INFORMÁTICA Flashcards
No que diz respeito ao hardware dos computadores, existe um dispositivo de saída de dados que representa uma categoria de periférico que oferece a forma mais rápida de impressão em grande formato, para produzir com eficiência desenhos muito grandes ou ilustrações coloridas baseadas em vetor de alta resolução. Esta impressora de grande formato também é adequada para produzir cortes de alta precisão numa ampla variedade de tamanhos, possibilitando a impressão de pôsteres, planos, anúncios, embalagens, fotos, brindes personalizados, merchandising e muito mais. Esse dispositivo é conhecido por:
plotter é um dispositivo de impressão de altíssima qualidade.
O monitoramento e análise de tráfego em Internet são importantes para detectar e solucionar problemas de desempenho, segurança e gerenciamento de rede. Selecione a alternativa que mostra uma técnica utilizada para gerenciar a largura de banda de uma rede, a fim de otimizar o desempenho e priorizar o tráfego de dados com base em suas necessidades.
Traffic Shapping
Os atributos de qualidade de software se dividem em três grupos: segurança, compreensibilidade e portabilidade. Selecione a alternativa que mostra os atributos de qualidade de software do grupo de Segurança.
Proteção, Confiabilidade, Resiliência, Robustez.
Algoritmos de chave simétrica são algoritmos para criptografia que usam a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado. Assinale a alternativa que indica corretamente que algoritmo de criptografia simétrica foi escolhido como padrão AES (Advanced Encryption Standard)
Rijndael
Qual é a principal característica da licença GPL?
Compartilhamento
A operação de microcomputadores e notebooks integra diversos dispositivos e periféricos na configuração. Entre eles, um funciona no armazenamento de dados, podendo ser utilizado na entrada, na gravação em um instante do processamento, como também na saída, na leitura e na recuperação dos dados armazenados.
Um exemplo desse dispositivo de armazenamento é
pendrive
Atualmente, existem diversos tipos de licenças de programas, sendo que, com a licença GNU GPL (GNU General Public Licence), no Brasil, o usuário tem o direito de
executar o código do programa, além de estudá-lo, modificá-lo e compartilhá-lo com a comunidade.
São dispositivos de armazenamento empregados na realização de backups o
pendrive e o hard disk.
É um modelo de distribuição de software ainda existente, no qual o software geralmente é disponibilizado gratuitamente. É totalmente funcional durante um período de avaliação, mas os usuários são incentivados a pagar por ele se o acharem útil ou desejarem desbloquear recursos adicionais. Esse conceito refere-se ao
Shareware
A criptoanálise é a ciência de recuperar uma informação cifrada sem o acesso direto à chave de criptografia, de forma que ela pode recuperar a mensagem original ou a chave de criptografia. Neste contexto assinale a alternativa que corresponde ao ataque baseando na criptoanálise na qual o atacante possui o conhecimento das mensagens cifradas e também do seu equivalente descriptografado, tendo como objetivo deduzir as chaves utilizadas ou um algoritmo para decifrar qualquer mensagem com a mesma chave.
Known-plaintext attack
Selecione a alternativa que mostra o modo de operação de cifras de criptografia mais simples e consiste na cifragem de cada bloco de dados separadamente, ou seja, mesmo bloco de entrada sempre produzirá o mesmo bloco de saída, utilizadas para proteger informações confidenciais por meio de técnicas de transformação de dados, em formato ilegível para quem não possua a chave de decodificação correta.
ECB (Electronic Codebook)
No mercado de TI atual, existem diferentes opções de software para realização de backups em ambientes Linux, por exemplo. Uma dessas opções e provavelmente mais conhecida e utilizada é o Bacula.
Sobre o Bacula, assinale a alternativa correta
File Deamon também é responsável por administrar a gravação dos arquivos de restauração comandados pelo Director Daemon;
Pedro trabalha como implementador de software e recebe a demanda de verificar o algoritmo de criptografia assimétrica usado pelo servidor web para implementar assinaturas digitais. Selecione a alternativa que mostra o algoritmo que usado pelo servidor web.
Portanto, vimos acima que o RSA é um desses representantes e de fato é ele que é usado na maioria das certificações digitais
A principal aplicação dos algoritmos MD5 e SHA-1 dá-se em
assinatura digital.
Assinale a alternativa que esteja tecnicamente incorreta quanto a ser um software de código aberto.
Sim, de fato o Acess não é de código aberto. Ele é um software proprietário da Microsoft. Vejamos abaixo uma descrição disso
O software livre traz grandes possibilidades no ambiente educacional, porém precisam ser respeitadas as características de direitos autorais. Assinale a alternativa que apresenta a definição da licença Creative Commons.
O Creative Commons possibilita, através de suas licenças, a cópia e o compartilhamento de obras criativas com menos restrições que o tradicional.
Qual o equipamento microprocessado que, por meio de um circuito eletrônico, consegue simular aterramento a partir de uma ligação elétrica.
Muito utilizado em computadores residenciais?
módulo isolador.
