You are on page 1of 60

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Aula 3 Sistema Operacional Linux / Conceitos de Proteo e Segurana segurana, realizao de cpias de segurana (backup), vrus e ataques a computadores

Ol pessoal,

"No somos o que deveramos ser, no somos o que queramos ser, mas, graas a Deus, no somos mais o que ramos." Martin Luther King Jr. Bom rev-los aqui para mais um encontro. Nesta aula vamos abordar o assunto segurana da informao. Todos prontos? Ento vamos nessa! Patrcia e Lnin Questes Comentadas

1. (FCC/2010/DNOCS/ADMINISTRADOR/ PROVA A01-001-Q. 58) Prestam-se a cpias de segurana (backup) (A) quaisquer um destes: DVD; CD-ROM; disco rgido externo ou cpia externa, quando os dados so enviados para um provedor de servios via internet. (B) apenas estes: CD-ROM; disco rgido e cpia externa, quando os dados so enviados para um provedor de servios via internet. (C) apenas estes: DVD, CD-ROM e disco rgido externo. (D) apenas estes: CD-ROM e disco rgido externo. (E) apenas estes: DVD e CD-ROM. Comentrios Um backup envolve cpia de dados em um meio separado do original, regularmente, de forma a proteg-los de qualquer eventualidade. Dentre os meios que podem ser utilizados para a realizao do backup merecem destaque: DVD; CD-ROM; disco rgido externo ou cpia externa, quando os dados so enviados para um provedor de servios via internet ou para algum outro computador de uma rede corporativa, dentre outros. GABARITO: letra A. 2. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05) No Windows, a possibilidade de controlar e reverter alteraes perigosas no computador pode ser feita por meio da restaurao do sistema. Comentrios A restaurao do sistema um recurso do Windows que permite que sejam estabelecidos pontos de restaurao do sistema. Assim, caso o usurio, por qualquer motivo, queira voltar o computador para o estado em que ele se 1 www.pontodosconcursos.com.br

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

encontrava em um ponto de restaurao, basta acionar a Restaurao do sistema. O Windows desinstalar eventuais programas que tenham sido instalados no perodo e retornar configuraes porventura alteradas sem, no entanto, excluir dados ou arquivos salvos no disco rgido. Dessa forma, pode-se controlar e reverter alteraes perigosas no computador!! GABARITO: item certo. 3. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05) No Windows, a possibilidade de controlar e reverter alteraes perigosas no computador pode ser feita por meio das atualizaes automticas. Comentrios As atualizaes automticas iro atuar sobre as atualizaes de segurana do sistema operacional Windows, e no esto relacionadas ao desejado na questo. GABARITO: item errado. 4. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05) No Windows, a possibilidade de controlar e reverter alteraes perigosas no computador pode ser feita por meio do gerenciador de dispositivos. Comentrios O gerenciador de dispositivos fornece informaes sobre os dispositivos instalados no seu computador. GABARITO: item errado. 5. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de um certo rgo pblico incumbiu alguns funcionrios da seguinte tarefa: Item 5 Tarefa Garantir que a maior parte dos dados gravados computadores no seja perdida em caso de sinistro.

nos

Tal garantia possvel se forem feitas cpias dos dados: a) aps cada atualizao, em mdias removveis mantidas nos prprios computadores; b) em arquivos distintos nos respectivos hard disks, desde que estes dispositivos sejam desligados aps o expediente; c) em arquivos distintos nos respectivos hard disks, desde que estes dispositivos permaneam ligados ininterruptamente; d) aps cada atualizao, em mdias removveis mantidas em local distinto daquele dos computadores; e) da poltica de segurana fsica.
www.pontodosconcursos.com.br
2

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Comentrios Backup refere-se cpia de dados de um dispositivo para o outro com o objetivo de posteriormente os recuperar, caso haja algum problema. Essa cpia pode ser realizada em vrios tipos de mdias, como CDs, DVSs, fitas DAT, pendrives, etc., de forma a proteg-los de qualquer eventualidade. Nesse caso, o backup (cpia de segurana) dos dados deveria ser feito aps cada atualizao, em mdias removveis mantidas em um local distinto daquele dos computadores. Se a cpia dos dados fosse realizada no mesmo HD (disco rgido), voc ficaria impossibilitado de recuperar as informaes em caso de falhas da mquina em questo. Tambm as mdias de backup devem ser armazenadas em local distinto daquele em que os dados foram obtidos. Diante disso, a resposta certa a letra D! Gabarito: letra D. 6. (FCC/2009/TJ-PI/Analista Judicirio/Adaptada) Instruo: Para responder questo, considere os dados abaixo. Item Tarefa V Ao enviar informaes sigilosas via mensagem eletrnica devese utilizar de um sistema que faa a codificao (chave, cifra), de modo que somente as mquinas que conhecem o cdigo consigam decifr-lo. O cuidado solicitado em V aplica o conceito de: a) criptografia; b) assinatura digital; c) digitalizao; d) desfragmentao; e) modulao/demodulao. Comentrios Item A. Criptografia um conjunto de tcnicas que permitem tornar incompreensvel uma mensagem escrita com clareza, de forma que apenas o destinatrio a decifre e a compreenda. A criptografia tem como objetivo garantir que uma informao s seja lida e compreendida pelo destinatrio autorizado. Item CERTO. a resposta da questo! Item B. Com a utilizao da assinatura digital o remetente (emissor) ir criptografar a mensagem com sua chave privada e o destinatrio poder comprovar a autenticidade por meio da decifrao pela chave pblica do remetente. Cabe destacar que se a mensagem de e-mail for muito grande (contiver anexos, por exemplo), usar a chave privada do remetente para criptografar a mensagem toda demoraria muito. Hoje, a assinatura digital feita mediante o clculo do hash ( uma funo matemtica que recebe
www.pontodosconcursos.com.br
3

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

uma mensagem de entrada e gera como resultado um nmero finito de caracteres) da mensagem e a conseguinte criptografia apenas desse hash com o uso da chave privada do remetente. Como o hash pequeno, a assinatura digital no demora para ser realizada! A assinatura digital fornece uma prova inegvel de que uma mensagem veio do emissor. Para verificar este requisito, uma assinatura deve ter as seguintes propriedades: autenticidade: o receptor (destinatrio de uma mensagem) pode confirmar que a assinatura foi feita pelo emissor; integridade: qualquer alterao da mensagem faz com que a assinatura seja invalidada; no repdio (irretratabilidade): o emissor (aquele que assinou digitalmente a mensagem) no pode negar que foi o autor da mensagem, ou seja, no pode dizer mais tarde que a sua assinatura foi falsificada. A assinatura digital, por si s, no garante a confidencialidade (sigilo) dos dados, pois, teoricamente, todos possuem a chave pblica do remetente. Essa confidencialidade obtida por meio de tcnicas de criptografia, que so utilizadas em conjunto com as assinaturas digitais!! A implementao da assinatura digital s foi possvel com o uso dos algoritmos de criptografia assimtrica, pois eles provm a garantia da autenticidade, e por conseqncia, a irretratabilidade da mensagem. A integridade da mensagem verificada por meio das funes de hash. Com a assinatura digital possvel associar, de forma unvoca, um documento digital a uma chave privada e, consequentemente, a um usurio. Item ERRADO. Item C. Digitalizao a converso de um suporte fsico de dados (papel, microfilme) para um suporte em formato digital visando dinamizar o acesso e a disseminao das informaes, mediante a visualizao instantnea das imagens pelas pessoas interessadas. Item ERRADO. Item D. A desfragmentao consiste em um processo de eliminao da fragmentao de dados de um sistema de arquivos. Isso possvel reordenando o espao de armazenamento, de forma que todo arquivo esteja armazenado de maneira contgua (unida) e ordenada, e tambm criando espaos livres contnuos, de forma a evitar a fragmentao de dados no disco. A desfragmentao no diminui o tamanho de um arquivo, apenas aumenta a velocidade de acesso aos dados, j que a cabea de leitura do HD no perde tempo pulando os fragmentos que no fazem parte do arquivo. Item ERRADO.

www.pontodosconcursos.com.br

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Item E. Em um sistema de transmisso de dados, o processo de modulao pode ser definido como a transformao de um sinal que contm uma informao til, em seu formato original, em um sinal modulado, adequado ao meio de transmisso que se pretende utilizar, e a demodulao o inverso! Item ERRADO. GABARITO: letra A. 7. (FCC/2010-04/BAHIA GS/ Analista de Processos Organizacionais Administrao ou Cincias Econmicas/Q. 27/D04-G1) Uma assinatura digital um recurso de segurana cujo objetivo (A) identificar um usurio apenas por meio de uma senha. (B) identificar um usurio por meio de uma senha, associada a um token. (C) garantir a autenticidade de um documento. (D) criptografar um documento assinado eletronicamente. (E) ser a verso eletrnica de uma cdula de identidade. Comentrios Conforme destaca Stallings (2008) uma assinatura digital um mecanismo de AUTENTICAO que permite ao criador de uma mensagem anexar um cdigo que atue como uma assinatura. A assinatura formada tomando o hash da mensagem e criptografando-a com a chave privada do criador. A assinatura garante a ORIGEM e a INTEGRIDADE da mensagem. Em outras palavras, a assinatura digital um mecanismo de segurana cujo objetivo o de garantir a autenticidade de um documento (mensagem). GABARITO: letra C. 8. (FCC/2010/GOVBA/AGENTE PENITENCIRIO/UNI-001-Q. 21) Considere os seguintes motivos que levaram diversas instituies financeiras a utilizar teclados virtuais nas pginas da Internet: I. facilitar a insero dos dados das senhas apenas com o uso do mouse. II. a existncia de programas capazes de capturar e armazenar as teclas digitadas pelo usurio no teclado de um computador. III. possibilitar a ampliao dos dados do teclado para o uso de deficientes visuais. Est correto o que se afirma em (A) I, apenas. (B) II, apenas. (C) III, apenas. (D) II e III, apenas. (E) I, II e III.

www.pontodosconcursos.com.br

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Comentrios Ataques a usurios de instituies financeiras esto se tornando cada vez mais comuns. Nesse contexto, as instituies financeiras incorporam teclados virtuais em seus sites, para assim, tentar evitar que usurios contaminados com cavalos de tria (trojans) munidos de keylogger (gravador de aes do teclado) tenham seus dados capturados pelos invasores. GABARITO: letra B. 9. (FCC/2009/TJ-PI/Analista Judicirio/Adaptada) Instruo: Para responder questo, considere os dados abaixo. Item Recomendao Evitar a abertura de mensagens eletrnicas no solicitadas, IV provenientes de instituies bancrias ou empresas, que possam induzir o acesso a pginas fraudulentas na Internet, com vistas a roubar senhas e outras informaes pessoais valiosas registradas no computador. A recomendao em IV para evitar um tipo de fraude conhecido por: a) chat b) cracker c) spam d) hacker e) phishing scam Comentrios Item A. Chat um servio disponibilizado por alguns sites, em que os usurios podem participar de salas de bate-papo em tempo real. Item ERRADO. Item B. Os crackers so indivduos que invadem sistemas para roubar informaes e causar danos s vtimas. O termo crackers tambm uma denominao utilizada para aqueles que decifram cdigos e destroem protees de software. Atualmente, a imprensa mundial atribui qualquer incidente de segurana a hackers, em seu sentido genrico. A palavra cracker no vista nas reportagens, a no ser como cracker de senhas, que um software utilizado para descobrir senhas ou decifrar mensagens cifradas. Item ERRADO. Item C. Spam um tipo de mensagem recebida pelo usurio sem que ele tenha solicitado. Esses e-mails so enviados para milhares de usurios simultaneamente e podem provocar inconvenientes como: esgotamento do espao na caixa postal do usurio, perda de tempo ao abrir mensagens que no so de seu interesse, o contedo do spam pode ser ofensivo e imprprio, dentre outros. Item ERRADO.

