementos do ar. f) desvantagem da fibra é ela não ser afetada por interferência eletromagnética, piorando a circulação do sinal. 2http://www.euvoupassar.com.br

19 (TCE-AM 2008) Serviço que permite ao usuário entrar em outro computador ligado à internet, transformando sua máquina local em um terminal do computador remoto é o a) Telnet. b) FTP. c) Usenet. d) Intranet. e) IRC. 5 (TCE-AM 2008) Controlar o acesso ao canal compartilhado é uma questão que as redes de difusão têm a resolver na camada de enlace de dados. Para cuidar desse problema existe a) o roteador. b) a VPN. c) a subcamada MAC. d) o protocolo IP. e) o protocolo HTTP. 4 (TCE-AM 2008) Quando ocorre um evento inesperado na internet, este é reportado pelo protocolo a) HDLC. b) SMTP. c) ICMP. d) HTTP. e) IMAP. 3http://www.euvoupassar.com.br

1 (TCE-AL/Programador 2008) As camadas LLC e MAC da arquitetura de rede IEEE 802 correspondem no modelo OSI à camada de a) Rede. b) Sessão. c) Enlace. d) Transporte. e) Aplicação 3. (TCE-AL/Programador 2008) Nas tecnologias xdsl, as velocidades de upload em relação às de download são menores ou iguais, respectivamente, para a) SDSL e HDSL. b) SDSL e ADSL. c) UDSL e ADSL. d) ADSL e UDSL. e) ADSL e SDSL. 2. (TCE-AL/Programador 2008) Uma rede Ethernet Gigabit, usando fibra ótica, engloba os padrões 1000Base a) SX e LX. b) SX e TX. c) FX e TX. d) FX e LX. e) LX e TX. 4http://www.euvoupassar.com.br

19. (TCE-AL/Analista 2008) NÃO é uma característica atendida pelo padrão 802.3z (Gigabit Ethernet) a) suporte a transmissão full-duplex. b) configuração ponto a ponto. c) rajada de quadros. d) serviço de datagrama não-confirmado com unidifusão e multidifusão. e) configuração multiponto. 27. (TCE-AL/Analista 2008) Das operações definidas no SNMP a função que permite ao NMS modificar valores de uma instância de objetos em um agente é a) Set. b) Generic Trap. c) Request. d) Get. e) Specific Trap. 24. (TCE-AL/Analista 2008) O daemon de correio eletrônico que se comunica com o SMTP permanece em escuta na porta a) 21 b) 25 c) 69 d) 80 e) 110 5http://www.euvoupassar.com.br

28. (TCE-AL/Analista 2008) No contexto do SNMP, MIB é a) um agente trap de conexão à porta 160. b) uma estação de gerenciamento de rede. c) uma medida de conexão em milhões de informações de bps. d) um database de objetos gerenciados. e) um dispositivo escalar. 18. (TCE-AL/Analista 2008) No modelo de referência OSI, os pacotes e os quadros são unidades intercambiadas, respectivamente, pelas camadas de a) enlace e de transporte. b) enlace e de rede. c) rede e física. d) rede e de enlace. e) transporte e de enlace. 21. (TCE-AL/Analista 2008) No âmbito específico da transmissão de voz e vídeo por uma rede de computadores, é fundamental na construção de uma rede robusta para videoconferência com H.323, o a) servidor gatekeeper. b) codec. c) content service provider. d) video analyzer. e) application service provider. 6http://www.euvoupassar.com.br

