Questões

Total de Questões Encontradas: 70

Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: Analista Ministerial - Ciências da Computação
Sobre criptografia, analise:

 I. Quando usada para o compartilhamento de informações, se torna complexa e pouco escalável, em virtude da necessidade de um canal de comunicação seguro para promover o compartilhamento da chave secreta entre as partes e da dificuldade de gerenciamento de grandes quantidades de chaves.

II. Apesar de possuir um processamento mais lento, resolve estes problemas visto que facilita o gerenciamento (pois não requer que se mantenha uma chave secreta com cada um que desejar se comunicar) e dispensa a necessidade de um canal de comunicação seguro para o compartilhamento de chaves.

Sobre estas afirmativas é correto afirmar que
A
I trata da criptografia assimétrica e II da criptografia simétrica. A primeira utiliza uma mesma chave tanto para codificar, como para decodificar informações.
B
I trata da criptografia assimétrica e II da criptografia simétrica. A segunda é a mais indicada para garantir a confidencialidade de pequenos volumes de dados.
C
I trata da criptografia simétrica e II da criptografia assimétrica. A segunda é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois usa chave única tanto para codificar como para decodificar informações.
D
I trata da criptografia simétrica e a II da criptografia assimétrica. A primeira é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido.
E
I trata da criptografia simétrica e II da criptografia assimétrica. A primeira utiliza duas chaves distintas: uma pública e uma privada, que deve ser mantida em segredo por seu dono. 
Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: Analista Ministerial - Ciências da Computação
Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Analise os exemplos e descrições abaixo.
  1. Pode ser realizado por diversos meios, como pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços desta rede.
  2. Uma pessoa recebe um e-mail, em nome de um site de comércio eletrônico ou de uma instituição financeira, que tenta induzi-la a clicar em um link. Ao fazer isto, é direcionada para uma página web falsa, semelhante ao site que realmente deseja acessar, no qual são solicitados os dados pessoais e financeiros da pessoa.
  3. Consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Esta técnica é possível devido a características do protocolo SMTP que permitem que campos do cabeçalho sejam falsificados.
A associação entre a descrição e o tipo de ataque é expressa correta, e respectivamente, em
A
1-flood 2-rootkit 3-spyware
B
1-DoS 2-phishing 3-spoofing
C
1-DoS 2-adware 3-rootkit
D
1-adware 2-DoS 3-spyware 
E
1-spyware 2-rootkit 3-DoS
Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: Analista Ministerial - Ciências da Computação
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são apresentados nas afirmativas abaixo. Assinale o que NÃO se trata de um vírus.
A
Propaga-se de celular para celular por meio de bluetooth ou de mensagens MMS. A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria.
B
Recebido como um arquivo anexo a um e-mail, que tenta induzir o usuário a clicar sobre este arquivo para que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador.
C
Escrito em linguagem de script, recebido ao acessar uma página web ou por e-mail, como um arquivo anexo ou parte do próprio e-mail escrito em HTML. Pode ser automaticamente executado, dependendo da configuração do browser e do leitor de e-mails do usuário.
D
Escrito em linguagem de macro e tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõem o Microsoft Office.
E
Após infectar um computador, tenta se propagar e continuar o processo de infecção. Para isso, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito efetuando uma varredura na rede e identificando os computadores ativos. 
Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: Analista Ministerial - Ciências da Computação
Considerando as melhores práticas de gerenciamento de serviços de TI, analise as afirmativas sobre incidentes e problemas.

  I. Um incidente é uma interrupção planejada ou uma redução de qualidade de um serviço de TI. Um incidente é a causa de um problema.

 II. O Gerenciamento de Problema dá suporte ao Gerenciamento de Incidentes, oferecendo soluções de contorno e reparo temporários. O Gerenciamento de Incidente visa resolver rapidamente um incidente por algum meio possível. Já o Gerenciamento de Problemas identifica a causa-raiz dos incidentes e dos problemas para buscar eliminá-los.