www.pontodosconcursos.com.br

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Item D. O termo hacker ganhou, junto opinio pblica influenciada pelos meios de comunicao, uma conotao negativa, que nem sempre corresponde realidade!! Os hackers, por sua definio geral, so aqueles que utilizam seus conhecimentos para invadir sistemas, no com o intuito de causar danos s vtimas, mas sim como um desafio s suas habilidades. Eles invadem os sistemas, capturam ou modificam arquivos para provar sua capacidade e depois compartilham suas proezas com os colegas. No tm a inteno de prejudicar, mas sim de apenas demonstrar que conhecimento poder. Item ERRADO. Item E. Esse item a resposta da questo e destaca o golpe do phishing scam (tambm conhecido como phishing ou scam), muito cobrado nas provas de concursos! Trata-se de um golpe em que iscas (e-mails) so usadas para pescar informaes sensveis (senhas e dados financeiros, por exemplo) de usurios da Internet. O objetivo principal de um scammer (indivduo que implementa o golpe do phishing scam) obter a autenticao. Isso quer dizer reunir as informaes necessrias para se fazer passar pela vtima e obter alguma vantagem financeira. Em seguida, aps obter os dados do carto de crdito, por exemplo, o scammer poder fazer compras pela Internet, realizar pagamentos e transferncias de dinheiro, entre outras aes. Atualmente, este termo vem sendo utilizado tambm para se referir aos seguintes casos: mensagem que procura induzir o usurio instalao de cdigos maliciosos, projetados para furtar dados pessoais e financeiros; mensagem que, no prprio contedo, apresenta formulrios para o preenchimento e envio de dados pessoais e financeiros de usurios. Pelo boto do Internet Explorer 7 aciona-se o menu Ferramentas que permite configurar o Filtro de phishing (pode-se ativ-lo ou desativ-lo por essa opo!). Ao clicar em Ativar Verificao Automtica de Site, possvel configurar para que o Filtro de phishing seja ativado. Com essa opo habilitada, receberemos um aviso quando um site de phishing (um site mal-intencionado que tenta coletar informaes pessoais dos usurios que o acessam) for carregado. Geralmente, os sites de phishing tentam se passar por sites legtimos e idneos a fim de capturar os dados dos internautas, tais como nmeros de cartes de crdito, dados da conta bancria, etc. GABARITO: letra E. 10. (FCC/2009/MPSED/Analista do Ministrio Pblico/Analista de Sistemas) Um convite via e-mail, em nome de uma instituio governamental, para ser intermedirio em uma transferncia internacional de fundos de valor vultoso, em que se oferece um ganho percentual do valor, porm se

www.pontodosconcursos.com.br

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

exige uma quantia antecipada para gastos com advogados, entre outros (ex.: o golpe da Nigria), de acordo com o CGI.br, classificado como: a) spyware; b) hoax; c) scam; d) backdoor; e) spam. Comentrios Item A. Spyware um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informaes coletadas para terceiros. O CGI.br (Comit Gestor da Internet no Brasil) destaca que os spywares podem ser utilizados de forma legtima, mas, na maior parte das vezes, o seu uso feito de maneira dissimulada, no autorizada e para fins maliciosos. Item ERRADO. Item B. Os hoaxes (boatos) so e-mails que possuem contedos alarmantes ou falsos e que, geralmente, tm como remetente ou apontam como autor da mensagem alguma instituio, empresa importante ou rgo governamental. Por meio de uma leitura minuciosa deste tipo de e-mail, normalmente, possvel identificar em seu contedo mensagens absurdas e muitas vezes sem sentido. Em geral, propagam-se pela boa vontade e solidariedade de quem os recebe. Isso ocorre, muitas vezes, porque aqueles que os recebem confiam no remetente da mensagem; no verificam a sua procedncia; no checam a veracidade do seu contedo. Item ERRADO. Item C. Scam (tambm conhecido como phishing ou phishing scam) foi um termo criado para descrever o tipo de fraude que se d por meio do envio de mensagem no solicitada, que se passa por comunicao de uma instituio conhecida, como um banco, rgo do governo (Receita Federal, INSS e Ministrio do Trabalho so os mais comuns) ou site popular, e que procura induzir o acesso a pginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usurios desavisados. Item CERTO. Item D. O termo backdoor utilizado para fazer referncia a determinados programas de computador que permitem o retorno de um invasor a um computador comprometido, utilizando servios criados ou modificados para este fim. Um backdoor normalmente disfarado, e chega ao computador da vtima sem seu conhecimento por algum programa que o usurio recebeu, geralmente por e-mail, e executou. Muitos crackers utilizam-se de um backdoor para instalar vrus de computador ou outros programas maliciosos, conhecidos como malware, na mquina do usurio. Item ERRADO. Item E. Spam o termo usado para se referir aos e-mails no solicitados, que geralmente so enviados para um grande nmero de pessoas. Item ERRADO. GABARITO: letra C.
www.pontodosconcursos.com.br
8

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

11. (FCC/2009/MPSED/Analista do Ministrio Pblico/Analista de Sistemas) Consiste em um conjunto de computadores interconectados por meio de uma rede relativamente insegura que utiliza a criptografia e protocolos especiais para fornecer segurana. Esta uma conceituao bsica para: a) rede privada com comunicao criptogrfica simtrica; b) canal privado de comunicao assimtrica; c) canal privado de comunicao sncrona; d) rede privada com autenticao digital; e) rede privada virtual. Comentrios Uma VPN (Virtual Private Network Rede Privada Virtual) uma rede privada (no de acesso pblico!) que usa a infraestrutura de uma rede pblica j existente (como, por exemplo, a Internet) para transferir seus dados (os dados devem estar criptografados para passarem despercebidos e inacessveis pela Internet). As VPNs so muito utilizadas para interligar filiais de uma mesma empresa, ou fornecedores com seus clientes (em negcios eletrnicos), por meio da estrutura fsica de uma rede pblica. O trfego de dados levado pela rede pblica utilizando protocolos no necessariamente seguros. VPNs seguras usam protocolos de criptografia por tunelamento, que fornecem confidencialidade (sigilo), autenticao e integridade necessrias para garantir a privacidade das comunicaes requeridas. Quando adequadamente implementados, esses protocolos podem assegurar comunicaes seguras por meio de redes inseguras. GABARITO: letra E. 12. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de certo rgo pblico incumbiu alguns funcionrios da seguinte tarefa: Item Tarefa Minimizar o risco de invaso de hackers nos computadores 72 conectados Internet. Minimizar o risco de invaso mais garantido com: a) a instalao de um firewall; b) a execuo de um antivrus; c) o estabelecimento de programas de orientao de segurana; d) a gravao de arquivos criptografados; e) a utilizao de certificao digital.

www.pontodosconcursos.com.br

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Comentrios Item A. O firewall permite a comunicao entre redes, de acordo com a poltica de segurana definida, e que utilizado quando h uma necessidade de que redes com nveis de confiana variados se comuniquem entre si. No contexto da questo, o firewall um sistema de proteo de uma rede que controla todos os dados que entram ou saem dela e da Internet. Apenas os sites autorizados podem enviar ou receber dados dessa rede. Assim, aumenta-se a segurana, dificultando a ao de hackers e crackers. Item CERTO. a resposta da questo! Outras definies de firewall encontradas na literatura: O firewall um conjunto de componentes colocados entre duas redes, permitindo que alguns pacotes passem e outros no. Esse conjunto garante que TODO o trfego de DENTRO PARA FORA da rede, e VICEVERSA, passe por ele. um mecanismo de proteo que controla a passagem de pacotes entre redes, tanto locais como externas. um dispositivo que possui um conjunto de regras especificando que trfego ele permitir ou negar.

Fique ligado! Existem ameaas das quais o firewall NO PODE proteger: uso malicioso dos servios que ele autorizado a liberar; usurios que no passam por ele, ou seja, o firewall no verifica o fluxo intrarredes; falhas de seu prprio hardware e sistema operacional; ataques de Engenharia Social uma tcnica em que o atacante (se fazendo passar por outra pessoa) utiliza-se de meios, como uma ligao telefnica ou e-mail, para persuadir o usurio a fornecer informaes ou realizar determinadas aes. Exemplo: algum desconhecido liga para a sua casa e diz ser do suporte tcnico do seu provedor de acesso. Nessa ligao, ele informa que sua conexo com a Internet est apresentando algum problema e, ento, solicita sua senha para corrigi-lo. Caso a senha seja fornecida por voc, esse suposto tcnico poder realizar uma infinidade de atividades maliciosas com a sua conta de acesso Internet, relacionando, dessa maneira, tais atividades ao seu nome.

Item B. A melhor maneira de se proteger uma rede ou um computador de vrus utilizar um bom programa antivrus e mant-lo sempre atualizado, pois a cada dia surgem novas ameaas. A atualizao um processo realizado pelo antivrus, pelo qual o aplicativo acessa o site da empresa que o

www.pontodosconcursos.com.br

10

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

fabricou e faz o download dos arquivos que protegem o computador das ameaas mais recentes. Item ERRADO. Item C. Os programas de orientao de segurana servem para realizar a conscientizao dos usurios quanto s boas prticas de segurana. Mas precisamos completar tal prtica com os recursos tecnolgicos (uso de firewalls, etc.) para que tenhamos um ambiente mais seguro contra invases. Item ERRADO. Item D. A criptografia a cincia e arte de escrever mensagens em forma cifrada ou em cdigo. Portanto, cabe destacar que a principal finalidade da criptografia , sem dvida, reescrever uma mensagem original de uma forma que seja incompreensvel, para que ela no seja lida por pessoas no autorizadas. E isso no suficiente para impedir a invaso de redes. Item ERRADO. Item E. A certificao digital no contribui para minimizar o risco de invaso. Seu objetivo principal atribuir um nvel de maior segurana nas transaes eletrnicas tais como Internet Banking, comrcio eletrnico (e-commerce), dentre outros. Item ERRADO. GABARITO: letra A. 13. (FCC/2009/TJ-PI/Analista Judicirio/Adaptada) Instruo: Para responder questo, considere os dados abaixo. Item Tarefa VII Proceder, diariamente, cpia de segurana dos dados em fitas digitais regravveis (algumas comportam at 72 GB de capacidade) em mdias alternadas para manter a segurana e economizar material. No item VII recomendado o uso de mdias conhecidas por: a) FAT32; b) FAT; c) NTSF; d) DAT; e) DVD+RW. Comentrios Esse item da FCC no trouxe maiores dificuldades. Dentre as alternativas, podemos destacar que FAT32 e FAT so sistemas de arquivos, portanto as opes a e b j no atendem aos requisitos da questo. O termo NTSF deveria ter sido escrito como NTFS, para corresponder a um tipo de sistema de arquivos, mas que tambm no atenderia questo. O DVD+RW uma mdia que nos permite armazenamento ptico de dados.
www.pontodosconcursos.com.br
11

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Para a realizao da cpia de segurana (backup) dos dados em fitas digitais regravveis, utilizamos fitas DAT. A nica alternativa que destaca a mdia conhecida por DAT a letra D, que a resposta da questo. A fita DAT (Digital Audio Tape), com capacidade em mdia de armazenamento na faixa de 2 a 72 GB, mais voltada para o mercado corporativo, portanto, comum que existam solues quase que personalizadas de formatos e equipamentos de gravao e leitura de fitas. GABARITO: letra D. 14. (Elaborao prpria) Trata-se de um software malicioso que, ao infectar um computador, criptografa todo ou parte do contedo do disco rgido. Os responsveis por esse software exigem da vtima um pagamento pelo resgate dos dados. a) bot; b) DoS; c) DDoS; d) pharming; e) ransomware. Comentrios Item A. Bot: rob. um worm que dispe de mecanismos de comunicao com o invasor, permitindo que seja controlado remotamente. Os bots esperam por comandos de um hacker, podendo manipular os sistemas infectados, sem o conhecimento do usurio. Nesse ponto, cabe destacar um termo que j foi cobrado vrias vezes em prova!! Trata-se do significado do termo botnet, juno da contrao das palavras robot (bot) e network (net). Uma rede infectada por bots denominada de botnet (tambm conhecida como rede zumbi), sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas mquinas, aguardando o comando de um invasor. Um invasor que tenha controle sobre uma botnet pode utiliz-la para aumentar a potncia de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negao de servio, etc. Item ERRADO. Item B. DoS (Denial of Service Negao de Servio): a forma mais conhecida de ataque, que consiste na perturbao de um servio. O atacante utiliza um computador, a partir do qual ele envia vrios pacotes ou requisies de servio de uma vez, para tirar de operao um servio ou computador (es) conectado(s) Internet, causando prejuzos. Para provocar um DoS, os atacantes disseminam vrus, gerando grandes volumes de trfego de forma artificial, ou muitos pedidos aos servidores, que causam sobrecarga e estes ltimos ficam impedidos de processar os pedidos normais. Item ERRADO.

www.pontodosconcursos.com.br

12

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Item C. DDoS (Distributed Denial of Service Negao de Servio Distribudo): um ataque DoS ampliado, ou seja, que utiliza at milhares de computadores para tirar de operao um ou mais servios ou computadores conectados Internet. Normalmente, procuram ocupar toda a banda disponvel para o acesso a um computador ou rede, causando grande lentido ou at mesmo indisponibilizando qualquer comunicao com este computador ou rede. Item ERRADO. Item D. Pharming (DNS Cache Poisoning Envenenamento de Cache DNS): um ataque que consiste basicamente em modificar a relao entre o nome de um site ou computador e seu endereo IP correspondente. Neste ataque, um servidor de nomes (servidor DNS) comprometido, de tal forma que as requisies de acesso a um site feitas pelos usurios desse servidor sejam redirecionadas a outro endereo. Um ataque pharming tambm pode alterar o arquivo hosts localizado no computador do usurio , manipulando os endereos IPs correspondentes s suas devidas URLs. Ex.: Ao atacar um servidor DNS, o IP do site www.teste.com.br poderia ser mudado de 65.150.162.57 para 209.86.194.103, enviando o usurio para a pgina relacionada ao IP incorreto. Item ERRADO. Item E. Ransomwares so ferramentas para crimes de extorso extremamente ilegais. O ransomware funciona da seguinte forma: ele procura por diversos tipos de arquivos no HD (disco rgido) do computador atacado e os comprime em um arquivo protegido por senha; a partir da, a vtima pressionada a depositar quantias em contas do tipo e-gold (contas virtuais que utilizam uma unidade monetria especfica e que podem ser abertas por qualquer um na rede sem grandes complicaes); uma vez pagos, os criminosos fornecem a senha necessria para que os dados voltem a ser acessados pela vtima. Item CERTO. Eis a resposta da questo! GABARITO: letra E. 15. (FCC/2009/MPSED/Analista do Ministrio Pblico/Analista de Sistemas) um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configurao de softwares instalados em um computador. Dispe de mecanismos de comunicao com o invasor, permitindo ser controlado remotamente. Tais so as caractersticas do: a) adware b) patch c) opt-out d) bot e) log
13

www.pontodosconcursos.com.br

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Comentrios Ameaa algo que pode provocar danos segurana da informao, prejudicar as aes da empresa e sua sustentao no negcio, mediante a explorao de uma determinada vulnerabilidade (brecha de segurana!). Nesse contexto, a questo destaca um tipo de ameaa que se enquadra na categoria dos malwares. Mas o que significa malware, que j foi cobrado vrias vezes em provas? O termo proveniente de malicious software, software designado a se infiltrar em um sistema de computador alheio de forma ilcita com o intuito de causar algum dano ou roubo de informaes. Tambm pode ser considerado malware uma aplicao legal que, por uma falha de programao (intencional ou no), execute funes que se enquadrem na definio. Resumindo, malwares so programas que executam deliberadamente aes mal-intencionadas em um computador! Vamos aos comentrios de cada item da questo! Item A. O termo adware (advertising software) um software projetado para exibir anncios de propaganda em seu computador. Nem sempre so maliciosos! Um adware malicioso pode abrir uma janela do navegador apontando para pginas de cassinos, vendas de remdios, pginas pornogrficas, etc. Item ERRADO. Item B. O termo patch utilizado para designar uma atualizao de segurana, que pode vir a ser instalada em seu computador. Item ERRADO. Item C. O termo opt-out est relacionado s regras referentes ao envio, por correio electrnico, de mensagens informativas associadas a campanhas de marketing, sem que os destinatrios particulares as tenham solicitado. Item ERRADO. Item D. Os bots so cdigos maliciosos destinados a explorar falhas em sistemas, possuindo mecanismos para controle remoto da mquina infectada. Item CERTO. Item E. O termo log usado para definir um procedimento atravs do qual feito um registro de eventos relevantes que foram executados por um usurio de determinado sistema computacional. Dessa forma, um arquivo de log permite que sejam reveladas as aes que foram executadas pelo usurio, viabilizando a identificao e correo rpidas de falhas que porventura foram identificadas! Item ERRADO.
www.pontodosconcursos.com.br
14

