Você está na página 1de 49

Livro Eletrônico

Aula 00

Questões FUNDATEC de Tecnologia da Informação p/ SEFAZ/RS - Auditor Fiscal

Professor: Victor Dalton

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01

AULA 01

Olá pessoal! E o estudo? Firme e forte?

Hoje teremos uma bateria de exercícios da FUNDATEC, dentre questões


selecionadas que contemplam o nosso edital. As questões estão agrupadas por
prova, não espere questões organizadas por matéria.

É exatamente assim que você irá enfrentar esse conteúdo na sua prova,
então é bom treinarmos desde já!

Observação importante: este curso é protegido por direitos


autorais (copyright), nos termos da Lei 9.610/98, que altera,
atualiza e consolida a legislação sobre direitos autorais e dá
outras providências.

Grupos de rateio e pirataria são clandestinos, violam a lei e


prejudicam os professores que elaboram o cursos. Valorize o
trabalho de nossa equipe adquirindo os cursos honestamente
através do site Estratégia Concursos ;-)

Prof. Victor Dalton


www.estrategiaconcursos.com.br 1 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
0 Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01
QUESTÕES

1ª Questão) (FUNDATEC-2010-TJ RS- TEC ELET- PROVA)


Considere as assertivas abaixo sobre hubs, switches e roteadores.

I - Um conjunto de hubs define um único domínio de colisão e de


broadcast, ao passo que conjuntos formados por switches são capazes de
definir vários domínios de colisão e de broadcast.
II - Conceitualmente, um ponto de acesso sem fio interconectado a
uma rede cabeada funciona exatamente como um roteador, pois precisa
encaminhar dados do lado sem fio para o lado cabeado, e vice-versa.
III - Os switches, por serem equipamentos que trabalham na camada
de enlace, não entendem nem interpretam os endereços IPs dos quadros
que por eles passam.

Quais são corretas?

a) Apenas I
b) Apenas II
c) Apenas III
d) Apenas II e III
e) I, II e III

Analisando as assertivas:

I - Um conjunto de hubs define um único domínio de colisão e de


broadcast, ao passo que conjuntos formados por switches são capazes de
definir vários domínios de colisão e de broadcast – Errado. A frase está
90% correta, mas existe apenas um único domínio de broadcast.
Broadcast por definição é o envio de dados a todos os membros de uma
rede, e não é possível criar vários domínios de broadcast. O domínio de
colisão do hub é único, afinal, o hub retransmite o que recebe a todos os
elementos da rede (o domínio de colisão é igual ao domínio de
broadcast). Já o switch, no nível 2 da camada OSI, consegue
“individualizar” o destinatário do quadro, individualizando, assim, o
domínio de colisão.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 2 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
0 Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01
II - Conceitualmente, um ponto de acesso sem fio interconectado a
uma rede cabeada funciona exatamente como um roteador, pois precisa
encaminhar dados do lado sem fio para o lado cabeado, e vice-versa-
Correto. Um ponto de acesso sem fio, que permite a conexão de
múltiplos dispositivos, funciona como se um roteador fosse. Retransmite a
outros dispositivos sem fio pelo ar e encaminha pelo cabo aquilo que
precisar tramitar para além da rede sem fio.

III - Os switches, por serem equipamentos que trabalham na camada


de enlace, não entendem nem interpretam os endereços IPs dos quadros
que por eles passam – Correto. Quem entende os endereços IP precisa
estar no nível 3 do modelo OSI, tal qual um roteador.

Resposta certa, alternativa d).

2ª Questão) (FUNDATEC – 2010 – UFCSPA –ANALISTA DE


TECNOLOGIA DA INFORMAÇÃO – SUPORTE - PROVA) Analise as
seguintes assertivas sobre SNMP (Simple Network Management Protocol).

I. UDP é seu protocolo de transporte.


II. Proxies se comunicam através de SNMP.
III. É um protocolo de transferência de arquivos.

Quais estão corretas?


A) Apenas I.
B) Apenas II.
C) Apenas I e II.
D) Apenas I e III.
E) I, II e III.

Simple Network Management Protocol é o protocolo mais


difundido para gerenciamento de redes. Sobre ele, ao analisar as
alternativas, temos:

UDP é seu protocolo de transporte – correto. Não ocorre o


estabelecimento de conexão entre gerentes e agentes.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 3 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
0 Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01
Proxies se comunicam através de SNMP – acho que a banca quis falar
da função de compatibilização que os proxies podem fazer, quando
existem dispositivos incompatíveis na rede. Correto.