O princípio de Kerckhoffs (também chamado de desiderato, suposição, axioma, doutrina ou lei de Kerckhoffs) da criptografia foi elaborado por Auguste Kerckhoffs, criptógrafo nascido na Holanda, no século 19. O princípio criptográfico de Kerkhoff estabelece que
é necessário que o sistema em si não requeira sigilo, e que não seja um problema se ele cair nas mãos do inimigo.
Engenharia social é uma técnica usada para manipular pessoas, a fim de obter informações confidenciais, acesso a sistemas ou outros objetivos mal-intencionados. Selecione a alternativa que mostra a técnica que consiste na prática de procurar informações sensíveis em lixo ou lixeiras.
Dumpster diving
é um termo utilizado na indústria da ciber-segurança para descrever a prática de procurar no lixo por informações úteis
O Microsoft Azure possui vários aplicativos de segurança para ajudar os clientes a proteger suas cargas de trabalho na nuvem. Selecione a alternativa que mostra uma plataforma de Gerenciamento de Eventos e Informações de Segurança (SIEM) do programa em questão, que funciona por meio de tecnologia de Inteligência Artificial interna, analisando grandes volumes de dados com agilidade.
Azure Sentinel. O próprio nome Sentinela já sugere que a sua atuação é voltada para o gerenciamento de Eventos e Informações de Segurança.
Selecione a alternativa que mostra um algoritmo de sistemas criptográficos de chave pública, também conhecidos como criptografia assimétrica, no qual as chaves de criptografia e descriptografia são diferentes.
ECC
Criptografia de curva elíptica (CEC) usa as propriedades matemáticas de curvas elípticas para produzir sistemas criptográficos de chave pública.
Dentre as opções a seguir, qual NÃO é um tipo de licença de software?
Empréstimo
O único periférico que pode ser considerado exclusivo para entrada de dados em um computador é:
Leitor de código de barras.
Marque a alternativa que melhor representa a definição de um gabinete de computador.
É o compartimento que possui a maior parte dos componentes de um computador.
Quanto ao padrão USB 3.0, assinale a alternativa que indica a taxa (velocidade) de transferência de dados.
4.8Gb/s
Implementar mecanismos de controle para evitar que as informações sejam alteradas ou deletadas por pessoas não autorizadas diz respeito a qual dos pilares essenciais da segurança da informação?
para evitar que as informações sejam alteradas ou deletadas por pessoas não autorizadas devemos proteger a Integridade.
Marque a alternativa que indica, corretamente, apenas nomes de algoritmos criptográficos que possuem relação com a Cifra de Feistel.
RCS, 3DES e Blowfish.
Marque alternativa que indica, corretamente, o nome do algoritmo de criptografia simétrica que executa combinações, substituições e permutações entre o texto a ser criptografado e a sua chave criptográfica. Esse algoritmo é classificado como obsoleto, por ser considerado inseguro já que o tamanho da sua chave é de apenas 64 bits, sendo que 8 deles são utilizados para testes de paridade.
DES
Assinale a alternativa que não apresenta um dos principais softwares de código aberto.
Publisher
O _________________ diz respeito àquele que não pode ser modificado ou redistribuído pelos usuários, exceto nos casos em que o desenvolvedor autorize o acesso ao código-fonte e permita a ação.
Software Proprietário.
Assinale a alternativa que descreva um software de domínio público.
É aquele que não possui direitos autorais, que pode ser copiado, distribuído e modificado.
Das quatro liberdades do software livre, aquelas que o usuário necessita ter para acesso ao código-fonte são:
estudar o programa e modificar o programa.
Ataques a redes de computadores são tipos de crimes virtuais que visam, entre outras coisas, prejudicar computadores alheios. Estes ataques são crimes que todos os usuários, ou redes de computadores em geral, correm o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores. Em um tipo de ataque específico não é necessário que o invasor tenha invadido a rede de fato, ele envia, dentre outras coisas, um número elevado de pacotes de requisição à rede alvo, fazendo com que esta rede apresente indisponibilidade.
Assinale a opção que contém o nome do ataque descrito acima:
Denial of Service (DOS).
A prática recorrente das operações de backup podem evitar perda dos dados decorrentes de falhas tanto do hardware quanto de software. Os diferentes modelos de backup possuem vantagens e desvantagens de acordo com os seus processos. Assim sendo, assinale a alternativa que indica corretamente o nome do tipo de backup que realiza sempre uma cópia integral de todos os dados alterados desde a última execução de um backup que realizou a cópia de todas as informações que desejamos preservar.
Backup Diferencial
No diferencial, são salvas todas as alterações desde o último backup total.
Software livre pode ser entendido como aquele software que respeita a liberdade e o senso de comunidade dos usuários, onde eles podem ter a liberdade de copiar, executar, distribuir, estudar e até mesmo melhorar o software. “Um programa é software livre se os usuários possuem as liberdades essenciais.” Assinale a alternativa que completa corretamente a afirmativa anterior.