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

GABARITO: letra D. 16. (FCC/2008/TCE-SP/Adaptada) Em relao a Certificado Digital, correto afirmar que: [os certificados servem para garantir a segurana dos dados enviados via upload]. Comentrios A afirmativa est ERRADA. Quanto aos objetivos do certificado digital, podemos destacar: vincular uma chave pblica a um titular (esse o objetivo principal!); transferir credibilidade, que hoje baseada em papel e conhecimento, para o ambiente eletrnico; assinar digitalmente um documento eletrnico, atribuindo validade jurdica a ele. A estrutura de um certificado digital contm os elementos identificados no quadro a seguir: Quadro: Elementos identificados na estrutura de um certificado digital Verso Indica qual formato de certificado est sendo seguido Nmero de srie Identifica unicamente um certificado dentro do escopo do seu emissor. Nome do titular Nome da pessoa, URL ou demais informaes que esto sendo certificadas. Chave pblica do Informaes da chave pblica do titular. titular Perodo de validade Data de emisso e expirao. Nome do emissor Entidade que emitiu o certificado. Assinatura do emissor Valor da assinatura digital feita pelo emissor. Algoritmo de Identificador dos algoritmos de hash + assinatura do emissor assinatura utilizados pelo emissor para assinar o certificado. Extenses Campo opcional para estender o certificado. Um exemplo:

www.pontodosconcursos.com.br

15

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

GABARITO: item errado. 17. (FCC/2008/TCE-SP/Adaptada) Em relao a Certificado Digital, correto afirmar que: so plugins que definem a qualidade criptogrfica das informaes que trafegam na WWW. Comentrios A afirmativa est errada. O plug-in um software que adiciona recursos computacionais a um cliente ou browser da WWW. A maioria dos plug-ins est disponvel gratuitamente na prpria Internet. necessrio, por exemplo, que o usurio instale um plug-in para poder visualizar videoclipes em MPG (ou MPEG). GABARITO: item errado. 18. (FCC/2008/ICMS-SP) Um cdigo anexado ou logicamente associado a uma mensagem eletrnica que permite, de forma nica e exclusiva, a comprovao da autoria de um determinado conjunto de dados : a) uma autoridade certificadora; b) uma trilha de auditoria; c) uma chave simtrica; d) uma assinatura digital; e) um certificado digital.

www.pontodosconcursos.com.br

16

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Comentrios O que garante a comprovao da autoria de um determinado conjunto de dados a assinatura digital. O certificado digital usado para assinar! GABARITO: letra D. 19. (FCC/2008/TCE-SP) Secure Sockets Layer trata-se de a) qualquer tecnologia utilizada para proteger os interesses de proprietrios de contedo e servios; b) um elemento de segurana que controla todas as comunicaes que passam de uma rede para outra e, em funo do que sejam, permite ou denega a continuidade da transmisso; c) uma tcnica usada para garantir que algum, ao realizar uma ao em um computador, no possa falsamente negar que realizou aquela ao; d) uma tcnica usada para examinar se a comunicao est entrando ou saindo e, dependendo da sua direo, permiti-la ou no; e) um protocolo que fornece comunicao segura de dados atravs de criptografia do dado. Comentrios O SSL (Secure Sockets Layer Camada de conexes seguras) um protocolo de criptografia que pode ser utilizado para prover segurana na comunicao de qualquer aplicao baseada em TCP. O SSL est posicionado entre a camada de transporte e a camada de aplicao da pilha TCP/IP e funciona provendo servios de autenticao do servidor, comunicao secreta e integridade dos dados. Cabe destacar que o HTTPS (HTTP Seguro) usado para realizar o acesso a sites (como de bancos on-line e de compras) com transferncia criptografada de dados. O HTTPS nada mais do que a juno dos protocolos HTTP e SSL (HTTP over SSL). O HTTPS geralmente utiliza a porta TCP 443, em vez da porta 80 utilizada pelo protocolo HTTP. A resposta questo , como j visto, a letra E! GABARITO: letra E. Instrues: Para responder questo seguinte, considere as informaes abaixo: OBJETIVO: O Ministrio Pblico do Governo Federal de um pas deseja modernizar seu ambiente tecnolgico de informtica. Para tanto, adquirir equipamentos de computao eletrnica avanados e redefinir seus sistemas de computao a fim de agilizar seus processos internos e tambm melhorar seu relacionamento com a sociedade.
www.pontodosconcursos.com.br
17

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

REQUISITOS PARA ATENDER AO OBJETIVO: 1 - O ambiente de rede de computadores, para troca de informaes exclusivamente internas do Ministrio, dever usar a mesma tecnologia da rede mundial de computadores. 2 - O acesso a determinadas informaes somente poder ser feito por pessoas autorizadas. 3 - Os funcionrios podero se comunicar atravs de um servio de conversao eletrnica em modo instantneo (tempo real). 4 - A comunicao eletrnica tambm poder ser feita via internet no modo no instantneo 5 - Para garantir a recuperao em caso de sinistro, as informaes devero ser copiadas em mdias digitais e guardadas em locais seguros. 20. (FCC/2007/MPU/Tcnico-rea Administrativa/Q.22) Os 2 especificam correta e respectivamente requisitos de uso de (A) antivrus e backup. (B) firewall e digitalizao. (C) antivrus e firewall. (D) senha e backup. (E) senha e antivrus. Comentrios Vamos aos comentrios dos itens: Item A. Software antivrus um aplicativo utilizado para detectar, anular e eliminar vrus e outros tipos de cdigos maliciosos de um computador. Item FALSO. Item B. O firewall um dos principais dispositivos de segurana em uma rede de computadores. Ele realiza a filtragem dos pacotes e, ento, bloqueia as transmisses no permitidas. Tem como objetivo evitar que ameaas provenientes da Internet se espalhem na rede interna de um determinado ambiente. O firewall pode atuar entre a rede externa e interna, controlando o trfego de informaes que existem entre elas, procurando se certificar de que este trfego confivel, de acordo com a poltica de segurana do site acessado. Tambm pode ser utilizado para atuar entre redes com necessidades de segurana distintas.
18

www.pontodosconcursos.com.br

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Digitalizao o processo de converso de um dado analgico para um formato de representao digital. Item FALSO. Item C. Antivrus e firewall, conforme visto, no esto relacionados aos itens dos 2 e 5. Item FALSO. Item D. Os itens senha e backup enquadram-se perfeitamente na definio dos pargrafos 2 e 5. O 2 destaca que o acesso a determinadas informaes somente poder ser feito por pessoas autorizadas. Nesse caso, para realizar o acesso a pessoas autorizadas em aplicaes necessrio implementar controle de acesso lgico atravs de usurio e senha. O 5 destaca que para garantir a recuperao em caso de sinistro, as informaes devero ser copiadas em mdias digitais e guardadas em locais seguros. Esse pargrafo est relacionado ao processo de backup que consiste na realizao de cpia de segurana de dados, com o objetivo de permitir que dados originais sejam restaurados em caso da perda de sinistros. Item E. Conforme visto no item A, o antivrus no corresponde ao que deveria ser especificado no 5. Item FALSO. GABARITO: letra D. 21. (FCC/2007/Cmara dos Deputados) Um certificado digital : I Um arquivo eletrnico que contm a identificao de uma pessoa ou instituio. II Equivalente ao RG ou CPF de uma pessoa. III O mesmo que uma assinatura digital. Est correto o que consta em: a) I apenas; b) III apenas; c) I e II apenas; d) I e III apenas; e) I, II e III. Comentrios Item I. Um certificado digital um documento eletrnico que identifica pessoas (fsicas ou jurdicas), URLs, contas de usurio, servidores (computadores), entre outras entidades. Esse documento, na verdade,

www.pontodosconcursos.com.br

19

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

uma estrutura de dados que contm a chave pblica do seu titular e outras informaes de interesse. Item CERTO. Item II. O certificado digital contm informaes relevantes para a identificao real da entidade que visam certificar (CPF, CNPJ, endereo, nome, etc.) e informaes relevantes para a aplicao a que se destinam. Item CERTO. Item III. O certificado digital no o mesmo que assinatura digital! Com o uso de um certificado digital pode-se assinar uma mensagem. A assinatura digital um processo matemtico para atestar a autenticidade de informaes digitais, como uma mensagem de e-mail ou um arquivo, por exemplo. A assinatura digital utiliza-se de chaves pblicas e privadas, tambm, assim como a criptografia assimtrica, mas as usa de forma invertida (o remetente usa sua chave privada para assinar a mensagem e, no outro lado, o destinatrio usa a chave pblica do remetente para conferir a assinatura). Item ERRADO. Como esto certos apenas os itens I e II, a resposta est na alternativa C. GABARITO: letra C. 22. (FCC/2006/TRT-SP/ANALISTA JUDICIRIO-Adaptada) So termos respectiva e intrinsecamente associados tipologia conhecida de malware, servio de Internet e mensagens enviadas em massa por meio de correio eletrnico: (A) Telnet, chat e host. (B) Spyware, Cavalo de Tria e hoax. (C) Shareware, FTP e spam. (D) Cavalo de Tria, chat e spam. (E) Middleware, FTP e hoax. Comentrios Malwares so programas que manifestam comportamento ilegal, viral, fraudulento ou mal-intencionado. Dentre os tipos de malware podemos destacar os vrus, worms (vermes), cavalos de tria, etc. O cavalo de tria um programa aparentemente inofensivo que, quando executado (com a sua autorizao!), parece lhe divertir, mas, por trs abre portas de comunicao do seu computador para que ele possa ser invadido. Algumas das funes maliciosas que podem ser executadas por um cavalo de tria so: furto de senhas e outras informaes sensveis, como nmeros de cartes de crdito; incluso de backdoors, para permitir que um

www.pontodosconcursos.com.br

20

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

atacante tenha total controle sobre o computador; alterao ou destruio de arquivos; etc. O chat (bate-papo) um dos principais servios (operaes que podemos realizar) na Internet. E, por fim, o spam um tipo de mensagem recebida pelo usurio sem que ele tenha solicitado, que enviada em massa por meio do correio eletrnico. GABARITO: letra D. 23. (FCC/2003/TRF-5. Regio/Analista de Informtica) Os algoritmos de criptografia assimtricos utilizam: a) uma mesma chave privada, tanto para cifrar quanto para decifrar; b) duas chaves privadas diferentes, sendo uma para cifrar e outra para decifrar; c) duas chaves pblicas diferentes, sendo uma para cifrar e outra para decifrar; d) duas chaves, sendo uma privada para cifrar e outra pblica para decifrar; e) duas chaves, sendo uma pblica para cifrar e outra privada para decifrar. Comentrios Algoritmos de criptografia assimtricos (criptografia de chave pblica) utilizam chaves criptogrficas diferentes, uma pblica e outra privada. A pblica a chave que o remetente utiliza para cifrar a mensagem. A privada a chave que o destinatrio usa para decifrar (decriptografar) a mensagem. bom lembrar que as duas chaves so do destinatrio da mensagem! A chave pblica deve ser disponibilizada para quem quiser criptografar as mensagens destinadas a ele. GABARITO: letra E. 24. (FCC/2003/TRF 5 REGIO/TCNICO DE INFORMTICA) Um mecanismo muito usado para aumentar a segurana de redes de computadores ligadas Internet (A) o firewall. (B) a criptografia. (C) a autenticao. (D) a assinatura digital. (E) o controle de acesso. Comentrios Essa pode ser uma questo de resoluo complexa para quem no se preparou, afinal, todas as alternativas trazem conceitos relacionados segurana. Entretanto, podemos facilmente separar as coisas. Em primeiro
21