20. (TCE-AL/Analista 2008) Switches, Repetidores e Roteadores atuam respectivamente nas camadas a) de enlace, física e de rede. b) de rede, de enlace e de transporte. c) física, de enlace e de rede. d) de enlace, de transporte e física. e) física, de rede e de enlace. 25. (TCE-AL/Analista 2008) O URL acessado para verificar e fazer o registro de um domínio para a internet no Brasil é a) http://www.registro.com.br/ b) http://www.registro.cgi.br/ c) http://registro.br d) http://cgi.org.br/ e) http://registro.org.br/ 23. (TCE-AL/Analista 2008) No modelo de referência TCP/IP, os protocolos IP, TCP e também aquele cujo objetivo é organizar máquinas em domínios e mapear nomes de hosts em ambientes IP, são, respecivamente, partes integrantes das camadas a) Inter-Redes, de Aplicação e de Transporte. b) Host/Rede, Inter-Redes e de Transporte. c) Inter-Redes, Host/Rede e de Aplicação. d) Inter-Redes, de Transporte e de Aplicação. e) Host/Rede, de Transporte e de Aplicação. 7http://www.euvoupassar.com.br

26. (TCE-AL/Analista 2008) No âmbito do SNMP, o comando usado pelo dispositivo gerenciado para reportar eventos sem qualquer sincronia ao NMS é o a) Write. b) Access. c) Walk. d) Status. e) Trap. 17. (Metro SP/CC) I e um protocolo de comunicacao utilizado no nivel de enlace de dados do modelo OSI; e orientado a conexao e contem operacoes para estabelecer, reinicializar e encerrar conexao e transmitir dados. O padrao de rede II suporta apenas cabos de fibra optica e utiliza a tecnologia long-wave laser; isto quer dizer que, embora a transmissao seja a mesma (1 gigabit), esse padrao atinge distancias maiores que os outros padroes 1000Base. O fato de cada no possuir um repetidor regenerador de mensagens permite que as redes de topologia III obtenham uma distancia bem maior entre cada no, fazendo com que a distancia maxima seja maior que nas outras topologias. Completam correta e respectivamente as lacunas I, II e III acima: a) FDDI (Fiber Distributed Data Interface); Ethernet 1000BaseTX; em barra b) IP (Internet Protocol); Ethernet 1000BaseSX; em estrela c) HDLC (High Level Data Link Control); Ethernet 1000BaseLX; em anel d) ADSL (Asymmetric Digital Subscriber Line; Ethernet 1000BaseTX; em anel e) FDDI (Fiber Distributed Data Interface); Ethernet 1000BaseLX; em estrela 8http://www.euvoupassar.com.br

13. (Metro SP/Analista) As tecnologias Banda larga e Banda base são utilizadas nos meios de transmissão de dados por a) sistemas de radioenlace. b) par de fios trançados. c) cabos coaxiais. d) fibras óticas. e) satélites. 30. (Metro SP/Analista) O endereço de um recurso disponível em uma rede, seja na Internet ou numa rede corporativa Intranet, tem a seguinte estrutura: a) protocolo://máquina/caminho/recurso. b) protocolo://caminho/máquina/recurso. c) protocolo://caminho/recurso/máquina. d) caminho://protocolo/máquina/recurso. e) máquina://protocolo/caminho/recurso. 7. (TRF 5 2008) O conceito diretamente ligado ao estado da informação no momento de sua geração e resgate, isto é, fidelidade ao estado original, é o de a) confiabilidade. b) disponibilidade. c) privacidade. d) integridade. e) legalidade. 9http://www.euvoupassar.com.br

33. (TCE-AL/Analista 2008) No âmbito das possibilidades de invasão de redes de computadores, SNORT é a) um agente de comunicação de invasão adotado pelo SMTP. b) um protocolo de defesa situado na camada de enlace OSI. c) uma ferramenta NIDS open-source. d) um modelo de criptografia antiinvasão. e) um padrão IDS de configuração de portas de segurança. 32. (TCE-AL/Analista 2008) Considere a seguinte definição: "Evitar violação de qualquer lei criminal ou civil, estatutos, regulamentação ou obrigações contratuais; evitar a violação de direitos autorais dos software - manter mecanismos de controle dos softwares legalmente adquiridos". De acordo com as especificações das normas brasileiras de segurança da informação, esta definição se inclui corretamente em a) Gestão de Incidentes e Segurança da Informação. b) Conformidade. c) Controle de Acesso. d) Gestão da Continuidade do Negócio. e) Gestão de Ativos. 31. (TCE-AL/Analista 2008) É um elemento biométrico de identificação a) a impressão digital. b) o cartão bancário. c) a senha da internet. d) o certificado digital. e) a assinatura eletrônica. 10http://www.euvoupassar.com.br