É um protocolo de transferência de arquivos – Errado. É um


protocolo de gerenciamento de redes.

Resposta certa, alternativa c).

3ª Questão) (FUNDATEC – 2010 – UFCSPA –ANALISTA DE


TECNOLOGIA DA INFORMAÇÃO – SUPORTE - PROVA) Malwares são
softwares

A) de gerenciamento de shopping centers, cuja nomenclatura vem de


“mall software”.
B) de gerenciamento de e-mails.
C) de segurança, que protegem os sistemas de invasões remotas.
D) maliciosos, cuja nomenclatura provém de “malicious software”.
E) comerciais para gerenciamento de estoques de grande porte.

Questãozinha pra gente rir, não é mesmo? :)

Resposta certa, alternativa d).

4ª Questão) (FUNDATEC – 2010 – UFCSPA –ANALISTA DE


TECNOLOGIA DA INFORMAÇÃO – SUPORTE - PROVA) DNS ou
Servidores de Nome de Domínio (Domain Name Server) são responsáveis

A) pelo acesso a servidores que gerenciam pequenas redes de


controle centralizado.
B) pela associação de números IP a nomenclaturas mais amigáveis
de endereços de rede.
C) pela identificação do caminho completo para arquivos em sub-
pastas de sistemas de arquivos.
D) pelo definição da estação de trabalho que gerencia uma rede de
controle distribuído.
E) pelo assinalamento de nomes globais para aplicações acessíveis
remotamente dentro de uma rede de pequeno porte.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 4 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
0 Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01

Os Domain Name Servers são importantes para que não


precisemos decorar os endereços IP dos sites que visitamos. Eles
traduzem os nomes amigáveis de site que conhecemos (por exemplo,
www.estrategiaconcursos.com.br) em endereços IP, para que nossos
navegadores consigam acessar os sites.

Alternativa correta: letra b).

5ª Questão) (FUNDATEC – 2010 – UFCSPA –ANALISTA DE


TECNOLOGIA DA INFORMAÇÃO – SUPORTE - PROVA) SMTP é um:

A) Protocolo de envio de e-mails.


B) Protocolo de recebimento de e-mails.
C) Serviço de gerenciamento de contas de e-mails de usuários com
serviços de criação de grupos e quarentena.
D) Serviço de exportação e importação entre diferentes clientes de e-
mail.
E) Protocolo de transferência de arquivos.

SMTP: O Simple Mail Transfer Protocol, ou Protocolo Simples de


Transferência de Correio, é responsável apenas pelo envio de email.
Utiliza a porta 25.

Alternativa a).

6ª Questão) (FUNDATEC – 2010 – UFCSPA –ANALISTA DE


TECNOLOGIA DA INFORMAÇÃO – SUPORTE - PROVA) A topologia de
redes de comunicação em que a conexão é feita através de um nó central
que exerce controle sobre a comunicação é a de:

A) Malha
B) Árvore
C) Anel
D) Estrela
E) Barramento

Revisando as topologias:

Prof. Victor Dalton


www.estrategiaconcursos.com.br 5 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
0 Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01
Ponto-a-ponto: União de dois computadores, através de um meio
de transmissão qualquer. Quando feita com o famoso cabo azul (redes
Ethernet), tal cabo é denominado de cross-over. Destaco que as placas
de redes mais modernas já sabem diferenciar uma conexão ponto-a-
ponto de uma conexão convencional (autosensing), não sendo mais
necessário a utilização de um cabo próprio para tal.

Rede ponto-a-ponto.

Barramento: Todos os computadores são ligados em um mesmo


barramento físico de dados. Apenas uma máquina pode “escrever” no
barramento num dado momento. Todas as outras “escutam” e recolhem
para si os dados destinados a elas. Quando um dispositivo transmitir um
sinal, toda a rede fica ocupada (broadcast) e se outro computador tentar
enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso
reiniciar a transmissão.

Talvez o protocolo mais conhecido para esse tipo de topologia seja o


CSMA/CD(Carrier Sense Multiple Access with Collision Detection),
onde cada estação que quiser acessar a linha de transmissão verifica sua
ocupação, transmitindo caso esteja livre, ou esperando para transmitir,
em caso de linha ocupada. Caso duas transmissões tentem transmitir ao
mesmo tempo, ocorre a colisão, e a retransmissão obedece a um
algoritmo de recuo exponencial, reduzindo a chance de novas colisões.