DUAS
Por software livre devemos entender aquele software que respeita a liberdade e senso de comunidade dos usuários. Grosso modo, isso significa que os usuários possuem a liberdade de executar, copiar, distribuir, estudar, mudar e melhorar o software. Assim sendo, software livre é uma questão de liberdade, não de preço.
De acordo com a definição de software livre escrita por Richard Stallman, assinale a alternativa correta abaixo:
Se o direito de modificar um software é limitado a mudanças que o usuário entende como aperfeiçoamento do software, então ele não pode ser classificado como livre.
Há diversos tipos de licenças de programas de computador existentes no mercado, sendo correto que, entre os acrônimos utilizados para tais licenças,
BSD significa Berkeley Software Distribution.
Opera blocos de informação de 64 bits e utiliza chaves de 128 bits. O algoritmo atua de uma forma um pouco diferente da tradicional, utilizando princípios de confusão e difusão para cifrar o texto. De forma prática, utiliza 3 grupos algébricos com operações misturadas, impedindo o realinhamento das informações e protegendo contra a leitura indevida. O texto refere-se a qual algoritmo de criptografia?
IDEA
O protocolo X.509 rege a maneira de descrever certificados de chave pública de uma forma estruturada. Os certificados são documentos digitais que associam com segurança pares de chaves criptográficas a identidades como sites, indivíduos ou organizações. Os itens abaixo relacionam corretamente os campos de um certificado que segue a estruturação prevista no X.509 e a sua funcionalidade, exceto.
Issuer unique identifier: Esse campo define a entidade a qual a chave pública pertence. É também uma hierarquia de strings. Parte do campo estabelece o que se intitula nome comum, que é o nome verdadeiro da testemunha da chave.
O algoritmo de assinatura digital com RSA envolve a criação de um par de chaves criptográficas, uma pública e outra privada. Selecione a alternativa que mostra o algoritmo Hash que pode ser usado no processo de assinatura digital com RSA
SHA
Todo software tem uma licença atrelada, seja ela qual for em seus moldes, mas destaque a baixo a licença que determina um software que pode ser usado, compartilhado, alterado e que não impõe ao usuário que suas modificações sejam regidas pelo modelo de GNU GPL por questões éticas.
Software livre.
Ricardo é um perito criminalístico de informática e recebe a demanda de analisar um software. Descobre que o software avaliado é um tipo malicioso, que permite que um invasor acesse um sistema ou rede sem a necessidade de autenticação normal. Selecione a alternativa que mostra o tipo de software analisado.
Backdoor
Estratégia de adoção de diversas medidas de segurança para proteger a integridade de uma informação. Ela é usada para cobrir todos os ângulos de segurança de uma empresa, sendo redundante quando necessário. Se uma linha de defesa for comprometida, camadas adicionais de defesa ficam a postos para garantir que as ameaças não passem por nenhuma brecha de segurança. Esse método resolve o problema das vulnerabilidades de segurança que inevitavelmente existem, seja por conta da tecnologia, das pessoas ou da operação de uma rede,” Assinale a alternativa que indica corretamente qual dos itens abaixo é descrito no texto
Defesa em profundidade.
Os certificados digitais implementam um método para distribuição de chaves públicas. Selecione a alternativa que mostra um formato padrão para certificados de chave pública.
X.509. Ele que é um padrão internacional e é um formato padrão para certificados de chave pública, documentos digitais que associam com segurança pares de chaves criptográficas a identidades como sites, indivíduos ou organizações.
Assinale a alternativa que indica corretamente um exemplo de protocolo que utiliza algoritmos de chave assimétrica
Pretty Good Privacy (PGP)
A licença permite uma série de opções flexíveis que garantem proteção e liberdade. Por exemplo, o proprietário declara o produto (software, música etc.) livre após ele ganhar uma quantia monetária estabelecida. Outro exemplo: o produto é de livre uso para pessoa física, mas pago para uso em empresas.
Creative Commons
A arquitetura de computador conta com muitos periféricos para que o usuário possa usar a maior quantidade possíveis de recursos. O periférico de entrada que pode ser usado em um computador é o(a):
Câmera web.
Dos algoritmos listado abaixo, assinale a alternativa que indica corretamente quais aqueles que utilizam criptografia assimétrica.
DSA e Diffie-Helman.
Carlos trabalha como implementador de software e precisa comprar um certificado digital para emitir notas fiscais eletrônicas. Selecione a alternativa que mostra o protocolo usado para verificar se um certificado é válido ou não.
OCSP
Windows e Linux são exemplos dos sistemas operacionais mais utilizados em computadores pessoais. Muitas empresas fazem uso destes dois sistemas em computadores presentes em uma mesma rede e, quando isso ocorre, é quase natural a necessidade de compartilhamento de arquivos e impressoras entre computadores que utilizam sistemas operacionais distintos. Assinale a alternativa que indique corretamente o nome do pacote Linux utilizado para prover interoperabilidade entre Windows e Linux.
Samba