INFORMÁTICA Flashcards

1
Q

No que diz respeito ao hardware dos computadores, existe um dispositivo de saída de dados que representa uma categoria de periférico que oferece a forma mais rápida de impressão em grande formato, para produzir com eficiência desenhos muito grandes ou ilustrações coloridas baseadas em vetor de alta resolução. Esta impressora de grande formato também é adequada para produzir cortes de alta precisão numa ampla variedade de tamanhos, possibilitando a impressão de pôsteres, planos, anúncios, embalagens, fotos, brindes personalizados, merchandising e muito mais. Esse dispositivo é conhecido por:

A

plotter é um dispositivo de impressão de altíssima qualidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

O monitoramento e análise de tráfego em Internet são importantes para detectar e solucionar problemas de desempenho, segurança e gerenciamento de rede. Selecione a alternativa que mostra uma técnica utilizada para gerenciar a largura de banda de uma rede, a fim de otimizar o desempenho e priorizar o tráfego de dados com base em suas necessidades.

A

Traffic Shapping

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Os atributos de qualidade de software se dividem em três grupos: segurança, compreensibilidade e portabilidade. Selecione a alternativa que mostra os atributos de qualidade de software do grupo de Segurança.

A

Proteção, Confiabilidade, Resiliência, Robustez.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Algoritmos de chave simétrica são algoritmos para criptografia que usam a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado. Assinale a alternativa que indica corretamente que algoritmo de criptografia simétrica foi escolhido como padrão AES (Advanced Encryption Standard)

A

Rijndael

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Qual é a principal característica da licença GPL?

A

Compartilhamento

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

A operação de microcomputadores e notebooks integra diversos dispositivos e periféricos na configuração. Entre eles, um funciona no armazenamento de dados, podendo ser utilizado na entrada, na gravação em um instante do processamento, como também na saída, na leitura e na recuperação dos dados armazenados.

Um exemplo desse dispositivo de armazenamento é

A

pendrive

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Atualmente, existem diversos tipos de licenças de programas, sendo que, com a licença GNU GPL (GNU General Public Licence), no Brasil, o usuário tem o direito de

A

executar o código do programa, além de estudá-lo, modificá-lo e compartilhá-lo com a comunidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

São dispositivos de armazenamento empregados na realização de backups o

A

pendrive e o hard disk.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

É um modelo de distribuição de software ainda existente, no qual o software geralmente é disponibilizado gratuitamente. É totalmente funcional durante um período de avaliação, mas os usuários são incentivados a pagar por ele se o acharem útil ou desejarem desbloquear recursos adicionais. Esse conceito refere-se ao

A

Shareware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

A criptoanálise é a ciência de recuperar uma informação cifrada sem o acesso direto à chave de criptografia, de forma que ela pode recuperar a mensagem original ou a chave de criptografia. Neste contexto assinale a alternativa que corresponde ao ataque baseando na criptoanálise na qual o atacante possui o conhecimento das mensagens cifradas e também do seu equivalente descriptografado, tendo como objetivo deduzir as chaves utilizadas ou um algoritmo para decifrar qualquer mensagem com a mesma chave.

A

Known-plaintext attack

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Selecione a alternativa que mostra o modo de operação de cifras de criptografia mais simples e consiste na cifragem de cada bloco de dados separadamente, ou seja, mesmo bloco de entrada sempre produzirá o mesmo bloco de saída, utilizadas para proteger informações confidenciais por meio de técnicas de transformação de dados, em formato ilegível para quem não possua a chave de decodificação correta.

A

ECB (Electronic Codebook)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

No mercado de TI atual, existem diferentes opções de software para realização de backups em ambientes Linux, por exemplo. Uma dessas opções e provavelmente mais conhecida e utilizada é o Bacula.

Sobre o Bacula, assinale a alternativa correta

A

File Deamon também é responsável por administrar a gravação dos arquivos de restauração comandados pelo Director Daemon;

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Pedro trabalha como implementador de software e recebe a demanda de verificar o algoritmo de criptografia assimétrica usado pelo servidor web para implementar assinaturas digitais. Selecione a alternativa que mostra o algoritmo que usado pelo servidor web.

A

Portanto, vimos acima que o RSA é um desses representantes e de fato é ele que é usado na maioria das certificações digitais

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

A principal aplicação dos algoritmos MD5 e SHA-1 dá-se em

A

assinatura digital.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Assinale a alternativa que esteja tecnicamente incorreta quanto a ser um software de código aberto.