III. Um incidente não se transforma em um problema. Um incidente gera a abertura de um Registro de Problema.

Está correto o que se afirma APENAS em
A
II e III.
B
I.
C
I e II.
D
I e III.
E
II.
Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: Analista Ministerial - Ciências da Computação
Um Plano de Continuidade de Negócios pode ser subdividido em Plano de Administração de Crises (PAC), Plano de Recuperação de Desastres (PRD) e Plano de Continuidade Operacional (PCO) que são descritos abaixo:
  1. A ativação dos recursos de contingência são características ativas desse plano. Se um link de internet ficar indisponível, esse plano pode definir a utilização de um link secundário, inclusive de menor capacidade visando a não interrupção das atividades.
  2. Tem por objetivo definir a responsabilidade dos contatos-chave que conhecem o plano. Esses contatos atuam antes, durante e depois que ocorre um incidente que interrompe a continuidade de negócios, conhecendo todos os procedimentos para retorno e normalização das atividades.
  3. Tem o objetivo de restabelecer as atividades o mais breve possível, minimizando o impacto causado pelo desastre. Esse plano possui seu escopo restrito, não tratando de interrupções menores que não requerem mudanças de locais. Cada cenário precisa de um estudo detalhado.
A associação correta entre o plano e sua descrição é expressa em
A
1-PRD 2-PCO 3-PAC
B
1-PAC 2-PCO 3-PRD 
C
1-PCO 2-PAC 3-PRD
D
1-PRD 2-PAC 3-PCO
E
1-PCO 2-PRD 3-PAC
Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: Analista Ministerial - Ciências da Computação
No tipo de RAID que usa um sistema de paridade para manter a integridade dos dados, os arquivos são divididos em fragmentos, e, para cada grupo de fragmentos, é gerado um fragmento adicional, contendo códigos de paridade. Pode ser usado com 3 discos ou mais, porém, independentemente da quantidade de discos usados, sempre será sacrificado o espaço equivalente a um deles. Por exemplo, em uma NAS (Network Attached Storage) com 16 discos de 1 TB cada, será possível hospedar 15 TBs de dados e reservar 1 TB de espaço para paridade. Caso qualquer um dos discos usados falhe, os dados continuarão seguros, porém, se um segundo disco falhar antes que o primeiro seja substituído (ou antes que a controladora tenha tempo de regravar os dados), todos os dados serão perdidos.

O tipo descrito no texto é o RAID
A
B
1
C
5
D
E
10
Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: Analista Ministerial - Ciências da Computação
A Medida Provisória nº 2200-2, de 24 de agosto de 2001, instituiu a Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica. A ICP-Brasil é composta por uma autoridade gestora de políticas e pela cadeia de autoridades certificadoras composta 
A
pelo Comitê de Segurança (CS), pela Autoridade Certificadora Raiz (AC-Raiz), pelas Autoridades de Registro (AR) e pelas Autoridades de Liberação (AL).
B
pelo Ministério da Justiça, pelo Ministério da Fazenda e pelo Ministério da Ciência e Tecnologia.
C
pela Autoridade Certificadora Raiz (AC-Raiz), pelas Autoridades Certificadoras (AC) e pelas Autoridades de Registro (AR).
D
pela Casa Civil da Presidência da República, pelo Ministério da Justiça e pelo Ministério da Fazenda.
E
pela Autoridade Certificadora Raiz (AC-Raiz), pelas Autoridades de Registro (AR) e pelas Autoridades de Segurança (AS).
Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: Analista Ministerial - Ciências da Computação
No Windows Server 2008 há um utilitário de linha de comando que permite configurar e exibir o status de vários componentes instalados e funções do servidor de rede. Com esse utilitário, para se conectar a um servidor DHCP com endereço  IP 192.168.0.2, adicionar o escopo ABC com endereço IP 192.168.10.0 e máscara de sub-rede 255.255.255.0 e com o comentário NovoEscopo, utiliza-se a instrução
A
powersh dhcp server 192.168.0.2 add scope 192.168.10.0 mask 255.255.255.0 ABC NovoEscopo
B
powersh dhcp server 192.168.0.2 add scope 192.168.10.0 255.255.255.0 ABC comment NovoEscopo
C
netsh dhcp server 192.168.0.2 add 192.168.10.0 mask 255.255.255.0 ABC rem NovoEscopo 
D
netstat dhcp server 192.168.0.2 add scope 192.168.10.0 scopemask 255.255.255.0 ABC rem NovoEscopo
E
netsh dhcp server 192.168.0.2 add scope 192.168.10.0 255.255.255.0 ABC NovoEscopo 
Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: Analista Ministerial - Ciências da Computação
No prompt de comando do Linux, quando logado como root, para ativar a interface de rede eth0, desativada anteriormente por comando, utiliza-se a instrução
A
ps eth0 restart 
B
ipconfig eth0 start
C
netstat eth0 down
D
ifconfig eth0 up
E
netstat -anup eth0 on 
Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: Analista Ministerial - Ciências da Computação
Texto Associado Texto Associado
Atenção: Os dados a seguir devem ser utilizados para responder às questões de números 40 e 41.

          Ana Luiza trabalha em um escritório onde está sendo instalada uma pequena rede de computadores. O responsável pela instalação escolheu para a rede local o endereço IP 10.0.0.0, com máscara de rede /30 (255.255.255.252). Todos os computadores da rede serão conectados através de cabos UTPs a um switch sem gerenciamento que será ligado a um servidor que acessa a Internet.
Os endereços IP de host mínimo e máximo serão, respectivamente,
A
10.0.0.1  e  10.0.0.2
B
10.0.0.1  e  10.0.0.6
C
10.0.0.255   e  10.0.0.14
D
10.0.0.1   e  10.0.0.30
E
10.0.0.29   e  10.0.0.31
Página 3 de 7