www.pontodosconcursos.com.br

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

lugar, o enunciado fala em segurana de redes de computadores. E mais: fala que os computadores esto ligados internet. Pois bem. Criptografia, autenticao e assinatura digital so conceitos relacionados segurana, mas que no esto necessariamente relacionados redes de computadores e internet. Quer dizer, so tecnologias que tambm tm uso em dispositivos no conectados em rede. De forma semelhante, o controle de acesso tambm uma medida de segurana que no tem relao direta com redes de computadores ou internet. O controle de acesso, seja fsico ou lgico, uma medida que deve ser tomada em qualquer instncia, como, por exemplo, para acessar o sistema operacional de nosso PC domstico. A resposta correta firewall, visto que se trata de uma ferramenta especificamente desenvolvida para agregar segurana a redes de computadores, especialmente os ligados internet. GABARITO: letra E. 25. (FCC/2004/TRT 8. REGIO/TCNICO ADMINISTRATIVO) Para evitar a perda irrecupervel das informaes gravadas em um computador e proteglas contra acesso no autorizado, necessrio que se adote, respectivamente, as medidas inerentes s operaes de (A) backup dos arquivos do sistema operacional e configurao de criptografia. (B) checkup dos arquivos do sistema operacional e inicializao da rede executiva. (C) criptografia de dados e inicializao da rede privativa. (D) backup de arquivos e uso de senha privativa. (E) uso de senha privativa e backup dos arquivos do sistema operacional. Comentrios A questo pede medidas de segurana relativas a duas situaes: proteo contra perda irrecupervel de informaes (dados) e proteo contra acesso no autorizado. A primeira situao deve ser abordada com polticas adequadas de backup. Logicamente se precisamos guardar informaes gravadas, no fazemos backup dos arquivos do sistema operacional (arquivos de programas e configuraes), mas dos arquivos de dados (documentos, imagens, vdeos etc). Isso j suficiente para marcarmos a alternativa D, que traz, em seguida, a abordagem para a segunda situao: uso de senha privativa. GABARITO: letra D. 26. (FCC/2004/TRT 8. REGIO/TCNICO ADMINISTRATIVO)

www.pontodosconcursos.com.br

22

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Um . ...... efetivamente coloca uma barreira entre a rede corporativa e o lado externo, protegendo o permetro e repelindo hackers. Ele age como um nico ponto de entrada, atravs do qual todo o trfego que chega pela rede pode ser auditado, autorizado e autenticado. Completa corretamente a lacuna acima: (A) firewall. (B) antivrus. (C) servidor Web. (D) servidor de aplicativos. (E) browser. Comentrios Uma barreira entre a rede corporativa (ou domstica, tanta faz) e o lado externo um Firewall. Importante notar, como exposto no enunciado, que um Firewall deve ser o nico ponto de entrada do computador, condio sem a qual ele no poderia ser eficaz. Percebam que a FCC utilizou o termo hacker como sinnimo de cracker, que o hacker que usa seus conhecimentos para atos ilcitos. Como vimos no incio da aula, os examinadores nem sempre fazem essa diferenciao. A nica alternativa que poderia confundir os mais desavisados a que traz antivrus. Basta nos lembrarmos que antivrus no tm relao necessria com redes de computadores. Antivrus, por exemplo, protegem nossos computadores de vrus que estejam escondidos em disquetes ou CDs, coisa que o Firewall no faz. Cabe notar que muitos dos softwares antivrus atuais trazem Firewalls integrados. Contudo, as duas aplicaes no se confundem, pois cada qual desempenha suas tarefas especficas. GABARITO: letra A. 27. (FCC/2004/TRT 8. REGIO/TCNICO ADMINISTRATIVO) As ferramentas antivrus (A) so recomendadas apenas para redes com mais de 100 estaes. (B) dependem de um firewall para funcionarem. (C) podem ser utilizadas independente do uso de um firewall. (D) e um firewall significam a mesma coisa e tm as mesmas funes. (E) devem ser instaladas somente nos servidores de rede e no nas estaes de trabalho. Comentrios Cabe destacar que softwares antivrus e firewalls no se confudem, apesar de muitas vezes virem integrados em uma s ferramenta. Vejamos as alternativas: Item A. Antivrus so recomendados at mesmo para um micro isolado! Se fosse assim, os antivrus no precisavam existir antes da exploso da Internet.

www.pontodosconcursos.com.br

23

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Entretanto, sabemos que os vrus j se espalhavam, principalmente por meio dos disquetes, muito antes da Internet se tornar popular. Item ERRADO. Item B. Antivrus no dependem de firewall para funcionarem. Item ERRADO. Item C. Os mais atentos j notaram que as alternativas B e C so opostas e, portanto, excludentes. Assim, ou uma delas seria a resposta da questo ou a questo estaria viciada e passvel de recurso. Como antivrus podem ser utilizadas independente do uso de um firewall, essa a alternativa CORRETA. Item D. Antivrus e Firewall no so a mesma coisa. Item ERRADO. Item E. Antivrus devem estar instalados em todos os computadores, ou seja, nos servidores e nas estaes de trabalho. Item ERRADO. GABARITO: letra C. 28. (FCC/2004/TRT 8. Regio/Tcnico Administrativo) Uma Intranet utiliza a mesma tecnologia ....I.... e viabiliza a comunicao interna e restrita entre os computadores de uma empresa ou rgo que estejam ligados na rede. Na Intranet, portanto, ....II.... e o acesso s pginas .....III.... . Preenche corretamente as lacunas I, II e III acima:

Comentrios

www.pontodosconcursos.com.br

24

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Essa questo necessita de noes de rede, internet e segurana. Vimos que o que caracteriza uma intranet a utilizao das tecnologias usadas pela internet, porm em um ambiente restrito. Ficamos ento com as alternativas A e D. Numa intranet, intruses e vrus so possveis, afinal, para ser infectado por um vrus, basta um inocente disquete contaminado. Minha ressalva para essa questo fica para o trecho que define um browser como um interpretador de comandos. Nunca vi uma definio to ruim de um navegador web. De qualquer forma, na falta de uma alternativa melhor, ficamos com a A mesmo. GABARITO: letra A. 29. (FCC/2005/TRT 13 regio/Analista de Sistemas) Uma combinao de hardware e software que fornece um sistema de segurana, geralmente para impedir acesso externo no autorizado a uma rede interna ou intranet. Impede a comunicao direta entre a rede e os computadores externos ao rotear as comunicaes atravs de um servidor proxy fora da rede. Esta a funo de (A) sistema criptogrfico. (B) hub. (C) antivirus. (D) bridge. (E) firewall. Comentrios Mais uma questo da FCC trazendo, bem ou mal, a definio de um firewall. Hub e bridge so equipamentos de hardware utilizados em redes de computadores, no tm funes de segurana. Sistema criptogrfico no tem relao direta com redes, intranet e internet. Restam-nos os velhos conhecidos antivrus e Firewall, que j estamos craques em diferenciar. GABARITO: letra E. 30. (FCC/2003/TRF 5. REGIO/TCNICO DE INFORMTICA) Pessoa que quebra intencional e ilegalmente a segurana de sistemas de computador ou o esquema de registro de software comercial denomina-se (A) hacking. (B) hacker. (C) cracking. (D) cracker. (E) finger. Comentrios
25

www.pontodosconcursos.com.br

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Infelizmente a distino entre hacker e cracker nem sempre estabelecida nas questes de concurso. Essa questo, provavelmente por ser direcionada a cargo da rea de informtica, explorou justamente essa diferena. No caso, refere-se a um cracker, pessoa que quebra intencional e ilegalmente a segurana de sistemas de computador. GABARITO: letra D. 31. (FCC/2005/TRT-AM/Tcnico Judicirio/ Operao de Computador) A inicializao do sistema Linux, usando interface grfica, realizada com o gerenciador de boot: a) GRUB; b) grep; c) LILLO; d) editor; e) daemon. Resoluo Vamos aos comentrios dos itens da questo: Item A. O GRUB uma opo de gerenciador de boot. Item certo. Item B. O comando grep procura por trechos de textos (tambm chamados de strings) dentro de arquivos de texto. A banca tentou confundi-lo com o nome dado, que parecido com GRUB! A seguir, veja um exemplo de utilizao do comando grep. Digite no Linux: grep -i palavra index.txt O exemplo faz com que o trecho de texto palavra seja procurado no arquivo index.txt. A diretiva -i faz com que o sistema trate a palavra ou frase independentemente de ser maiscula ou minscula (ignore a diferena entre letras maisculas e minsculas). Item errado. Item C. Mostra a palavra LILLO, em vez da opo correta LILO. A palavra LILO possui o nome completo LInux LOader. Item errado. Item D. A palavra editor no est relacionada questo! Item errado. Item E. Daemon no est relacionado questo, um programa de computador que roda em background (segundo plano), em vez de ser controlado diretamente por um usurio. Para iniciar um programa em primeiro plano, digite seu nome e, em segundo plano, acrescente o caractere & aps o final do comando. Mesmo que um usurio execute um programa em segundo plano e saia do sistema, o programa continuar sendo executado at a concluso ou finalizao (pelo usurio que iniciou a execuo ou pelo root). Item errado.

www.pontodosconcursos.com.br

26

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Como mostrado, a resposta a essa questo a letra A. GABARITO: letra A. 32. (FCC/2007/Secretaria Municipal de Gesto (SMG) e Finanas (SF) da Prefeitura Municipal de So Paulo/Auditor Fiscal Tributrio Municipal I/Adaptada) (...) para organizar os arquivos recebidos dos contribuintes pela Internet pode-se usar: a) somente o diretrio /usr do Linux; b) tanto o Windows Explorer quanto o diretrio /home do Linux; c) tanto o Internet Explorer quanto o diretrio /usr do Linux; d) pastas de arquivos do Windows, mas no diretrios do Linux; e) o Windows Explorer, mas no diretrios do Linux. Resoluo Item A. O diretrio /usr do Linux utilizado para compartilhar dados de usurios, cujo acesso restrito apenas para leitura. Esse diretrio no vai ajudar a organizar os arquivos recebidos dos contribuintes pela Internet. Item errado. Item B. O Windows Explorer um gerenciador de arquivos e pastas do sistema Windows, e o diretrio /home no Linux contm os arquivos pessoais dos usurios no Linux. Cada usurio tem o seu home para armazenar suas informaes. Portanto, ambos podem ser utilizados para organizar os arquivos recebidos dos contribuintes pela Internet. Item certo. Item C. Internet Explorer um browser (navegador de Web), e no um gerenciador de arquivos e diretrios como o Windows Explorer. Item errado. Itens D e E. O diretrio /home guarda as pastas (diretrios) pessoais dos usurios e pode ser utilizado para organizar os arquivos. Itens errados. Item E. Como exemplo, o diretrio /home do Linux, que guarda as pastas (diretrios) pessoais dos usurios, pode ser utilizado para organizar os arquivos. Itens errados. A resposta questo a alternativa B. GABARITO: letra B. 33. (FCC/2006/TRT-24. Regio/Tcnico Judicirio/Operador de Computador) Considere as seguintes declaraes sobre o sistema Linux: I. Os caracteres minsculos e maisculos so tratados de forma diferente. II. No existem arquivos com a extenso .EXE para programas executveis. III. Os arquivos que terminam com um asterisco so considerados ocultos.
27

www.pontodosconcursos.com.br

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

correto o que se afirma em: a) III, apenas; b) II e III, apenas; c) I e III, apenas; d) I e II, apenas; e) I, II e III. Resoluo Item I. O Linux case-sensitive, ou seja, diferencia maisculas e minsculas nos nomes de arquivos e comandos. Dessa forma, o arquivo projeto.txt diferente de Projeto.txt no mesmo diretrio. Item certo. Item II. O uso da extenso .exe para arquivos executveis vale para o Windows. Os arquivos .exe, via de regra, no podem ser executados no Linux, apesar de haver alguns programas que tentam fazer essa interface. Item certo. Item III. Os arquivos ocultos do Linux comeam com um ponto. Item errado. Como esto certos apenas os itens I e II, a resposta a letra D. GABARITO: letra D. Sistemas) Um 34. (FCC/2005/TRE-MG/Judicirio/Programao de computador com o sistema Linux NO deve ser desligado diretamente sem usar o comando: a) shutdown ou halt, somente; b) shutdown, halt ou poweroff; c) shutdown ou poweroff, somente; d) halt ou poweroff, somente; e) shutdown, somente. Resoluo A resposta que corresponde s trs formas de desligar a mquina o item B. Os comandos shutdown, halt e poweroff podem efetuar o desligamento da mquina. GABARITO: letra B. 35. (FCC/2005/UFT/Arquiteto e Urbanista) Em um sistema operacional Linux, o comando: a) kill serve para reinicializar o sistema; b) ls serve para mover um arquivo; c) man serve para obter documentao on-line; d) clear serve para limpar a memria do computador; e) pwd serve para alterar a senha (password) do usurio.
28