21. (TCE-AL/Analista 2008) Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador é o a) Worm. b) Spyware. c) Backdoor. d) Keylogger. e) Cavalo de Tróia. 20. (TCE-AL/Analista 2008) Ameaças à segurança das redes que fazem com que os micros infectados por esses tipos de vírus formem redes de computadores "zumbis" que são comandados simultaneamente por seus invasores para enviar mensagens indesejadas (spam), colocar sites fora do ar e promover fraudes são categorizadas como. a) advance Fee Fraud. a) Botnet. b) Hoax. c) Phishing d) Rootkit Seqüência de Respostas: 6 (TRT 18 2008) C 9 (TRT 18 2008) A 9 (TRF 5 2008) B 24 (TRF 5 2008) E 3 (TCE-AM 2008) A 19 (TCE-AM 2008) A 5 (TCE-AM 2008) C 4 (TCE-AM 2008) - C 1 (TCE-AL/Programador 2008) C 3. (TCE-AL/Programador 2008) E 2. (TCE-AL/Programador 2008) A 19. (TCE-AL/Analista 2008) E 27. (TCE-AL/Analista 2008) A 24. (TCE-AL/Analista 2008) B 28. (TCE-AL/Analista 2008) - D 18. (TCE-AL/Analista 2008) D 21. (TCE-AL/Analista 2008) - B 20. (TCE-AL/Analista 2008) A 11http://www.euvoupassar.com.br

25. (TCE-AL/Analista 2008) C 23. (TCE-AL/Analista 2008) - D 26. (TCE-AL/Analista 2008) - E 17. (Metro SP/CC) C 13. (Metro SP/Analista) B 30. (Metro SP/Analista) A 7. (TRF 5 2008) D 33. (TCE-AL/Analista 2008) - C 32. (TCE-AL/Analista 2008) - B 31. (TCE-AL/Analista 2008) - A 21. (TCE-AM/Analista 2008) D 20. (TCE-AL/Analista 2008) B 12http://www.euvoupassar.com.br

Walter Cunha Tecnologia da Informação Hard. e Soft. Básico FCC 2008 em Exercícios 1. (Metro SP/Analista) O tipo de codificação Unicode de comprimento variável, que pode usar de um a quatro bytes por caracter, consiste no a) UCS-4 b) UTF-4 c) UTF-8 d) UTF-16 e) UTF-3 2. (Metro SP/Analista) A tecnologia para médias e grandes implementações de armazenamento, que possibilita redundância e performance simultaneamente e que exige um mínimo de quatro discos, é denominada a) RAID-1 b) RAID-2 c) RAID-4 d) RAID-5 e) RAID-10 1http://www.euvoupassar.com.br

4. (Metro SP/Analista) NÃO é um dos quatro componentes nos quais se baseiam o serviço de terminal do Windows 2003 Server: a) Servidor multissessão. b) Protocolo RDP 5.2. c) Software cliente. d) Servidor web IIS. e) Ferramentas administrativas. 5. (Metro SP/Analista) O sistema de arquivos NTFS utilizado no Windows 2003 Server suporta o padrão de nomes do mundo Unix quando utiliza o subsistema a) AIX b) POSIX c) LINUX d) RAID e) SCSI 2http://www.euvoupassar.com.br

6. (Metro SP/Analista) O Linux Mandriva 2007 utiliza como partição padrão o sistema de arquivos a) ReiserFS b) Reiser4 c) EXT4 d) EXT3 e) EXT2 26. (Metro SP/Analista) A realização do backup de todos os arquivos selecionados e a marcação dos mesmos como copiados, por meio de um controle interno do Windows 2003 Server, consiste no backup do tipo a) diário. b) normal. c) cópia. d) diferencial. e) incremental. 3http://www.euvoupassar.com.br