Topologia em barramento.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 6 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
0 Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01
Como vantagens, a topologia barramento apresenta a facilidade de
instalação, e a menor quantidade de cabeamento necessária (baixo
custo). Por outro lado, o acréscimo de novos pontos à rede afeta
diretamente a performance da mesma.

Anel: Na topologia em anel os dispositivos são conectados em série,


formando um circuito fechado (anel). Os dados são transmitidos
unidirecionalmente de nó em nó até atingir o seu destino. Uma
mensagem enviada por uma estação passa por outras estações, através
das retransmissões, até ser retirada pela estação destino ou pela estação
fonte. Os sinais sofrem menos distorção e atenuação no enlace entre as
estações, pois há um repetidor em cada estação. Há um atraso de um ou
mais bits em cada estação para processamento de dados. É possível usar
anéis múltiplos para aumentar a confiabilidade e o desempenho.

Um exemplo de protocolo relacionado a essa topologia é o Token


Ring (IEEE 802.5), no qual apenas o detentor do Token pode transmitir
dados na rede.

Topologia em anel.

De uma certa forma, a rede em anel lida bem com o acréscimo de


novos usuários na rede, sem impacto significativo na performance.
Porém, a falha de um nó na rede, ou qualquer problema com o
cabeamento, e toda a rede fica fora do ar.

Estrela (hub-and-spoke): A mais comum atualmente, a topologia


em estrela utiliza cabos de par trançado e um concentrador como ponto
central da rede. O concentrador se encarrega de retransmitir todos os
dados para a estação de destino, mas com a vantagem de tornar mais
fácil a localização dos problemas, já que se um dos cabos, uma das portas
do concentrador ou uma das placas de rede estiver com problemas,
apenas o nó ligado ao componente defeituoso ficará fora da rede. Por
outro lado, o concentrador é o ponto vulnerável da rede.
Prof. Victor Dalton
www.estrategiaconcursos.com.br 7 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
0 Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01

Topologia em estrela.

Árvore: A topologia em árvore é essencialmente uma série de barras


interconectadas. Geralmente existe uma barra central onde outros ramos
menores se conectam. Esta ligação é realizada através de derivadores e
as conexões das estações realizadas do mesmo modo que no sistema de
barra padrão.

Topologia em árvore.

Full Meshed: Todos os dispositivos replicam informações a todos. A


rede é altamente confiável e altamente redundante.

Topologia Full-Meshed.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 8 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
0 Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01
COMPARAÇÃO ENTRE AS PRINCIPAIS TOPOLOGIAS DE REDE

TOPOLOGIA VANTAGENS DESVANTAGENS

PONTO A Baixíssimo custo Pequena e limitada


PONTO

BARRAMENTO Facilidade de instalação Queda de qualidade com o


acréscimo de novos usuários

ANEL Performance equilibrada para Baixa tolerância a falhas. A


todos os usuários queda de um ponto paralisa
toda a rede

Dificuldade de localização do
ponto de falha

ESTRELA Fácil localização de problemas O nó concentrador é um ponto


vulnerável da rede
Facilidade de modificação da
rede Custos mais elevados que a
topologia barramento

ÁRVORE Facilidade de manutenção do Dependência do nó


sistema hierarquicamente superior

FULL MESHED Altamente confiável Altamente redundante (custos


elevados)

Alternativa d).

7ª Questão) (TI - FUNDATEC-2010-UFCSPA-TEC REDES-PROVA)


Que equipamentos têm a função de realizar a segmentação da rede por
domínios de Colisão e Broadcast:

I. Repetidor.
II. HUB.
III. Switch.
IV. Roteador.

Quais estão corretas?


A) Apenas I e II.
B) Apenas I e III.
C) Apenas II e III.
D) Apenas II e IV.
Prof. Victor Dalton
www.estrategiaconcursos.com.br 9 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
0 Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01
E) Apenas III e IV.

Repetidores e HUB trabalham no nível 1 do modelo OSI, ou seja, não


possuem inteligência alguma para analisar e direcionar quadros, ou
pacotes. Portanto, são incapazes de segmentar domínios de colisão. Já
roteadores e switches podem fazê-lo.

Alternativa e).

8ª Questão) (TI - FUNDATEC-2010-UFCSPA-TEC REDES-PROVA)


Qual é o método de acesso utilizado no padrão de Redes IEEE 802.3
(ETHERNET)?