www.pontodosconcursos.com.br

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Resoluo Vamos verificar a funcionalidade de cada comando conforme os itens do enunciado: kill -> utilizado para finalizar processos no sistema. Item errado. ls -> serve para listar o contedo de um diretrio. Item errado. man -> usado para obter um menu de documentao on-line no sistema sobre algum comando. Item certo. clear -> comando para limpar a tela do shell do usurio. Item errado. pwd -> serve para mostrar o diretrio corrente em que o usurio est. Item errado. A resposta a esta questo , como foi visto, a alternativa C. GABARITO: letra C. 36. (FCC/2007/Secretaria Municipal de Gesto (SMG) e Finanas (SF) da Prefeitura Municipal de So Paulo/Auditor Fiscal Tributrio Municipal I) Instrues: Para responder s questes considere o estudo de caso abaixo. Objetivo: Um governo municipal deseja implantar um sistema fisco-tributrio que permita o levantamento das contribuies realizadas, a apurao do montante de impostos pagos, o batimento de contas visando exatido dos valores recebidos em impostos contra as movimentaes realizadas em estabelecimentos comerciais, industriais e de prestao de servios, bem como os impostos sobre propriedades territoriais (moradias e terrenos) no mbito de seu municpio, tudo em meio eletrnico usando a tecnologia mais avanada de computadores, tais como redes de computadores locais e de longa distncia interligando todos os equipamentos, processamento distribudo entre estaes de trabalho e servidores, uso de sistemas operacionais Windows e Linux (preferencialmente daquele que, processado em uma nica estao de trabalho, na interrupo de um programa mantenha o processamento ininterrupto de todos os demais que esto em funcionamento) e tecnologia Internet e Intranet, com toda a segurana fsica e lgica das informaes que garanta autenticidade, sigilo, facilidade de recuperao e proteo contra invases e pragas eletrnicas. A preferncia especificada no objetivo indica que recomendado o uso de sistema operacional: a) multitarefa; b) monousurio, mas no multitarefa; c) monotarefa e multiusurio; d) multitarefa e multiusurio, mas no monousurio; e) monotarefa e monousurio. Resoluo
29

www.pontodosconcursos.com.br

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Monotarefa: executa apenas uma tarefa de cada vez. Multitarefa: executa mais de um programa ao mesmo tempo. Monousurio: utilizvel por uma pessoa de cada vez. Multiusurio: permite acesso simultneo de mltiplos usurios. Um sistema monotarefa e monousurio aquele em que um nico usurio executa uma tarefa por vez. O Palm OS um exemplo de um moderno sistema operacional monousurio e monotarefa. Um sistema monousurio e multitarefa aquele utilizado em computadores de mesa e laptops. As plataformas Microsoft Windows e Apple MacOS so exemplos de sistemas operacionais que permitem que um nico usurio utilize diversos programas ao mesmo tempo. Por exemplo, perfeitamente possvel para um usurio de Windows escrever uma nota em um processador de texto ao mesmo tempo em que faz download de um arquivo da Internet e imprime um e-mail. Um sistema multiusurio aquele que permite a diversos usurios utilizarem simultaneamente os recursos do computador. Cada um dos programas utilizados deve dispor de recursos suficientes e separados, de forma que o problema de um usurio no afete toda a comunidade de usurios. Unix e sistemas operacionais mainframe so exemplos de sistemas operacionais multiusurios. A seguir, um quadro comparativo: Tipo Monousurio Caracterstica Projetados para serem usados por um nico usurio. Projetados para suportar vrias sesses de usurios em um computador. Capazes de executar apenas uma tarefa de cada vez. Exemplos MS-DOS, Windows 3.x, Windows 9x, Millenium Windows 2000, Unix

Multiusurio

Monotarefa

MS-DOS No preemptivos (cooperativos): Windows 3.x, Windows 9x (aplicativos 16 bits) Preemptivos: Windows NT, OS/2, Unix, Windows 9x

Multitarefa

Capazes de executar vrias tarefas por vez.

www.pontodosconcursos.com.br

30

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

(aplicativos 32 bits) O trecho principal do texto para compreenso e resoluo da questo o seguinte: preferencialmente daquele que, processado em uma nica estao de trabalho, na interrupo de um programa mantenha o processamento ininterrupto de todos os demais que esto em funcionamento. Vamos aos comentrios de cada item: Item A. O sistema multitarefa prope-se a realizar o que o texto est solicitando, pois, se uma tarefa parar na estao de trabalho, no causa a interrupo das outras tarefas que esto sendo executadas no computador. Item certo. Item B. O sistema proposto tem que ser multitarefa. Item errado. Item C. O sistema proposto no pode ser monotarefa. Item errado. Item D. O sistema tem que ser multitarefa e pode ser multiusurio, mas o que torna a afirmativa errada o trecho que diz que ele no pode ser monousurio. Item errado. Item E. O sistema proposto no texto no pode ser monotarefa. Item errado. A resposta questo a alternativa A. GABARITO: letra A. 37. (FCC/2005/TRE-RN/Tcnico Judicirio/Operao de Computador) Para corrigir pequenos erros ou inconsistncias em arquivos no ambiente Unix, deve-se utilizar o comando: a) fsck b) ndd c) repair d) fdisk e) vrepair Resoluo Utilizamos o comando fsck para verificar a consistncia de um sistema de arquivos no Unix/Linux. O fsck usado para verificar e, opcionalmente, reparar um sistema de arquivos do Linux. O cdigo de erro retornado do comando a soma das seguintes condies: 0 nenhum erro. 1 erros do sistema de arquivos corrigidos.
www.pontodosconcursos.com.br
31

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

2 o sistema deve ser reiniciado. 4 erros do sistema de arquivos no corrigidos. 8 erro operacional. 16 erro de uso ou de sintaxe. 128 erro de biblioteca compartilhada. Na realidade, o fsck simplesmente um intermedirio para os diversos verificadores de sistemas de arquivos disponveis no Linux (por exemplo, fsck.ext2 para sistemas de arquivo do tipo ext2). A resposta questo a alternativa A. GABARITO: letra A. 38. (FCC/2005/TRE-RN/Tcnico Judicirio/Operao de Computador) Estrutura bsica de armazenamento de dados em disco nos ambientes operacionais Unix: a) FAT 32; b) VFAT; c) i-node; d) p-node; e) NTFS. Resoluo Na teoria de sistemas operacionais, um i-node uma estrutura de dados constituinte de um sistema de arquivos que segue a semntica Unix. O i-node armazena informaes sobre um arquivo, tais como o dono, permisses e sua localizao. A resposta questo a alternativa C! GABARITO: letra C. 39. (FCC/2005/TRE-RN/Tcnico Judicirio/Operao de Computador) No sistema de arquivo Linux, ao executar um comando ls -l, obteve-se a seguinte informao: I. O proprietrio do arquivo pode ler, gravar e executar. II. Membros do grupo podem apenas ler e executar o arquivo. III. Outros usurios podem apenas ler o arquivo. A permisso deste arquivo : a) 024; b) 047; c) 477; d) 640; e) 754. Resoluo No GNU/Linux, assim como em outros sistemas Unix, cada arquivo tem uma permisso. As permisses so atributos dos arquivos que especificaro se ele

www.pontodosconcursos.com.br

32

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

pode ser: lido ( r ) 4 escrito ( w ) 2 executado ( x ) 1 preciso definir permisses para trs pessoas: dono ( u ) dono do arquivo ou diretrio. grupo ( g ) que pertence ao mesmo grupo do dono. outros ( o ) todo o resto do sistema. todos ( a ) dono + grupo + outros. Ento, no enunciado da questo, o dono do arquivo pode fazer tudo (ler, escrever e executar) no arquivo, ou seja, tem permisso 7 de dono. Em seguida, afirma-se que os membros do grupo pertencente ao arquivo podem apenas l-lo e execut-lo; com isso, tem-se a permisso 5 (4 = ler + 1 = executar = 5 [ler e executar]). Por fim, dito que outros usurios podem apenas ler o arquivo, ou seja, h a permisso de ler = 4. Dessa forma, tem-se a permisso total do arquivo: 754, na qual 7 est relacionado ao dono do arquivo, 5 ao grupo do arquivo e 4 a outros usurios que no sejam o dono ou grupo do arquivo. A resposta questo a alternativa E! GABARITO: letra E. 40. (FCC/2008/TCE-CE/Analista de Controle Externo) Os arquivos Linux conhecidos como FIFO (First In, First Out) so caracterizados como arquivo: a) de dispositivo; b) pipe identificado; c) regular; d) link simblico; e) socket de domnio local. Resoluo FIFO um tipo de estrutura de dados. Significa First In, First Out, ou seja, o primeiro a entrar o primeiro a sair. Pode-se pensar em uma estrutura FIFO como uma fila bancria, por exemplo. Quem chega primeiro atendido primeiro. De fato, as estruturas FIFO so conhecidas como filas ou queues. Alm da estrutura FIFO, existem as estruturas LIFO Last In, First Out, ou seja, o ltimo a entrar o primeiro a sair. So amplamente utilizados para implementar filas de espera. Os elementos vo sendo colocados no final da fila e retirados por ordem de chegada.

www.pontodosconcursos.com.br

33

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Pipes (|) so um exemplo de implementao de FIFO. Um pipe um canal de comunicao, um redirecionamento de dados entre dois processos. Um exemplo bem simples quando se usa o smbolo | no teclado para redirecionar dados de um comando para outro. Ex: cat /etc/passwd | grep fulano A funo do | acima redirecionar a sada do comando cat para o comando grep, de forma que o grep possa filtrar o resultado e mostrar apenas a linha que contm a palavra fulano, onde o arquivo passwd armazena as informaes sobre contas de usurios no sistema Linux. A resposta questo a alternativa B! GABARITO: letra B. 41. (FCC/2008/TCE-CE/Analista de Controle Externo) Um processo do sistema Linux que interrompido ao receber um sinal STOP ou TSPS e reiniciado somente com o recebimento do sinal CONT encontra-se no estado de execuo denominado: a) zumbi; b) espera; c) parado; d) dormente; e) executvel. Resoluo Um processo nada mais do que um programa em execuo. Todo processo possui um estado. Os estados podem ser alterados por sinais de processos, que como so chamados os comandos enviados aos processos. Sinais de processos mais comuns: STOP: esse sinal interrompe um processo em execuo. O processo pode ser reativado por meio do sinal CONT. CONT: esse sinal tem a funo de reiniciar a execuo de um processo aps este ter sido interrompido. KILL: esse sinal tem a funo de "matar" um processo e usado em momentos de criticidade. Estados dos processos: Executvel: o processo pode ser executado imediatamente. Dormente: o processo precisa aguardar alguma coisa para ser executado. S depois dessa "coisa" acontecer que ele passa para o estado executvel.
34

www.pontodosconcursos.com.br

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Zumbi: o processo considerado "morto", mas, por alguma razo, ainda existe. Parado: o processo est "congelado", ou seja, no pode ser executado. Quando um processo interrompido pelo sinal STOP ele entra no estado Parado. A resposta questo a alternativa C! GABARITO: letra C. 42. (FCC/2008/TRT-18. Regio/Tcnico Judicirio/TI) Obtidas as permisses de acesso a um arquivo GNU/Linux: -rw-r-xr-x trata-se de um arquivo do tipo: a) normal, cuja execuo permitida ao dono, aos usurios do grupo user e aos outros usurios do arquivo; b) normal, cujas alterao ou deleo so permitidas apenas ao dono do arquivo; c) normal, cujas alterao ou deleo so permitidas apenas ao dono do arquivo ou aos usurios do grupo user do arquivo; d) diretrio, cujas leitura, gravao e execuo so permitidas apenas ao dono do arquivo; e) diretrio, cujas leitura e execuo so permitidas ao dono, aos usurios do grupo user e aos outros usurios do arquivo. Resoluo A permisso de acesso protege o sistema de arquivos Linux do acesso indevido de pessoas ou programas no autorizados. Tambm impede que um programa mal-intencionado, por exemplo, apague um arquivo que no deve, envie arquivos para outra pessoa ou fornea acesso da rede para que outros usurios invadam o sistema. O sistema GNU/Linux muito seguro e, como qualquer outro sistema seguro e confivel, impede que usurios iniciantes (ou mal-intencionados) instalem programas enviados por terceiros, sem saber para que eles realmente servem, e causem danos irreversveis em seus arquivos, micro ou empresa. Donos, grupos e outros usurios O princpio da segurana no sistema de arquivos definir o acesso aos arquivos por donos, grupos e outros usurios. Dono o usurio que criou o arquivo ou o diretrio. S o dono pode modificar as permisses de acesso do arquivo. Grupo Criado para permitir que vrios usurios diferentes acessem um
www.pontodosconcursos.com.br
35

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

mesmo arquivo (seno somente o dono teria acesso ao arquivo). Cada usurio pode fazer parte de um ou mais grupos e, ento, acessar arquivos ainda que esses tenham outro dono. Quando um novo usurio criado, ele tem seu grupo primrio com o mesmo nome de seu login (padro). A identificao do grupo chama-se GID (group id). Um usurio pode pertencer a um ou mais grupos. Outros a categoria de usurios que no so donos nem pertencem ao grupo do arquivo. Cada um dos tipos acima possui trs tipos bsicos de permisses de acesso que sero vistos a seguir. Tipos de permisso de acesso Aplicadas ao dono, grupo e outros usurios, temos trs permisses bsicas: r w x Permisso de leitura de arquivos. Se se tratar de um diretrio, permite-se listar seu contedo. Permisso de gravao de arquivos. Caso se trata de um diretrio, permite-se a gravao de arquivos ou diretrios dentro dele. Permisso de executar um arquivo (se for um programa executvel). Se se tratar de um diretrio, permite-se que seja acessado pelo CD. Para que um arquivo/diretrio possa ser apagado, necessria a permisso de gravao. Visualizamos as permisses de acesso a um arquivo/diretrio com o comando ls al. As trs letras (rwx) so agrupadas da seguinte forma (utilizarei o exemplo que se segue para explicao): -rwxrwxrwx aluno aluno teste Com relao a esse texto: A primeira letra diz qual o tipo do arquivo. d um diretrio, l um link, um - indica um arquivo comum. A segunda, a terceira e a quarta letra (rwx) dizem qual a permisso de acesso do dono do arquivo. Neste caso, aluno tem a permisso de ler (r read), gravar (w write) e executar (x execute) o arquivo teste.