29. (Metro SP/Analista) Considere os aplicativos MS-Office: I. MS-Word. II. MS-Excel. III. MS-Access. Os aplicativos dispostos em I, II e III têm correspondência funcional, com relação ao BrOffice.org 2.0 (OpenOffice), respectivamente, com os aplicativos a) Writer, Math e Base. b) Writer, Math e Draw. c) Writer, Calc e Base. d) Writer, Calc e Draw. e) Math, Writer e Draw. 6. (MPE-RS) Para customizar o KDE e parte do sistema operacional Linux, os usuários contam com o a) Centro de controle KDE. b) Gerenciador de telas KDE. c) Konqueror. d) KDeveloper. e) KDM. 4http://www.euvoupassar.com.br

5. (MPE-RS) O Kernel do Linux deve ser descompactado no diretório a) /usr/src, após login como root. b) /root/src, após login como user. c) /sys/src, após login como root. d) /home, após login como wrapper. e) /boot, após login como kewl. 4. (MPE-RS) Um conjunto de regras que define as classes de objetos e atributos contidos no diretório, as restrições e os limites das ocorrências desses objetos e o formato de seus nomes, que está incluído no Active Directory, denomina-se a) floresta. b) domínio. c) diretiva de grupo. d) esquema. e) catálogo global. 5http://www.euvoupassar.com.br

3. (MPE-RS) O Windows Installer é uma tecnologia específica do IntelliMirror associada ao recurso a) gerenciamento de dados do usuário. b) gerenciamento de configurações do usuário. c) instalação e manutenção de software. d) serviços de instalação remota. e) gerenciamento de configurações do computador. 2. (MPE-RS) O BIOS, o CMOS e o SETUP de um microcomputador correspondem, respectivamente, a componentes de a) software, software e hardware. b) software, hardware e hardware. c) hardware, hardware e software. d) software, hardware e software. e) hardware, software e hardware. 6http://www.euvoupassar.com.br

1. (MPE-RS) No microcomputador, uma memória Cache L1 encontra-se fisicamente a) dentro do processador e funcionalmente entre os registradores do processador. b) dentro do processador e funcionalmente entre o processador e a memória RAM. c) fora do processador e funcionalmente entre o processador e a memória RAM. d) fora do processador e funcionalmente entre o processador e o buffer do HD. e) fora do processador e funcionalmente entre a memória RAM e o buffer do HD 6. (TCE-AL/Programador) gravação e a leitura dos dados em uma série de círculos concêntricos são feitos nos DVDs somente do tipo a) RAM. b) +RW DL c) +RW DL e +R DL. d) RW e +RW. e) R e +R. 7http://www.euvoupassar.com.br

5. (TCE-AL/Programador) A ponte sul é a parte de um chipset da placa mãe que normalmente abriga, entre outros, a) os controladores de HD, somente. b) os controladores de HD e as portas paralela e serial. c) os controladores de HD e a comunicação do processador com as memórias. d) a comunicação do processador com as memórias e os barramentos de alta velocidade. e) a comunicação do processador com as memórias e as portas paralela e serial. 1. (TCE-AM) Dois objetivos básicos do sistema RAID consistem em: I. acelerar o carregamento de dados do disco - RAID 0. II. tornar o sistema de disco mais seguro - RAID 1. As técnicas associadas a esses objetivos são, respectivamente, conhecidas por a) split e data stripping. b) data storage e split. c) mirroring e data storage. d) data stripping e split. e) data stripping e mirroring. 8http://www.euvoupassar.com.br