A) Token Passing.
B) CSMA/CD.
C) CSMA/CA.
D) Demand Priority.
E) Token Ring.

O CSMA/CD(Carrier Sense Multiple Access with Collision


Detection), é o método de acesso no qual cada estação que quiser
acessar a linha de transmissão verifica sua ocupação, transmitindo caso
esteja livre, ou esperando para transmitir, em caso de linha ocupada.
Caso duas transmissões tentem transmitir ao mesmo tempo, ocorre a
colisão, e a retransmissão obedece a um algoritmo de recuo exponencial,
reduzindo a chance de novas colisões.

Para as redes sem fio, o método é o CSMA/CD(Carrier Sense


Multiple Access with Collision Avoidance, que “ouve” a frequência da
portadora antes de tentar enviar os dados pela rede.

Resposta certa, alternativa b).

9ª Questão) (TI - FUNDATEC-2010-UFCSPA-TEC REDES-PROVA)


Ana quer enviar uma mensagem para Mateus. Ana quer ter certeza de
que a mensagem chegará de forma segura para Mateus e que somente
Mateus poderá abri-la. Considerando que tanto Ana quanto Mateus

Prof. Victor Dalton


www.estrategiaconcursos.com.br 10 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
0 Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01
utilizam criptografia Assimétrica, selecione a alternativa que mostre como
Ana pode criptografar a mensagem.

A) Ana utiliza a chave Privada dela.


B) Ana utiliza a chave Pública dela.
C) Ana utiliza a chave Pública do Mateus.
D) Ana utiliza a chave Privada do Mateus.
E) Ana utiliza ambas as chaves do Mateus.

Na utilização da criptografia assimétrica convencional, para enviar


dados de A para B, utiliza-se a chave pública de B para o envio da
mensagem. Afinal, somente com a chave privada de B é que a mensagem
poderá ser decifrada.

Alternativa c).

10ª Questão) (TI - FUNDATEC-2010-UFCSPA-TEC REDES-


PROVA) Um Administrador de redes deseja controlar o acesso ao
conteúdo da Internet por parte dos usuários da empresa em que trabalha.
Que tipo de ferramenta poderia ser utilizada?

A) Servidor DHCP.
B) Ferramenta Anti-Spyware.
C) Firewall Stateless.
D) Servidor de Proxy.
E) Servidor Apache.

Um servidor de Proxy é uma máquina que serve para controlar o


acesso à rede de um conjunto de máquinas dessa rede. Nele, pode-se
configurar o conteúdo que tais computadores podem acessar.

Alternativa d).

11ª Questão) (TI - FUNDATEC-2010-UFCSPA-TEC REDES-


PROVA) Em uma rede local, os serviços da pilha TCP/IP que podem ser
oferecidos por um servidor podem ser acessados através de portas.
Nesse sentido, analise as seguintes afirmações:

Prof. Victor Dalton


www.estrategiaconcursos.com.br 11 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
0 Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01
I. O protocolo FTP (File Transfer Protocol) é utilizado para
transferência de arquivos entre dois computadores. Essa conexão ocorre
por meio de duas portas: a 21 para controle e a 22 para a transferência
de dados.
II. O protocolo SMTP (Simple mail Transfer Protocol), porta 25 e o
Protocolo POP (post office Protocol), porta 110, são responsáveis,
respectivamente, pelo envio e recebimento de mensagens de e-mail.
III. O protocolo DNS (Domain Name System), porta 53, é utilizado
para resolução de nomes de domínio.

Quais estão corretas?

A) Apenas I.
B) Apenas I e II.
C) Apenas I e III.
D) Apenas II e III.
E) I, II e III.

Analisando as alternativas:

I. Errado. A pegadinha está nas portas. No FTP, a porta 21 é a porta


de controle, mas a porta de dados é a 20.

II. Correto.
III. Correto.

Resposta certa, alternativa d).

12ª Questão) (FUNDATEC – 2011 – CREMERS – ANALISTA DE


SISTEMAS SENIOR - PROVA) Considere as seguintes alternativas sobre
programas maliciosos, conhecidos como malware desenvolvidos,
especificamente, para executar ações danosas em um computador:

I. Keyloggers são programas desenvolvidos para capturar e


armazenar as teclas digitadas pelo usuário no teclado de um computador.
II. Adware é o nome dado a uma categoria de programas que tem o
objetivo de monitorar atividades de sistemas informatizados e enviar as
informações coletadas para terceiros.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 12 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
0 Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01
III. Backdoors são programas que procuram garantir o retorno de um
invasor a um computador comprometido, sem ser notado e sem precisar
recorrer, novamente, aos métodos utilizados na invasão.