www.pontodosconcursos.com.br

36

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

A quinta, a sexta e a stima letra (rwx) dizem qual a permisso de acesso do grupo do arquivo. Neste caso, todos os usurios que pertencem ao grupo aluno tm permisso para ler (r), gravar (w) e executar (x) o arquivo teste. A oitava, a stima e a dcima letra (rwx) dizem qual a permisso de acesso dos outros usurios. Neste caso, todos os usurios que no so donos do arquivo teste tm a permisso para ler, gravar e executar esse arquivo. Na questo foi dada a sequncia -rw-r-xr-x, detalhada a seguir: A primeira letra diz qual o tipo do arquivo. No caso, o "-" indica um arquivo comum. A segunda, a terceira e a quarta letra (rw-) dizem qual a permisso de acesso do dono do arquivo. Neste caso, aluno tem a permisso de ler (r read) e gravar (w write) o arquivo. A quinta, a sexta e a stima letra (r-x) dizem qual a permisso de acesso do grupo do arquivo. Neste caso, todos os usurios que pertencem ao grupo aluno tm permisso para ler (r) e executar (x) o arquivo. A oitava, a nona e a dcima letra (r-x) dizem qual a permisso de acesso dos outros usurios. Neste caso, todos os usurios que no so donos do arquivo teste tm a permisso para ler (r) e executar (x) esse arquivo. A resposta questo a alternativa B! GABARITO: letra B. 43. (FCC/2007/MPUND/Analista - rea Informtica/Especialidade: Suporte Tcnico) Com relao aos comandos do Linux, analise: I. /etc/inittab o arquivo de configurao do nvel de execuo inicial do sistema; II. ps ax | grep nome do programa um dos possveis comandos para descobrir o nmero do processo, sob o qual o programa est sendo executado; III. apt-get -f install utilizado para reparar instalaes corrompidas; IV. um arquivo core contm uma imagem do contedo da memria no momento de uma falha fatal de um programa.

www.pontodosconcursos.com.br

37

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

correto o que consta em: a) I, II, III e IV; b) I, III e IV, apenas; d) I, II e IV, apenas; d) II, III e IV, apenas; e) I, II e III, apenas. Resoluo Item I. no arquivo /etc/inittab que configuramos em que nvel o sistema vai iniciar (runlevel), isto , aqui destacamos se o sistema vai ser iniciado em GNU/Linux single (modo administrativo), parte grfica, se vai ser s modo texto, etc. Item certo. Item II. O comando ps utilizado para visualizar processos em sistemas Linux. E, no exemplo deste item, usou-se o comando ps com a opo a, que significa all (todos os processos), e tambm a opo x, que significa terminais, ou seja, o comando ps ax ir exibir todos os processos de todos os terminais. O pipe (|) serve para enviar o resultado ao comando grep, que far uma filtragem pelo nome do programa que deseja saber informaes do processo. Item certo. Item III. APT (Advanced Packaging Tool) uma ferramenta para instalao e atualizao de pacotes (e suas dependncias) de maneira rpida e prtica. Originalmente, foi desenvolvido para distribuies Debian, estendendo-se para outras distribuies baseadas nesse sistema, como o Ubuntu. O apt-get um recurso que permite a instalao e a atualizao de pacotes (programas, bibliotecas de funes, etc.) no Linux, sendo o comando mais utilizado nesse gerenciador de pacotes. O apt-get utiliza um banco de dados prprio para saber quais pacotes esto instalados, quais no esto e quais esto disponveis para instalao. O comando apt-get -f install tenta corrigir erros de instalaes de pacotes, isto , reparar instalaes corrompidas. Item certo. Item IV. Os arquivos COREs so uma cpia da memria ocupada por um programa quando ocorre uma falha. Se um programa apresentar um erro quando estiver sendo executado, o sistema o finaliza e salva toda a memria que ele estava utilizando em um arquivo CORE. A utilizao desses arquivos interessante para quem programa sistemas, pois pode-se utiliz-los para procurar erros. Afirma-se que os arquivos COREs contm uma imagem do contedo da memria. s questo de interpretao... O arquivo CORE contm uma cpia da memria ocupada pelo programa que falhou em um determinado instante, e no a imagem de todo contedo da memria. Item errado. Como esto certos apenas os itens I, II e III, a resposta est na alternativa E.
38

www.pontodosconcursos.com.br

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

GABARITO: letra E. Informtica) No Linux, 44. (FCC/2007/MPUND/Tcnico/rea descompresso de arquivos tipo zip correto utilizar o comando: a) tar xzvf arquivo.tar.gz b) gunzip arquivo.gz c) uncompress arquivo.z d) zip -r arquivo.zip diretrio e) unzip arquivo.zip para

Resoluo Item A. O tar um comando no Linux que compacta e descompacta arquivo de extenso .tar. Item errado. Os parmetros utilizados com o tar so: -c cria um novo arquivo tar; -M cria, lista ou extrai um arquivo multivolume; -p mantm as permisses originais do(s) arquivo(s); -r acrescenta arquivos a um arquivo tar; -t exibe o contedo de um arquivo tar; -v exibe detalhes da operao; -w pede confirmao antes de cada ao; -x extrai arquivos de um arquivo tar; -z comprime ou extrai arquivos tar resultantes com o gzip; -j comprime ou extrai arquivos tar resultantes com o bz2; -f especifica o arquivo tar a ser usado; -C especifica o diretrio dos arquivos a serem armazenados. Item B. O gunzip um aplicativo que descompacta arquivos compactados com o gzip. Item errado. Item C. Uncompress um comando utilizado para descompactar arquivos compactados com o comando compress (so arquivos de extenso .Z). Item errado. Item D. O comando zip utilizado para compactar um arquivo no Linux, gerando um arquivo de extenso .zip. Item errado. Por exemplo: $ zip -r arquivo.zip diretrio O comando ir colocar em arquivo.zip o diretrio correspondente. O parmetro -r no comando indica o fator recursivo: o zip vai compactar o diretrio e todos os seus arquivos e subdiretrios. Se o -r no fosse usado, teramos apenas o nome do diretrio sem nenhum arquivo.

www.pontodosconcursos.com.br

39

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Item E. O comando unzip descompacta arquivos de extenso .zip. Item certo. Como mostrado, a resposta a essa questo a letra E. GABARITO: letra E. 45. (FCC/2007/MPUND/Tcnico/rea Informtica) Quanto instalao do Linux, considere: I. O comando su utilizado para logar como SuperUsurio, no havendo a necessidade de uso de senha durante a instalao. II. O make faz a compilao do cdigo utilizando o Makefile criado pelo configure como referncia, e finalmente, o make install faz a instalao do programa. III. Para desinstalar um programa, o usurio tem que necessariamente criar um pacote de instalao, pois a opo make uninstall no existe em programas para o Linux. correto o que consta em: a) I, II e III; b) I e III, apenas; c) II e III, apenas; d) II, apenas; e) III, apenas. Resoluo Item I. O comando su utilizado para um usurio normal logar no sistema como o usurio root (superusurio). Aps se digitar o comando su, solicitada a senha do superusurio para checagem da autenticidade de tal usurio. Item errado. Como complemento, cabe destacar que uma conta de usurio comum tem acesso limitado ao sistema; s permite acessar funcionalidades de software da mquina para executar atividades comuns, como processamento de textos e navegao na Web. No entanto, se houver um ataque ao equipamento e voc estiver utilizando a conta de root (administrador do sistema), o invasor poder ter acesso total ao computador, e os resultados podero ser catastrficos. O usurio root conhecido como superusurio ou administrador e pode fazer qualquer coisa no sistema Linux (qualquer comando dado pelo root ser obedecido pelo Linux sem restries!).

Item II. O comando make faz a compilao de um programa-fonte utilizando o arquivo Makefile gerado pelo comando ./configure, e, para instalar o programa, digita-se make install. Item certo.
www.pontodosconcursos.com.br
40

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Item III. No h a necessidade de criar um pacote de instalao para desinstalar um programa. Item errado. Como est certo apenas o itens II, a resposta est na alternativa D. GABARITO: letra D. 46. (FCC/2005/CEAL/Analista de Sistemas) Um professor de faculdade pediu a um aluno exemplos de comandos em Unix que atendessem as seguintes funcionalidades: I. edio de um texto; II. renomear um arquivo; III. suspender um processo que esteja sendo executado. Os comandos que executam as funes I, II e III so, respectivamente: a) ps b) wc c) emacs d) emacs e) vi rename cp rename grep mv CTRL+BREAK CTRL+a CTRL+k CTRL+k CTRL+z

Resoluo Item I. O editor de texto mais popular no Linux o vi (pronuncia-se viai). Para executar o vi basta digitar: vi nome_do_arquivo. Item II. O comando mv move ou renomeia arquivos e diretrios no sistema Linux. Item III. <CTRL> + c -> Mata (kill) o processo corrente. <CTRL> + z -> Suspende um processo que esteja sendo executado. A resposta est na alternativa E. GABARITO: letra E. 47. (FCC/2005/Bacen/Analista) Sempre que um processo criado, o sistema Unix associa ao processo-pai o identificador: a) GID; b) OID; c) PID; d) PPID; e) UID.

www.pontodosconcursos.com.br

41

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Resoluo Sempre que um processo criado no sistema, associado a ele o PPID, que a identificao do processo-pai do processo em questo. Nesse caso, se um for subprocesso, haver um processo-pai que ter sua identificao numrica pelo PPID. Um exemplo de comando utilizado para visualizar informaes de PPID em processos sendo executados no sistema Unix : ps axo ppid. A resposta questo a alternativa D! GABARITO: letra D. 48. (FCC/2005/Bacen/Analista) A system call kill, voltada para a gerncia de processos na maioria dos sistemas Unix: a) envia um sinal para um processo; b) aguarda at o trmino do processo-filho; c) permite definir um temporizador; d) cria um processo-filho idntico ao processo-pai; e) termina o processo corrente. Resoluo A system call ou comando kill utilizado para realizar a finalizao de um processo no sistema. Um exemplo de finalizao de um processo no sistema com o nome de firefox: kill firefox. A resposta questo a alternativa E! GABARITO: letra E. 49. (FCC/2005/UFT/Arquiteto e Urbanista) Em um sistema operacional Linux, o comando a) kill serve para reinicializar o sistema. b) ls serve para mover um arquivo. c) man serve para obter documentao on line. d) clear serve para limpar a memria do computador. e) pwd serve para alterar a senha (password) do usurio. Resoluo Vamos verificar a funcionalidade de cada comando conforme as alternativas do enunciado: Kill -> utilizado para finalizar processos no sistema. Item errado. ls -> serve para listar o contedo de um diretrio. Item errado. man -> serve para obter um menu de documentao on-line no sistema sobre algum comando. Item certo. clear -> serve para limpar a tela do shell do usurio. Item errado. pwd -> serve para mostrar o diretrio corrente que o usurio est. Item errado. A resposta questo , como j visto, a letra C!
42

www.pontodosconcursos.com.br

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

GABARITO: letra C. 50. (FCC/2005/TRE-MG/Judicirio/Programao de Sistemas) Os discos rgidos, disquetes, tela, porta de impressora e modem, entre outros, so identificados no GNU/Linux por arquivos referentes a estes dispositivos no diretrio: a) /tmp b) /lib c) /root d) /home e) /dev Resoluo Item A. O /tmp o diretrio utilizado para armazenamento de arquivos temporrios do sistema. utilizado principalmente para guardar pequenas informaes que precisam ficar em algum lugar at que a operao seja completada, como o caso de um download. Enquanto no for concludo, o arquivo fica registrado em /tmp e, assim que finalizado, encaminhado para o local correto. Item errado. Item B. No diretrio /lib esto as bibliotecas compartilhadas do sistema e mdulos do kernel. As bibliotecas so funes que podem ser utilizadas por vrios programas. Item errado. Item C. O /root o diretrio pessoal do superusurio root. Item errado. Item D. O /home contm os diretrios pessoais dos usurios cadastrados no sistema. Item errado. Item E. No diretrio /dev ficam todos os arquivos de dispositivos ( o nome pelo qual um determinado dispositivo conhecido pelo sistema). O Linux faz a comunicao com os perifricos por meio de links especiais que ficam armazenados nesse diretrio, facilitando assim o acesso a eles. Item certo. Obs.: No Linux, at mesmo os perifricos so tratados como um tipo especial de arquivo. Como exemplo, se um determinado programa precisar ler uma informao da porta serial, basta que ele abra o arquivo /dev/ttyS0 (um arquivo especial que, quando acessado, l o contedo do dispositivo em questo) para leitura. A resposta questo a alternativa E. GABARITO: letra E.

www.pontodosconcursos.com.br

43

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

51. (FCC/2005/UFT/Assistente em Administrao) Em um sistema operacional Linux, o comando: a) mv serve para copiar um arquivo; b) who serve para verificar todos os administradores cadastrados no sistema; c) echo serve para exibir a diferena entre dois ou mais arquivos; d) vi serve para iniciar o editor de texto; e) mkdir serve para listar um diretrio. Resoluo Vamos ver o que cada comando faz: Item A. O comando mv o responsvel por mover ou renomear um arquivo. Item errado. Item B. O comando who o responsvel por verificar quem est logado no sistema. Item errado. Item C. O comando echo serve para escrever uma mensagem na tela do usurio. Item errado. Item D. O comando vi utilizado para iniciar o editor de texto VI. Item certo. Item E. O comando mkdir serve para criar um novo diretrio. Item errado. A resposta questo a alternativa D. GABARITO: letra D. 52. (FCC/2005/TRE-MG/Judicirio/Programao de Sistemas) Um arquivo oculto, que no aparece nas listagens normais de diretrios, no GNU/Linux, identificado por a) um ponto ( . ) no incio do nome. b) um hfem ( - ) no incio do nome. c) um underline ( _ ) no incio do nome. d) uma extenso .hid. e) uma extenso .occ. Resoluo Um arquivo oculto no linux, apresenta-se com o ponto (.) antecedendo o nome do arquivo, como exemplo: .teste. A resposta questo , como j visto, a letra A! GABARITO: letra A.