2. (TCE-AM) Em um ambiente com usuários interativos, para evitar que um processo se aposse da CPU e com isso negue serviço aos outros, é essencial a) a existência de processos seqüenciais. b) a preempção. c) a execução de processos em lote. d) uma CPU dedicada. e) uma memória RAM dedicada a cada processo. Seqüência de Respostas: 1. (Metro SP/Analista) - C 2. (Metro SP/Analista) - E 4. (Metro SP/Analista) - D 5. (Metro SP/Analista) - B 6. (Metro SP/Analista) - D 26. (Metro SP/Analista) - B 29. (Metro SP/Analista) - C 6. (MPE-RS) A 5. (MPE-RS) E 4. (MPE-RS) E 3. (MPE-RS) C 2. (MPE-RS) D 1. (MPE-RS) - B 6. (TCE-AL/Programador) A 5. (TCE-AL/Programador) B 1. (TCE-AM) - E 2. (TCE-AM) - B 9http://www.euvoupassar.com.br

Walter Cunha Tecnologia da Informação Segurança FCC 2008 em Exercícios 7. (TRF 5 2008) O conceito diretamente ligado ao estado da informação no momento de sua geração e resgate, isto é, fidelidade ao estado original, é o de a) confiabilidade. b) disponibilidade. c) privacidade. d) integridade. e) legalidade. 33. (TCE-AL/Analista 2008) No âmbito das possibilidades de invasão de redes de computadores, SNORT é a) um agente de comunicação de invasão adotado pelo SMTP. b) um protocolo de defesa situado na camada de enlace OSI. c) uma ferramenta NIDS open-source. d) um modelo de criptografia antiinvasão. e) um padrão IDS de configuração de portas de segurança. 32. (TCE-AL/Analista 2008) Considere a seguinte definição: "Evitar violação de qualquer lei criminal ou civil, estatutos, regulamentação ou obrigações contratuais; evitar a violação de direitos autorais dos software - manter mecanismos de controle dos softwares legalmente adquiridos". De acordo com as especificações das normas brasileiras de segurança da informação, esta definição se inclui corretamente em a) Gestão de Incidentes e Segurança da Informação. b) Conformidade. c) Controle de Acesso. d) Gestão da Continuidade do Negócio. e) Gestão de Ativos. 1http://www.euvoupassar.com.br

31. (TCE-AL/Analista 2008) É um elemento biométrico de identificação a) a impressão digital. b) o cartão bancário. c) a senha da internet. d) o certificado digital. e) a assinatura eletrônica. 21. (TCE-AL/Analista 2008) Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador é o a) Worm. b) Spyware. c) Backdoor. d) Keylogger. e) Cavalo de Tróia. 20. (TCE-AL/Analista 2008) Ameaças à segurança das redes que fazem com que os micros infectados por esses tipos de vírus formem redes de computadores "zumbis" que são comandados simultaneamente por seus invasores para enviar mensagens indesejadas (spam), colocar sites fora do ar e promover fraudes são categorizadas como. a) advance Fee Fraud. a) Botnet. b) Hoax. c) Phishing d) Rootkit 2http://www.euvoupassar.com.br

15. (Metro SP/Analista) Bastion hosts, conectando redes corporativas à Internet e rodando aplicativos especializados para tratar e filtrar os dados, são freqüentemente componentes de a) Firewall de estado de sessão. b) Stateful firewall. c) Filtro de pacotes. d) Firewall de aplicação. e) Proxy firewall. 30. (Metro SP/Analista) Considere as seguintes características: I. Velocidade de funcionamento. II. Exame das camadas superiores do modelo OSI. III. Escalabilidade quanto ao uso de recurso de CPU. IV. Atendimento a esquemas avançados de autenticação. São, respectivamente, duas vantagens e duas desvantagens dos Packet Filtering Firewalls em relação aos Application Proxy Firewalls: Vantagens Desvantagens a) I e II III e IV b) II e III I e IV c) I e III II e IV d) II e IV I e III e) I e IV II e III 10. (TRF 5 2008) No padrão para certificados digitais X.509, o Subject name significa a) a entidade cuja chave está sendo certificada. b) o nome X.500 da Certification Authority. c) a chave pública do assunto e a ID do algoritmo que a utiliza. d) o algoritmo utilizado para assinar o certificado. e) a assinatura do certificado, assinado pela chave privada da Certification Authority. 3http://www.euvoupassar.com.br