A

Sim, de fato o Acess não é de código aberto. Ele é um software proprietário da Microsoft. Vejamos abaixo uma descrição disso

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

O software livre traz grandes possibilidades no ambiente educacional, porém precisam ser respeitadas as características de direitos autorais. Assinale a alternativa que apresenta a definição da licença Creative Commons.

A

O Creative Commons possibilita, através de suas licenças, a cópia e o compartilhamento de obras criativas com menos restrições que o tradicional.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Qual o equipamento microprocessado que, por meio de um circuito eletrônico, consegue simular aterramento a partir de uma ligação elétrica.

Muito utilizado em computadores residenciais?

A

módulo isolador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

O princípio de Kerckhoffs (também chamado de desiderato, suposição, axioma, doutrina ou lei de Kerckhoffs) da criptografia foi elaborado por Auguste Kerckhoffs, criptógrafo nascido na Holanda, no século 19. O princípio criptográfico de Kerkhoff estabelece que

A

é necessário que o sistema em si não requeira sigilo, e que não seja um problema se ele cair nas mãos do inimigo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Engenharia social é uma técnica usada para manipular pessoas, a fim de obter informações confidenciais, acesso a sistemas ou outros objetivos mal-intencionados. Selecione a alternativa que mostra a técnica que consiste na prática de procurar informações sensíveis em lixo ou lixeiras.

A

Dumpster diving
é um termo utilizado na indústria da ciber-segurança para descrever a prática de procurar no lixo por informações úteis

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

O Microsoft Azure possui vários aplicativos de segurança para ajudar os clientes a proteger suas cargas de trabalho na nuvem. Selecione a alternativa que mostra uma plataforma de Gerenciamento de Eventos e Informações de Segurança (SIEM) do programa em questão, que funciona por meio de tecnologia de Inteligência Artificial interna, analisando grandes volumes de dados com agilidade.

A

Azure Sentinel. O próprio nome Sentinela já sugere que a sua atuação é voltada para o gerenciamento de Eventos e Informações de Segurança.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Selecione a alternativa que mostra um algoritmo de sistemas criptográficos de chave pública, também conhecidos como criptografia assimétrica, no qual as chaves de criptografia e descriptografia são diferentes.

A

ECC
Criptografia de curva elíptica (CEC) usa as propriedades matemáticas de curvas elípticas para produzir sistemas criptográficos de chave pública.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Dentre as opções a seguir, qual NÃO é um tipo de licença de software?

A

Empréstimo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

O único periférico que pode ser considerado exclusivo para entrada de dados em um computador é:

A

Leitor de código de barras.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Marque a alternativa que melhor representa a definição de um gabinete de computador.

A

É o compartimento que possui a maior parte dos componentes de um computador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Quanto ao padrão USB 3.0, assinale a alternativa que indica a taxa (velocidade) de transferência de dados.

A

4.8Gb/s

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Implementar mecanismos de controle para evitar que as informações sejam alteradas ou deletadas por pessoas não autorizadas diz respeito a qual dos pilares essenciais da segurança da informação?

A

para evitar que as informações sejam alteradas ou deletadas por pessoas não autorizadas devemos proteger a Integridade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Marque a alternativa que indica, corretamente, apenas nomes de algoritmos criptográficos que possuem relação com a Cifra de Feistel.

A

RCS, 3DES e Blowfish.

28
Q

Marque alternativa que indica, corretamente, o nome do algoritmo de criptografia simétrica que executa combinações, substituições e permutações entre o texto a ser criptografado e a sua chave criptográfica. Esse algoritmo é classificado como obsoleto, por ser considerado inseguro já que o tamanho da sua chave é de apenas 64 bits, sendo que 8 deles são utilizados para testes de paridade.

A

DES

29
Q

Assinale a alternativa que não apresenta um dos principais softwares de código aberto.

A

Publisher

30
Q

O _________________ diz respeito àquele que não pode ser modificado ou redistribuído pelos usuários, exceto nos casos em que o desenvolvedor autorize o acesso ao código-fonte e permita a ação.

A

Software Proprietário.

31
Q

Assinale a alternativa que descreva um software de domínio público.

A

É aquele que não possui direitos autorais, que pode ser copiado, distribuído e modificado.

32
Q

Das quatro liberdades do software livre, aquelas que o usuário necessita ter para acesso ao código-fonte são:

A

estudar o programa e modificar o programa.

33
Q

Ataques a redes de computadores são tipos de crimes virtuais que visam, entre outras coisas, prejudicar computadores alheios. Estes ataques são crimes que todos os usuários, ou redes de computadores em geral, correm o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores. Em um tipo de ataque específico não é necessário que o invasor tenha invadido a rede de fato, ele envia, dentre outras coisas, um número elevado de pacotes de requisição à rede alvo, fazendo com que esta rede apresente indisponibilidade.