www.pontodosconcursos.com.br

44

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

53. (FCC/2005/PM-Santos/Analista de Sistemas) Os arquivos individuais para configurao do daemon do servidor, para controle de acesso e diretrio e para configurao de recursos, nas verses mais recentes do Apache, foram combinados num nico: a) arquivo access.conf; b) arquivo httpd.conf; c) arquivo srm.conf; d) diretrio boot; e) diretrio mnt. Resoluo Na verso atual do Apache, a verso 2, praticamente toda a configurao do servio centraliza-se no arquivo de configurao httpd.conf em distribuies como Red Hat e Slackware, mas, em distribuies como Debian, centra-se no arquivo apache2.conf. A resposta questo a alternativa B! GABARITO: letra B.

www.pontodosconcursos.com.br

45

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Lista das Questes Apresentadas na Aula 1. (FCC/2010/DNOCS/ADMINISTRADOR/ PROVA A01-001-Q. 58) Prestam-se a cpias de segurana (backup) (A) quaisquer um destes: DVD; CD-ROM; disco rgido externo ou cpia externa, quando os dados so enviados para um provedor de servios via internet. (B) apenas estes: CD-ROM; disco rgido e cpia externa, quando os dados so enviados para um provedor de servios via internet. (C) apenas estes: DVD, CD-ROM e disco rgido externo. (D) apenas estes: CD-ROM e disco rgido externo. (E) apenas estes: DVD e CD-ROM. 2. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05) No Windows, a possibilidade de controlar e reverter alteraes perigosas no computador pode ser feita por meio da restaurao do sistema. 3. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05) No Windows, a possibilidade de controlar e reverter alteraes perigosas no computador pode ser feita por meio das atualizaes automticas. 4. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05) No Windows, a possibilidade de controlar e reverter alteraes perigosas no computador pode ser feita por meio do gerenciador de dispositivos. 5. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de um certo rgo pblico incumbiu alguns funcionrios da seguinte tarefa: Item 5 Tarefa Garantir que a maior parte dos dados gravados computadores no seja perdida em caso de sinistro.

nos

Tal garantia possvel se forem feitas cpias dos dados: a) aps cada atualizao, em mdias removveis mantidas nos prprios computadores; b) em arquivos distintos nos respectivos hard disks, desde que estes dispositivos sejam desligados aps o expediente; c) em arquivos distintos nos respectivos hard disks, desde que estes dispositivos permaneam ligados ininterruptamente; d) aps cada atualizao, em mdias removveis mantidas em local distinto daquele dos computadores; e) da poltica de segurana fsica. 6. (FCC/2009/TJ-PI/Analista Judicirio/Adaptada) Instruo: Para responder questo, considere os dados abaixo.
www.pontodosconcursos.com.br
46

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Item Tarefa V Ao enviar informaes sigilosas via mensagem eletrnica devese utilizar de um sistema que faa a codificao (chave, cifra), de modo que somente as mquinas que conhecem o cdigo consigam decifr-lo. O cuidado solicitado em V aplica o conceito de: a) criptografia; b) assinatura digital; c) digitalizao; d) desfragmentao; e) modulao/demodulao. 7. (FCC/2010-04/BAHIA GS/ Analista de Processos Organizacionais Administrao ou Cincias Econmicas/Q. 27/D04-G1) Uma assinatura digital um recurso de segurana cujo objetivo (A) identificar um usurio apenas por meio de uma senha. (B) identificar um usurio por meio de uma senha, associada a um token. (C) garantir a autenticidade de um documento. (D) criptografar um documento assinado eletronicamente. (E) ser a verso eletrnica de uma cdula de identidade. 8. (FCC/2010/GOVBA/AGENTE PENITENCIRIO/UNI-001-Q. 21) Considere os seguintes motivos que levaram diversas instituies financeiras a utilizar teclados virtuais nas pginas da Internet: I. facilitar a insero dos dados das senhas apenas com o uso do mouse. II. a existncia de programas capazes de capturar e armazenar as teclas digitadas pelo usurio no teclado de um computador. III. possibilitar a ampliao dos dados do teclado para o uso de deficientes visuais. Est correto o que se afirma em (A) I, apenas. (B) II, apenas. (C) III, apenas. (D) II e III, apenas. (E) I, II e III. 9. (FCC/2009/TJ-PI/Analista Judicirio/Adaptada) Instruo: Para responder questo, considere os dados abaixo. Item Recomendao Evitar a abertura de mensagens eletrnicas no solicitadas, IV provenientes de instituies bancrias ou empresas, que possam induzir o acesso a pginas fraudulentas na Internet, com vistas a
www.pontodosconcursos.com.br
47

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

roubar senhas e outras informaes pessoais valiosas registradas no computador. A recomendao em IV para evitar um tipo de fraude conhecido por: a) chat b) cracker c) spam d) hacker e) phishing scam 10. (FCC/2009/MPSED/Analista do Ministrio Pblico/Analista de Sistemas) Um convite via e-mail, em nome de uma instituio governamental, para ser intermedirio em uma transferncia internacional de fundos de valor vultoso, em que se oferece um ganho percentual do valor, porm se exige uma quantia antecipada para gastos com advogados, entre outros (ex.: o golpe da Nigria), de acordo com o CGI.br, classificado como: a) spyware; b) hoax; c) scam; d) backdoor; e) spam. 11. (FCC/2009/MPSED/Analista do Ministrio Pblico/Analista de Sistemas) Consiste em um conjunto de computadores interconectados por meio de uma rede relativamente insegura que utiliza a criptografia e protocolos especiais para fornecer segurana. Esta uma conceituao bsica para: a) rede privada com comunicao criptogrfica simtrica; b) canal privado de comunicao assimtrica; c) canal privado de comunicao sncrona; d) rede privada com autenticao digital; e) rede privada virtual. 12. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de certo rgo pblico incumbiu alguns funcionrios da seguinte tarefa: Item Tarefa Minimizar o risco de invaso de hackers nos computadores 72 conectados Internet. Minimizar o risco de invaso mais garantido com: a) a instalao de um firewall; b) a execuo de um antivrus; c) o estabelecimento de programas de orientao de segurana; d) a gravao de arquivos criptografados;
www.pontodosconcursos.com.br
48

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

e) a utilizao de certificao digital. 13. (FCC/2009/TJ-PI/Analista Judicirio/Adaptada) Instruo: Para responder questo, considere os dados abaixo. Item Tarefa VII Proceder, diariamente, cpia de segurana dos dados em fitas digitais regravveis (algumas comportam at 72 GB de capacidade) em mdias alternadas para manter a segurana e economizar material. No item VII recomendado o uso de mdias conhecidas por: a) FAT32; b) FAT; c) NTSF; d) DAT; e) DVD+RW. 14. (Elaborao prpria) Trata-se de um software malicioso que, ao infectar um computador, criptografa todo ou parte do contedo do disco rgido. Os responsveis por esse software exigem da vtima um pagamento pelo resgate dos dados. a) bot; b) DoS; c) DDoS; d) pharming; e) ransomware. 15. (FCC/2009/MPSED/Analista do Ministrio Pblico/Analista de Sistemas) um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configurao de softwares instalados em um computador. Dispe de mecanismos de comunicao com o invasor, permitindo ser controlado remotamente. Tais so as caractersticas do: a) adware b) patch c) opt-out d) bot e) log 16. (FCC/2008/TCE-SP/Adaptada) Em relao a Certificado Digital, correto afirmar que: [os certificados servem para garantir a segurana dos dados enviados via upload].

www.pontodosconcursos.com.br

49

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

17. (FCC/2008/TCE-SP/Adaptada) Em relao a Certificado Digital, correto afirmar que: so plugins que definem a qualidade criptogrfica das informaes que trafegam na WWW. 18. (FCC/2008/ICMS-SP) Um cdigo anexado ou logicamente associado a uma mensagem eletrnica que permite, de forma nica e exclusiva, a comprovao da autoria de um determinado conjunto de dados : a) uma autoridade certificadora; b) uma trilha de auditoria; c) uma chave simtrica; d) uma assinatura digital; e) um certificado digital. 19. (FCC/2008/TCE-SP) Secure Sockets Layer trata-se de a) qualquer tecnologia utilizada para proteger os interesses de proprietrios de contedo e servios; b) um elemento de segurana que controla todas as comunicaes que passam de uma rede para outra e, em funo do que sejam, permite ou denega a continuidade da transmisso; c) uma tcnica usada para garantir que algum, ao realizar uma ao em um computador, no possa falsamente negar que realizou aquela ao; d) uma tcnica usada para examinar se a comunicao est entrando ou saindo e, dependendo da sua direo, permiti-la ou no; e) um protocolo que fornece comunicao segura de dados atravs de criptografia do dado. Instrues: Para responder questo seguinte, considere as informaes abaixo: OBJETIVO: O Ministrio Pblico do Governo Federal de um pas deseja modernizar seu ambiente tecnolgico de informtica. Para tanto, adquirir equipamentos de computao eletrnica avanados e redefinir seus sistemas de computao a fim de agilizar seus processos internos e tambm melhorar seu relacionamento com a sociedade. REQUISITOS PARA ATENDER AO OBJETIVO: 1 - O ambiente de rede de computadores, para troca de informaes exclusivamente internas do Ministrio, dever usar a mesma tecnologia da rede mundial de computadores.

www.pontodosconcursos.com.br

50

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

2 - O acesso a determinadas informaes somente poder ser feito por pessoas autorizadas. 3 - Os funcionrios podero se comunicar atravs de um servio de conversao eletrnica em modo instantneo (tempo real). 4 - A comunicao eletrnica tambm poder ser feita via internet no modo no instantneo 5 - Para garantir a recuperao em caso de sinistro, as informaes devero ser copiadas em mdias digitais e guardadas em locais seguros. 20. (FCC/2007/MPU/Tcnico-rea Administrativa/Q.22) Os 2 especificam correta e respectivamente requisitos de uso de (A) antivrus e backup. (B) firewall e digitalizao. (C) antivrus e firewall. (D) senha e backup. (E) senha e antivrus. e 5

21. (FCC/2007/Cmara dos Deputados) Um certificado digital : I Um arquivo eletrnico que contm a identificao de uma pessoa ou instituio. II Equivalente ao RG ou CPF de uma pessoa. III O mesmo que uma assinatura digital. Est correto o que consta em: a) I apenas; b) III apenas; c) I e II apenas; d) I e III apenas; e) I, II e III. 22. (FCC/2006/TRT-SP/ANALISTA JUDICIRIO-Adaptada) So termos respectiva e intrinsecamente associados tipologia conhecida de malware, servio de Internet e mensagens enviadas em massa por meio de correio eletrnico: (A) Telnet, chat e host. (B) Spyware, Cavalo de Tria e hoax. (C) Shareware, FTP e spam. (D) Cavalo de Tria, chat e spam. (E) Middleware, FTP e hoax. 23. (FCC/2003/TRF-5. Regio/Analista de Informtica) Os algoritmos de criptografia assimtricos utilizam: a) uma mesma chave privada, tanto para cifrar quanto para decifrar;

www.pontodosconcursos.com.br

51

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

b) duas chaves privadas diferentes, sendo uma para cifrar e outra para decifrar; c) duas chaves pblicas diferentes, sendo uma para cifrar e outra para decifrar; d) duas chaves, sendo uma privada para cifrar e outra pblica para decifrar; e) duas chaves, sendo uma pblica para cifrar e outra privada para decifrar. 24. (FCC/2003/TRF 5 REGIO/TCNICO DE INFORMTICA) Um mecanismo muito usado para aumentar a segurana de redes de computadores ligadas Internet (A) o firewall. (B) a criptografia. (C) a autenticao. (D) a assinatura digital. (E) o controle de acesso. 25. (FCC/2004/TRT 8. REGIO/TCNICO ADMINISTRATIVO) Para evitar a perda irrecupervel das informaes gravadas em um computador e proteglas contra acesso no autorizado, necessrio que se adote, respectivamente, as medidas inerentes s operaes de (A) backup dos arquivos do sistema operacional e configurao de criptografia. (B) checkup dos arquivos do sistema operacional e inicializao da rede executiva. (C) criptografia de dados e inicializao da rede privativa. (D) backup de arquivos e uso de senha privativa. (E) uso de senha privativa e backup dos arquivos do sistema operacional. 26. (FCC/2004/TRT 8. REGIO/TCNICO ADMINISTRATIVO) Um .......................... efetivamente coloca uma barreira entre a rede corporativa e o lado externo, protegendo o permetro e repelindo hackers. Ele age como um nico ponto de entrada, atravs do qual todo o trfego que chega pela rede pode ser auditado, autorizado e autenticado. Completa corretamente a lacuna acima: (A) firewall. (B) antivrus. (C) servidor Web. (D) servidor de aplicativos. (E) browser. 27. (FCC/2004/TRT 8. REGIO/TCNICO ADMINISTRATIVO) As ferramentas antivrus (A) so recomendadas apenas para redes com mais de 100 estaes. (B) dependem de um firewall para funcionarem.
www.pontodosconcursos.com.br
52