Quais estão corretas?


A) Apenas I.
B) Apenas III.
C) Apenas I e II.
D) Apenas I e III.
E) I, II e III.

Os itens I e III estão corretos. Adware são aqueles programas que


fazem propagandas indesejadas no nosso computador. Os que enviam
informações para terceiros são os spywares.

Alternativa d).

13ª Questão) (FUNDATEC – 2011 – CREMERS – ANALISTA DE


SISTEMAS SENIOR - PROVA) Na pilha de protocolos TCP/IP, o
protocolo HTTP faz parte da camada chamada

A) Aplicação.
B) Transporte.
C) Rede.
D) Enlace.
E) Física.

O HyperText Transfer Protocol faz parte da camada de Aplicação do


modelo OSI.

Alternativa a).

Para responder às duas próximas questões, considere o texto


introdutório a seguir. Na quarta-feira, dia 22 de junho de 2011, a
Secretaria de Imprensa da Presidência da República divulgou a
seguinte nota: "O Serpro (Serviço de Processamento de Dados)
detectou nesta madrugada, entre 0h30 e 3h, uma tentativa de
ataque de robôs eletrônicos aos sites Presidência da República;
Portal Brasil e Receita Federal. O sistema de segurança do Serpro,

Prof. Victor Dalton


www.estrategiaconcursos.com.br 13 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
0 Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01
onde estes portais estão hospedados, bloqueou todas as ações
dos hackers, o que levou ao congestionamento das redes.". Ainda
segundo a Secretaria de Imprensa da Presidência da República, o
ataque dos hackers foi controlado e os dados dos sites não foram
violados. Nesse caso, sabe-se que os ataques ao Serpro partiram
de uma grande quantidade de computadores espalhados pela
Itália, tendo sobrecarregado a rede e a capacidade dos servidores
do Serpro de responder às requisições a tal ponto que os
verdadeiros usuários não conseguiram acessar os serviços
oferecidos por esses computadores, durante cerca de uma hora.

14ª Questão) (FUNDATEC – 2011 – CRMV-RS – TECNICO – DE -


SUPORTE) Baseando-se apenas nos dados disponíveis no texto
introdutório dessa questão, pode-se afirmar que os computadores do
Serpro, no dia 22 de junho de 2011, foram alvos de um ataque de

A) Trojan.
B) DDoS.
C) Backdoors.
D) Phishing scam.
E) Pharming scam.

Um ataque de negação de serviço (DoS), é uma tentativa em


tornar os recursos de um sistema indisponíveis para seus utilizadores.
Alvos típicos são servidores web, e o ataque tenta tornar as páginas
hospedadas indisponíveis na rede. Não se trata de uma invasão do
sistema, mas sim da sua invalidação por sobrecarga. Os ataques
distribuídos de negação de serviço (DDos) são os realizados por
máquinas espalhadas pela Internet, o que dificulta ainda mais a
contenção do ataque.

Alternativa correta: letra b).

15ª Questão) (FUNDATEC – 2011 – CRMV-RS – TECNICO – DE -


SUPORTE) Tomando-se como base apenas os dados disponíveis no texto
introdutório dessa questão, pode-se afirmar que os ataques desferidos
contra os computadores do Serpro, no dia 22 de junho de 2011,
acarretaram a violação do seguinte princípio da Segurança da
Informação:
Prof. Victor Dalton
www.estrategiaconcursos.com.br 14 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
0 Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01

A) Confidencialidade.
B) Integridade.
C) Disponibilidade.
D) Sigilo.
E) Autenticidade.

Dentro da tríade as Segurança da Informação, percebemos que o


princípio violado na situação descrita foi a disponibilidade, uma vez que
os sites supracitados ficaram indisponíveis para os usuários que
desejassem acessá-los.

Resposta certa, alternativa c).

16ª Questão) (FUNDATEC-2011-PREF. PALMEIRA DAS MISSÕES-


ANALISTA_DE_SISTEMAS) Dos inúmeros protocolos disponíveis na
camada de Aplicação do modelo OSI, qual das alternativas abaixo contém
apenas protocolos para o envio e recepção de e-mails?