22. (TCE-AL/Analista 2008) No certificado padrão X.509, o campo issuer contém a) a versão do X.509. b) o algoritmo usado para assinar o certificado. c) a entidade cuja chave está sendo certificada. d) a assinatura do certificado. e) o nome X.500 da autoridade certificadora. 34. (TCE-AL/Analista 2008) Caso uma instalação particular de rede apresente um sistema com as seguintes características: I. Alto e crítico tráfego na internet. II. Oferta de serviços a usuários na internet. III. Rede protegida contendo dados de alto valor. O uso da arquitetura de firewall Dual-Homed Host é menos apropriada em a) I, apenas. b) II, apenas. c) I e II, apenas. d) II e III, apenas. e) I, II e III. 22. (TCE-AM 2008) Um dos tipos de IDS, capaz de reconhecer ataques por meio de técnicas avançadas como inteligência artificial, é denominado a) Rule-based Systems. b) Log Analyzer. c) Adaptive Systems. d) Timezone. e) Port Scanning. 4http://www.euvoupassar.com.br

23. (TCE-AM 2008) Por meio da análise dos procedimentos para estabelecer e finalizar uma conexão utilizada para troca de informações entre dois hosts, obtém-se informações que permitem uma prospecção sobre os serviços por eles oferecidos. Essa técnica, utilizada para descobrir um possível ataque do tipo DoS, é denominada a) network security. b) file scan. c) packet sniffer. d) network scan e) scan virus 24. (TCE-AM 2008) Considere as definições: I. A principal desvantagem do 3DES é que o software do algoritmo é relativamente lento. II. Um ponto fraco tanto do DES quanto do 3DES é que usam um tamanho de bloco de 64 bits. III. A finalidade de uma função de hash é produzir uma "impressão digital" de um arquivo, mensagem ou outro bloco de dados. Está correto o que se afirma em a) I, apenas. b) II, apenas. c) III, apenas. d) I e II, apenas. e) I, II e III. 25. (TCE-AM 2008) São, respectivamente, um tipo de ataque ativo e um tipo de ataque passivo à segurança das redes de computadores a) falsidade e análise de tráfego. b) análise de tráfego e negação de serviço. c) repetição e modificação de mensagens. d) vazamento de conteúdo de mensagens e análise de tráfego. e) falsidade e negação de serviço. 5http://www.euvoupassar.com.br

9. (TRF 5 2008) NÃO se aplica às redes privadas virtuais (VPN) a seguinte afirmativa: a) O sistema VPN examina o destino, cifra o pacote e envia o resultado pela rede pública. b) Um simples host em trânsito, que conecta em um provedor Internet e, por meio dessa conexão, estabelece um túnel com a rede remota. c) Duas redes se interligam através de hosts com link dedicado ou discado via Internet, formando assim um túnel entre as duas redes. d) Um pacote VPN, depois do cabeçalho IP, pode conter um cabeçalho IPsec. e) Um pacote VPN, para um roteador da Internet, é um pacote especial. Seqüência de Respostas: 7. (TRF 5 2008) D 33. (TCE-AL/Analista 2008) - C 32. (TCE-AL/Analista 2008) - B 31. (TCE-AL/Analista 2008) - A 21. (TCE-AM/Analista 2008) D 20. (TCE-AL/Analista 2008) B 15. (Metro SP/Analista) E 30. (Metro SP/Analista) - C 34. (TCE-AL/Analista 2008) - E 22. (TCE-AM 2008) C 23. (TCE-AM 2008) D 24. (TCE-AM 2008) E 25. (TCE-AM 2008) A 9. (TRF 5 2008) E 6http://www.euvoupassar.com.br