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

(C) podem ser utilizadas independente do uso de um firewall. (D) e um firewall significam a mesma coisa e tm as mesmas funes. (E) devem ser instaladas somente nos servidores de rede e no nas estaes de trabalho. 28. (FCC/2004/TRT 8. Regio/Tcnico Administrativo) Uma Intranet utiliza a mesma tecnologia ....I.... e viabiliza a comunicao interna e restrita entre os computadores de uma empresa ou rgo que estejam ligados na rede. Na Intranet, portanto, ....II.... e o acesso s pginas .....III.... . Preenche corretamente as lacunas I, II e III acima:

29. (FCC/2005/TRT 13 regio/Analista de Sistemas) Uma combinao de hardware e software que fornece um sistema de segurana, geralmente para impedir acesso externo no autorizado a uma rede interna ou intranet. Impede a comunicao direta entre a rede e os computadores externos ao rotear as comunicaes atravs de um servidor proxy fora da rede. Esta a funo de (A) sistema criptogrfico. (B) hub. (C) antivirus. (D) bridge. (E) firewall.

www.pontodosconcursos.com.br

53

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

30. (FCC/2003/TRF 5. REGIO/TCNICO DE INFORMTICA) Pessoa que quebra intencional e ilegalmente a segurana de sistemas de computador ou o esquema de registro de software comercial denomina-se (A) hacking. (B) hacker. (C) cracking. (D) cracker. (E) finger. 31. (FCC/2005/TRT-AM/Tcnico Judicirio/ Operao de Computador) A inicializao do sistema Linux, usando interface grfica, realizada com o gerenciador de boot: a) GRUB; b) grep; c) LILLO; d) editor; e) daemon. 32. (FCC/2007/Secretaria Municipal de Gesto (SMG) e Finanas (SF) da Prefeitura Municipal de So Paulo/Auditor Fiscal Tributrio Municipal I/Adaptada) (...) para organizar os arquivos recebidos dos contribuintes pela Internet pode-se usar: a) somente o diretrio /usr do Linux; b) tanto o Windows Explorer quanto o diretrio /home do Linux; c) tanto o Internet Explorer quanto o diretrio /usr do Linux; d) pastas de arquivos do Windows, mas no diretrios do Linux; e) o Windows Explorer, mas no diretrios do Linux. 33. (FCC/2006/TRT-24. Regio/Tcnico Judicirio/Operador de Computador) Considere as seguintes declaraes sobre o sistema Linux: I. Os caracteres minsculos e maisculos so tratados de forma diferente. II. No existem arquivos com a extenso .EXE para programas executveis. III. Os arquivos que terminam com um asterisco so considerados ocultos. correto o que se afirma em: a) III, apenas; b) II e III, apenas; c) I e III, apenas; d) I e II, apenas; e) I, II e III. 34. (FCC/2005/TRE-MG/Judicirio/Programao de Sistemas) Um computador com o sistema Linux NO deve ser desligado diretamente sem usar o comando:
54

www.pontodosconcursos.com.br

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

a) shutdown ou halt, somente; b) shutdown, halt ou poweroff; c) shutdown ou poweroff, somente; d) halt ou poweroff, somente; e) shutdown, somente. 35. (FCC/2005/UFT/Arquiteto e Urbanista) Em um sistema operacional Linux, o comando: a) kill serve para reinicializar o sistema; b) ls serve para mover um arquivo; c) man serve para obter documentao on-line; d) clear serve para limpar a memria do computador; e) pwd serve para alterar a senha (password) do usurio. 36. (FCC/2007/Secretaria Municipal de Gesto (SMG) e Finanas (SF) da Prefeitura Municipal de So Paulo/Auditor Fiscal Tributrio Municipal I) Instrues: Para responder s questes considere o estudo de caso abaixo. Objetivo: Um governo municipal deseja implantar um sistema fisco-tributrio que permita o levantamento das contribuies realizadas, a apurao do montante de impostos pagos, o batimento de contas visando exatido dos valores recebidos em impostos contra as movimentaes realizadas em estabelecimentos comerciais, industriais e de prestao de servios, bem como os impostos sobre propriedades territoriais (moradias e terrenos) no mbito de seu municpio, tudo em meio eletrnico usando a tecnologia mais avanada de computadores, tais como redes de computadores locais e de longa distncia interligando todos os equipamentos, processamento distribudo entre estaes de trabalho e servidores, uso de sistemas operacionais Windows e Linux (preferencialmente daquele que, processado em uma nica estao de trabalho, na interrupo de um programa mantenha o processamento ininterrupto de todos os demais que esto em funcionamento) e tecnologia Internet e Intranet, com toda a segurana fsica e lgica das informaes que garanta autenticidade, sigilo, facilidade de recuperao e proteo contra invases e pragas eletrnicas. A preferncia especificada no objetivo indica que recomendado o uso de sistema operacional: a) multitarefa; b) monousurio, mas no multitarefa; c) monotarefa e multiusurio; d) multitarefa e multiusurio, mas no monousurio; e) monotarefa e monousurio.

www.pontodosconcursos.com.br

55

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

37. (FCC/2005/TRE-RN/Tcnico Judicirio/Operao de Computador) Para corrigir pequenos erros ou inconsistncias em arquivos no ambiente Unix, deve-se utilizar o comando: a) fsck b) ndd c) repair d) fdisk e) vrepair 38. (FCC/2005/TRE-RN/Tcnico Judicirio/Operao de Computador) Estrutura bsica de armazenamento de dados em disco nos ambientes operacionais Unix: a) FAT 32; b) VFAT; c) i-node; d) p-node; e) NTFS. 39. (FCC/2005/TRE-RN/Tcnico Judicirio/Operao de Computador) No sistema de arquivo Linux, ao executar um comando ls -l, obteve-se a seguinte informao: I. O proprietrio do arquivo pode ler, gravar e executar. II. Membros do grupo podem apenas ler e executar o arquivo. III. Outros usurios podem apenas ler o arquivo. A permisso deste arquivo : a) 024; b) 047; c) 477; d) 640; e) 754. 40. (FCC/2008/TCE-CE/Analista de Controle Externo) Os arquivos Linux conhecidos como FIFO (First In, First Out) so caracterizados como arquivo: a) de dispositivo; b) pipe identificado; c) regular; d) link simblico; e) socket de domnio local. 41. (FCC/2008/TCE-CE/Analista de Controle Externo) Um processo do sistema Linux que interrompido ao receber um sinal STOP ou TSPS e reiniciado somente com o recebimento do sinal CONT encontra-se no estado de execuo denominado: a) zumbi; b) espera;
56

www.pontodosconcursos.com.br

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

c) parado; d) dormente; e) executvel. 42. (FCC/2008/TRT-18. Regio/Tcnico Judicirio/TI) Obtidas as permisses de acesso a um arquivo GNU/Linux: -rw-r-xr-x trata-se de um arquivo do tipo: a) normal, cuja execuo permitida ao dono, aos usurios do grupo user e aos outros usurios do arquivo; b) normal, cujas alterao ou deleo so permitidas apenas ao dono do arquivo; c) normal, cujas alterao ou deleo so permitidas apenas ao dono do arquivo ou aos usurios do grupo user do arquivo; d) diretrio, cujas leitura, gravao e execuo so permitidas apenas ao dono do arquivo; e) diretrio, cujas leitura e execuo so permitidas ao dono, aos usurios do grupo user e aos outros usurios do arquivo. 43. (FCC/2007/MPUND/Analista - rea Informtica/Especialidade: Suporte Tcnico) Com relao aos comandos do Linux, analise: I. /etc/inittab o arquivo de configurao do nvel de execuo inicial do sistema; II. ps ax | grep nome do programa um dos possveis comandos para descobrir o nmero do processo, sob o qual o programa est sendo executado; III. apt-get -f install utilizado para reparar instalaes corrompidas; IV. um arquivo core contm uma imagem do contedo da memria no momento de uma falha fatal de um programa. correto o que consta em: a) I, II, III e IV; b) I, III e IV, apenas; d) I, II e IV, apenas; d) II, III e IV, apenas; e) I, II e III, apenas. 44. (FCC/2007/MPUND/Tcnico/rea Informtica) No Linux, descompresso de arquivos tipo zip correto utilizar o comando: a) tar xzvf arquivo.tar.gz b) gunzip arquivo.gz c) uncompress arquivo.z d) zip -r arquivo.zip diretrio e) unzip arquivo.zip para

45. (FCC/2007/MPUND/Tcnico/rea Informtica) Quanto instalao do Linux, considere:


57

www.pontodosconcursos.com.br

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

I. O comando su utilizado para logar como SuperUsurio, no havendo a necessidade de uso de senha durante a instalao. II. O make faz a compilao do cdigo utilizando o Makefile criado pelo configure como referncia, e finalmente, o make install faz a instalao do programa. III. Para desinstalar um programa, o usurio tem que necessariamente criar um pacote de instalao, pois a opo make uninstall no existe em programas para o Linux. correto o que consta em: a) I, II e III; b) I e III, apenas; c) II e III, apenas; d) II, apenas; e) III, apenas. 46. (FCC/2005/CEAL/Analista de Sistemas) Um professor de faculdade pediu a um aluno exemplos de comandos em Unix que atendessem as seguintes funcionalidades: I. edio de um texto; II. renomear um arquivo; III. suspender um processo que esteja sendo executado. Os comandos que executam as funes I, II e III so, respectivamente: a) ps b) wc c) emacs d) emacs e) vi rename cp rename grep mv CTRL+BREAK CTRL+a CTRL+k CTRL+k CTRL+z

47. (FCC/2005/Bacen/Analista) Sempre que um processo criado, o sistema Unix associa ao processo-pai o identificador: a) GID; b) OID; c) PID; d) PPID; e) UID. 48. (FCC/2005/Bacen/Analista) A system call kill, voltada para a gerncia de processos na maioria dos sistemas Unix: a) envia um sinal para um processo; b) aguarda at o trmino do processo-filho; c) permite definir um temporizador; d) cria um processo-filho idntico ao processo-pai; e) termina o processo corrente.

www.pontodosconcursos.com.br

58

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

49. (FCC/2005/UFT/Arquiteto e Urbanista) Em um sistema operacional Linux, o comando a) kill serve para reinicializar o sistema. b) ls serve para mover um arquivo. c) man serve para obter documentao on line. d) clear serve para limpar a memria do computador. e) pwd serve para alterar a senha (password) do usurio. 50. (FCC/2005/TRE-MG/Judicirio/Programao de Sistemas) Os discos rgidos, disquetes, tela, porta de impressora e modem, entre outros, so identificados no GNU/Linux por arquivos referentes a estes dispositivos no diretrio: a) /tmp b) /lib c) /root d) /home e) /dev 51. (FCC/2005/UFT/Assistente em Administrao) Em um sistema operacional Linux, o comando: a) mv serve para copiar um arquivo; b) who serve para verificar todos os administradores cadastrados no sistema; c) echo serve para exibir a diferena entre dois ou mais arquivos; d) vi serve para iniciar o editor de texto; e) mkdir serve para listar um diretrio. 52. (FCC/2005/TRE-MG/Judicirio/Programao de Sistemas) Um arquivo oculto, que no aparece nas listagens normais de diretrios, no GNU/Linux, identificado por a) um ponto ( . ) no incio do nome. b) um hfem ( - ) no incio do nome. c) um underline ( _ ) no incio do nome. d) uma extenso .hid. e) uma extenso .occ. 53. (FCC/2005/PM-Santos/Analista de Sistemas) Os arquivos individuais para configurao do daemon do servidor, para controle de acesso e diretrio e para configurao de recursos, nas verses mais recentes do Apache, foram combinados num nico: a) arquivo access.conf; b) arquivo httpd.conf; c) arquivo srm.conf; d) diretrio boot; e) diretrio mnt.

www.pontodosconcursos.com.br

59

CURSO ON-LINE - INFORMTICA (PACOTE DE EXERCCIOS) ESCRITURRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

GABARITO 1. letra A. 2. item certo. 3. item errado. 4. item errado. 5. letra D. 6. letra A. 7. letra C. 8. letra B. 9. letra E. 10.letra C. 11.letra E. 12.letra A. 13.letra D. 14.letra E. 15.letra D. 16.item errado. 17.item errado. 18.letra D. 19.letra E. 20.letra D. 21.letra C. 22.letra D. 23.letra E. 24.letra E. 25.letra D. 26.letra A. 27.letra C. 28. letra A. 29. letra E. 30. letra D. 31. letra A. 32. letra B. 33. letra D. 34. letra B. 35. letra C. 36. letra A. 37. letra A. 38. letra C. 39. letra E. 40. letra B. 41. letra C. 42. letra B. 43. letra E. 44. letra E. 45. letra D. 46. letra E. 47. letra D. 48. letra E. 49. letra C. 50. letra E. 51. letra D. 52. letra A. 53. letra B.

Consideraes Finais Por hoje ficamos por aqui. No deixem de postar as dvidas em nosso frum! Fiquem com Deus, e at a nossa prxima aula!! Um forte abrao, Patrcia e Lnin Referncias Bibliogrficas Informtica-FCC-Questes Comentadas e Organizadas por Assunto, de Patrcia Lima Quinto, 2010. Ed. Gen/Mtodo. Notas de aula, profa Patrcia Lima Quinto. 2010/2011. Notas de aula, prof Alexandre Lnin Carneiro. 2010/2011.

www.pontodosconcursos.com.br

60

You might also like