A) SMTP, IMAP e Telnet.


B) IMAP, POP3 e DHCP.
C) POP3, SMTP e IMAP.
D) SMTP, FTP e POP3.
E) HTTP, SMTP, IMAP.

Os protocolos mais tradicionais para o envio e recepção de emails


são o IMAP, POP3 e SMTP.

SMTP: O Simple Mail Transfer Protocol, ou Protocolo Simples de


Transferência de Correio, é responsável apenas pelo envio de email.
Utiliza a porta 25.

POP3: O Post Office Protocol Version 3, ou Protocolo de Agência


de Correio, é utilizado para o recebimento de mensagens de email,
transferindo a mensagem armazenada no servidor de email para a
máquina do usuário. Utiliza a porta 110. Foi o principal protocolo de email
da era da internet discada, ainda é utilizado nos dias de hoje, mas tem
perdido espaço para o protocolo seguinte.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 15 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
0 Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01
IMAP: O Internet Message Access Protocol, ou Protocolo de
Acesso à Mensagem da Internet, é o protocolo mais utilizado dentre os
webmails modernos, que permitem que a mensagem seja lida sem
transferi-la do servidor na qual se encontra. Dessa forma, você pode
acessar o seu Gmail (por exemplo) da sua residência, do seu smartphone,
ou de qualquer computador do mundo, e sua mensagem estará disponível
para leitura.

Alternativa c).

17ª Questão) (FUNDATEC-2011-PREF. PALMEIRA DAS


MISSÕES-ANALISTA_DE_SISTEMAS) DoS, acrônimo da expressão em
inglês Denial of Service, refere-se a

A) um programa de computador que se propaga, inserindo cópias de


si mesmo e se tornando parte de outros programas e arquivos de um
computador.
B) uma tentativa de capturar e armazenar dados, trafegando em
uma rede de computadores.
C) um programa capaz de capturar e armazenar as teclas digitadas
pelo usuário no teclado de um computador.
D) um software que tem o objetivo de monitorar atividades de um
sistema e enviar as informações coletadas para terceiros.
E) uma tentativa em tornar os recursos de um sistema indisponíveis
para seus utilizadores.

Um ataque de negação de serviço (DoS), é uma tentativa em


tornar os recursos de um sistema indisponíveis para seus utilizadores.
Alvos típicos são servidores web, e o ataque tenta tornar as páginas
hospedadas indisponíveis na rede. Não se trata de uma invasão do
sistema, mas sim da sua invalidação por sobrecarga. Os ataques
distribuídos de negação de serviço (DDos) são os realizados por
máquinas espalhadas pela Internet, o que dificulta ainda mais a
contenção do ataque.

Alternativa correta: letra e). Quanto aos demais itens,


respectivamente, worm, sniffing, keylogger e spyware.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 16 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
0 Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01
18ª Questão) (FUNDATEC-2011-PREF. PALMEIRA DAS
MISSÕES-ANALISTA_DE_SISTEMAS) A Segurança da Informação
refere-se ao conjunto de ações que objetivam viabilizar e assegurar a
_____________ das informações.

Assinale a alternativa que completa corretamente a lacuna do trecho


acima.

A) disponibilidade, armazenamento, recuperação e acesso


B) disponibilidade, integridade, confidencialidade e autenticidade
C) integridade, armazenamento, recuperação e autenticidade
D) confidencialidade, relevância, temporalidade e criptografia
E) relevância, criptografia, recuperação e autenticidade

A tríade da segurança da informação é a CID, confiabilidade,


integridade e disponibilidade. Como conceitos secundários que cada vez
ganham mais relevância, temos a autenticidade e o não-repúdio.

Para respondermos adequadamente à questão, a alternativa mais


adequada é a alternativa b).

19ª Questão) (FUNDATEC-2012-CAMARA IMBÉ-TEC INFOR)


Avalie as assertivas a seguir:

I. O TCP é um protocolo orientado à conexão da camada de


transportes.
II. O UDP é um protocolo de camada de rede que realiza controle de
fluxo
III. No modelo de referência TCP/IP, a camada de sessão permite
que os usuários de diferentes máquinas estabeleçam sessões entre eles.

Quais estão corretas?

a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e II.
e) Apenas I e III.