Assinale a opção que contém o nome do ataque descrito acima:

A

Denial of Service (DOS).

34
Q

A prática recorrente das operações de backup podem evitar perda dos dados decorrentes de falhas tanto do hardware quanto de software. Os diferentes modelos de backup possuem vantagens e desvantagens de acordo com os seus processos. Assim sendo, assinale a alternativa que indica corretamente o nome do tipo de backup que realiza sempre uma cópia integral de todos os dados alterados desde a última execução de um backup que realizou a cópia de todas as informações que desejamos preservar.

A

Backup Diferencial

No diferencial, são salvas todas as alterações desde o último backup total.

35
Q

Software livre pode ser entendido como aquele software que respeita a liberdade e o senso de comunidade dos usuários, onde eles podem ter a liberdade de copiar, executar, distribuir, estudar e até mesmo melhorar o software. “Um programa é software livre se os usuários possuem as liberdades essenciais.” Assinale a alternativa que completa corretamente a afirmativa anterior.

A

DUAS

35
Q

Por software livre devemos entender aquele software que respeita a liberdade e senso de comunidade dos usuários. Grosso modo, isso significa que os usuários possuem a liberdade de executar, copiar, distribuir, estudar, mudar e melhorar o software. Assim sendo, software livre é uma questão de liberdade, não de preço.

De acordo com a definição de software livre escrita por Richard Stallman, assinale a alternativa correta abaixo:

A

Se o direito de modificar um software é limitado a mudanças que o usuário entende como aperfeiçoamento do software, então ele não pode ser classificado como livre.

35
Q

Há diversos tipos de licenças de programas de computador existentes no mercado, sendo correto que, entre os acrônimos utilizados para tais licenças,

A

BSD significa Berkeley Software Distribution.

36
Q

Opera blocos de informação de 64 bits e utiliza chaves de 128 bits. O algoritmo atua de uma forma um pouco diferente da tradicional, utilizando princípios de confusão e difusão para cifrar o texto. De forma prática, utiliza 3 grupos algébricos com operações misturadas, impedindo o realinhamento das informações e protegendo contra a leitura indevida. O texto refere-se a qual algoritmo de criptografia?

A

IDEA

37
Q

O protocolo X.509 rege a maneira de descrever certificados de chave pública de uma forma estruturada. Os certificados são documentos digitais que associam com segurança pares de chaves criptográficas a identidades como sites, indivíduos ou organizações. Os itens abaixo relacionam corretamente os campos de um certificado que segue a estruturação prevista no X.509 e a sua funcionalidade, exceto.

A

Issuer unique identifier: Esse campo define a entidade a qual a chave pública pertence. É também uma hierarquia de strings. Parte do campo estabelece o que se intitula nome comum, que é o nome verdadeiro da testemunha da chave.

38
Q

O algoritmo de assinatura digital com RSA envolve a criação de um par de chaves criptográficas, uma pública e outra privada. Selecione a alternativa que mostra o algoritmo Hash que pode ser usado no processo de assinatura digital com RSA

A

SHA

39
Q

Todo software tem uma licença atrelada, seja ela qual for em seus moldes, mas destaque a baixo a licença que determina um software que pode ser usado, compartilhado, alterado e que não impõe ao usuário que suas modificações sejam regidas pelo modelo de GNU GPL por questões éticas.

A

Software livre.

40
Q

Ricardo é um perito criminalístico de informática e recebe a demanda de analisar um software. Descobre que o software avaliado é um tipo malicioso, que permite que um invasor acesse um sistema ou rede sem a necessidade de autenticação normal. Selecione a alternativa que mostra o tipo de software analisado.

A

Backdoor

41
Q

Estratégia de adoção de diversas medidas de segurança para proteger a integridade de uma informação. Ela é usada para cobrir todos os ângulos de segurança de uma empresa, sendo redundante quando necessário. Se uma linha de defesa for comprometida, camadas adicionais de defesa ficam a postos para garantir que as ameaças não passem por nenhuma brecha de segurança. Esse método resolve o problema das vulnerabilidades de segurança que inevitavelmente existem, seja por conta da tecnologia, das pessoas ou da operação de uma rede,” Assinale a alternativa que indica corretamente qual dos itens abaixo é descrito no texto

A

Defesa em profundidade.

42
Q

Os certificados digitais implementam um método para distribuição de chaves públicas. Selecione a alternativa que mostra um formato padrão para certificados de chave pública.

A

X.509. Ele que é um padrão internacional e é um formato padrão para certificados de chave pública, documentos digitais que associam com segurança pares de chaves criptográficas a identidades como sites, indivíduos ou organizações.

43
Q

Assinale a alternativa que indica corretamente um exemplo de protocolo que utiliza algoritmos de chave assimétrica

A

Pretty Good Privacy (PGP)

44
Q

A licença permite uma série de opções flexíveis que garantem proteção e liberdade. Por exemplo, o proprietário declara o produto (software, música etc.) livre após ele ganhar uma quantia monetária estabelecida. Outro exemplo: o produto é de livre uso para pessoa física, mas pago para uso em empresas.

A

Creative Commons

45
Q

A arquitetura de computador conta com muitos periféricos para que o usuário possa usar a maior quantidade possíveis de recursos. O periférico de entrada que pode ser usado em um computador é o(a):

A

Câmera web.

46
Q

Dos algoritmos listado abaixo, assinale a alternativa que indica corretamente quais aqueles que utilizam criptografia assimétrica.

A

DSA e Diffie-Helman.

47
Q

Carlos trabalha como implementador de software e precisa comprar um certificado digital para emitir notas fiscais eletrônicas. Selecione a alternativa que mostra o protocolo usado para verificar se um certificado é válido ou não.

A

OCSP

48
Q

Windows e Linux são exemplos dos sistemas operacionais mais utilizados em computadores pessoais. Muitas empresas fazem uso destes dois sistemas em computadores presentes em uma mesma rede e, quando isso ocorre, é quase natural a necessidade de compartilhamento de arquivos e impressoras entre computadores que utilizam sistemas operacionais distintos. Assinale a alternativa que indique corretamente o nome do pacote Linux utilizado para prover interoperabilidade entre Windows e Linux.

A

Samba

49
Q

Quanto as ferramentas de infraestrutura ágil, automatização e gerenciamento de configuração (Puppet, Jenkins, GIT), analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).

( ) Jenkins facilita a adoção das práticas de DevOps.

( ) Git é um sistema de controle de versões distribuído.

( ) Puppet roda tanto em ambientes Linux como no Windows.

A

V - V - V

50
Q

Algoritmo criado para substituir o DES, utiliza chaves de 32 a 448 bits e é uma cifra simétrica, que segmenta as informações em blocos de 64 bits, criptografando cada um deles individualmente. É reconhecido por sua velocidade de encriptação e confiabilidade. Estamos falando do algoritmo de criptografia:

A

Blowfish

51
Q

Rafael é um perito criminalístico de informática e recebe a demanda de analisar um arquivo MP3 de mais de 100 Megabytes que contém música. Ele analisa a estrutura do mesmo e consegue retirar uma figura .jpg que estava escondida neste, e continha imagem de pedofilia. Selecione a técnica que o criminoso usou para armazenar essa imagem no local descrito.

A

Esteganografia

52
Q

“Este componente possui algumas características que devem ser observadas, e é o elemento que define as capacidades de uma placa-mãe.” Assinale a alternativa correta acerca desse elemento.

A

Chipset

53
Q

É um software desenvolvido em linguagem de baixo nível que faz o gerenciamento de todo o sistema de hardware. Qual é o tipo de software que o texto se refere?

A

Firmware

54
Q

A respeito dos comandos que podem ser utilizados para verificar o uso de recursos em um sistema operacional Linux, assinale a alternativa que indica, respectivamente, o nome do comando responsável por exibir informações referentes ao uso da memória RAM e uso do espaço em disco.

A

da memória RAM é o FREE.
Já o comando utilizado para mostrar o espaço livre/ocupado de cada partição é o DF

55
Q

Tendo em vista o Sistema Operacional Windows 10 sob configuração padrão, para efetuar uma cópia da janela ativa exibida na tela para a área de transferência, é necessário realizar o seguinte comando:

A

Usar o atalho “Alt + PRINT SCREEN”.

56
Q

O Windows 10 possuí muitas ferramentas de acessibilidade para usuários com visão subnormal. Dentro desta perspectiva, para alterar o nível de zoom da lupa com o teclado é preciso pressionar a tecla do Windows + sinal de adição (+) e para diminuir o nível basta pressionar a tecla do Windows + sinal de subtração (-). Assim, para desativar a lupa ou usar o mouse para o nível de zoom da lupa é necessário pressionar, respectivamente.

A

Tecla logotipo do Windows + ESC e Ctrl + ALT + girar o mouse para cima ou para baixo

57
Q

O comando apt-get é um dos comandos que pode ser utilizado no sistema operacional Debian para instalação, remoção e/ou atualização dos pacotões que compõem o sistema. De forma mais simples, para instalar um pacote, a sintaxe é: # apt-get install [nome do pacote]. Do mesmo modo que vários outros comandos Linux, o apt-get também pode ser utilizado com opções que ajudam na eficiência do comando. Entre essas opções podem ser citadas: -h, -d, -f, -s etc. Assinale a alternativa que apresenta o significado da opção -d usada com o apt-get.

A

Baixar arquivos apenas, não instalar.

58
Q

Para definir as permissões em um sistema Linux, basicamente são utilizados dois formatos: Octal e Modo simbólico. No modo simbólico, informa-se por meio de símbolos as permissões que se deseja atribuir, como, por exemplo: [ugoa] [+-=] [rwx] [,…]. Sobre o modo simbólico, relacione adequadamente as colunas a seguir.

  1. u
  2. g
  3. o
  4. a

( ) Outros usuários do sistema.

( ) Usuário dono do arquivo/diretório.

( ) Todos.

( ) Grupo ao qual o arquivo pertence

A

(3. o) Outros usuários do sistema.

(1. u) Usuário dono do arquivo/diretório.

(4. a) Todos.

(2. g) Grupo ao qual o arquivo pertence.

59
Q

Acerca dessas teclas de atalho no bash, relacione adequadamente as colunas a seguir.

Coluna 1

  1. Ctrl-R.
  2. Ctrl-H.
  3. Ctrl-C.
  4. Set-para-cima.
  5. Ctrl-U.

Coluna 2

( ) Apaga a linha antes do cursor.

( ) Apaga um caractere antes do cursor.

( ) Inicia o histórico de comandos incremental em bash.

( ) Termina um programa em funcionamento.

( ) Inicia a busca no histórico de comandos em bash.

A
  1. Ctrl-U. (5) Apaga a linha antes do cursor.
  2. Ctrl-H. (2) Apaga um caractere antes do cursor.
  3. Ctrl-R. (1) Inicia o histórico de comandos incremental em bash.
  4. Ctrl-C. (3) Termina um programa em funcionamento.
  5. Seta-para-cima. (4) Inicia a busca no histórico de comandos em bash.
60
Q

O responsável pelas cópias de segurança do laboratório de uma faculdade realizou o seguinte procedimento: “Foram copiados apenas os dados criados ou alterados desde a data de realização do último backup normal. É importante salientar que todos os dados copiados nesta operação foram marcados”. Considerando as informações anteriores, pode-se afirmar que o backup realizado foi do tipo:

A

Incremental
o backup incremental surgiu para sanar algumas deficiências encontradas ao realizar o backup full, como a de sempre copiar todos os dados a cada operação, mesmo que nenhuma alteração tenha sido realizada.

61
Q

O Debian, uma das distribuições do sistema operacional Linux, possui um conjunto de pastas com nome pré-estabelecidos. Essas pastas possuem significado específico para o sistema operacional, visando atender necessidades do mesmo. Assinale a alternativa que indica corretamente o nome da pasta que armazena arquivos referentes às instalações de programas não oficiais da distribuição do sistema operacional.

A

DICA: Veja conteúdo de outras pastas do Linux:

A pasta que armazena arquivos referentes às instalações de programas não oficiais da distribuição Debian é a /opt.

/bin - Arquivos executáveis, em geral

/lib - Bibliotecas utilizadas na inicialização do sistema

/var - Arquivos com conteúdo variável (ex: logs)

/proc - Informações sobre o hardware e configurações do sistema operacional

62
Q

Márcia utiliza o Sistema Operacional Microsoft Windows 10 (configuração padrão - idioma português Brasil) para realizar suas tarefas na empresa em que trabalha. Após excluir vários arquivos que estavam armazenados na pasta Documentos em seu computador, percebeu que havia excluído um arquivo por engano. Um dos procedimentos que Márcia pode realizar para restaurar o arquivo excluído é: acessar a Lixeira, selecionar o Arquivo que deseja restaurar, clicarem Ferramentas de Lixeira e, em seguida

A

na Guia Gerenciar, clicar em Restaurar os Itens Selecionados.

63
Q

Fernando trabalha em um laboratório de informática de certa instituição de ensino, cujos computadores estão configurados com Sistema Operacional Linux de distribuição Debian. Através do terminal, os comandos utilizados para listar os arquivos de um diretório, copiar arquivos, deletar arquivos, criar diretórios e exibir o conteúdo de um arquivo na tela são, respectivamente,

A

ls / cp / rm / mkdir / cat.