Analisando as alternativas:

Prof. Victor Dalton


www.estrategiaconcursos.com.br 17 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
0 Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01

I. Correto. O TCP é um protocolo orientado à conexão, da camada de


Transporte do modelo OSI.

II. Errado. O UDP não faz controle de fluxo, e nem pertence à


camada de rede. Ele também pertence à camada de Transporte.

III. Pegadinha! A camada de sessão realmente permite que os


usuários de diferentes máquinas estabeleçam sessões entre eles, mas a
camada de sessão pertence ao modelo OSI, e não ao modelo TCP/IP.
Errado.

Resposta certa, alternativa a).

20ª Questão) (FUNDATEC-2012-CAMARA IMBÉ-TEC INFOR)


Analise as assertivas a seguir:

I. O repetidor é um dispositivo analógico responsável por amplificar o


sinal que passa por ele.
II. O hub é responsável por analisar o cabeçalho dos quadros que
chegam e direcioná-los para o destino.
III. Tanto o hub quanto o repetidor são dispositivos que atuam na
camada física do modelo OSI.

Quais estão corretas?

a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e II.
e) Apenas I e III.

Analisando as alternativas:

I. Correto. O repetidor trabalha no nível 1 do modelo OSI.

II. Errado. O hub também trabalha no nível 1 do modelo OSI,


portanto, não é capaz de analisar cabeçalhos dos quadros. Quem faz isso
é o switch.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 18 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
0 Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01
III. Correto.

Resposta certa, alternativa e).

21ª Questão) (FUNDATEC – 2012 – CREF – 2ª REGIAO/RS –


ASSISTENTE –DE - INFORMATICA) Há um protocolo da pilha de
protocolos TCP/IP, que possui as seguintes características: (1) é um
protocolo não orientado à conexão; (2) não verifica se um pacote de
dados chegou ao seu destino; (3) é um protocolo orientado a fluxos de
bytes, sem início e sem fim; (4) situa-se na camada de transporte, dessa
pilha de protocolos; (5) é utilizado para o envio de dados de pequeno
tamanho, onde a taxa de perda de pacotes não seja um problema; e (6) é
0
empregado para a comunicação sem conexão, como é o caso do protocolo
DHCP, ou transmissão de mensagens DNS. Nesse caso, o protocolo que
melhor atende tais características é o

A) TCP.
B) IP.
C) UDP.
D) HTTP.
E) ICMP.

Por simples eliminação, sendo um protocolo não orientado à


conexão, e situado na camada de transporte, sabemos que o protocolo
citado é o UDP, User Datagram Protocol.

De qualquer forma, revisemos as características do UDP, enumeradas


na própria questão:

(1) é um protocolo não orientado à conexão;


(2) não verifica se um pacote de dados chegou ao seu destino;
(3) é um protocolo orientado a fluxos de bytes, sem início e sem fim;
(4) situa-se na camada de transporte, dessa pilha de protocolos;
(5) é utilizado para o envio de dados de pequeno tamanho, onde a
taxa de perda de pacotes não seja um problema; e
(6) é empregado para a comunicação sem conexão, como é o caso
do protocolo DHCP, ou transmissão de mensagens DNS.

Alternativa c).

Prof. Victor Dalton


www.estrategiaconcursos.com.br 19 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
0 Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01

22ª Questão) (FUNDATEC – 2012 - PREF. VIAMÃO/RS –


ANALISTA DE SISTEMAS) Sabe-se que um determinado servidor
público, de um governo estadual, tinha a responsabilidade legal, definida
pelo órgão ao qual estava vinculado, de manter atualizados os cadastros
dos devedores da União e processar um sistema informatizado que
consultava os registros dos devedores do erário e emitia os documentos
de cobrança para tais devedores. Esse servidor público, após a execução
desse sistema informatizado, alterava ilegalmente os valores de alguns
documentos, fazendo com que altas quantias deixassem de ser recolhidas
aos cofres públicos. Para não levantar suspeita em suas ações ilícitas,
esse servidor não alterava os dados do banco de dados, apenas
modificava os documentos de cobrança que eram impressos pelo sistema
informatizado. O prejuízo aos cofres do Estado foi estimado em cerca de
onze milhões de reais. Tomando-se como base apenas as informações
disponíveis nesta questão, pode-se afirmar que, segundo a norma ABNT
NBR ISO/IEC 27001, esse servidor levou à violação do seguinte princípio
básico da Segurança da Informação:

A) Risco.
B) Sigilo.
C) Disponibilidade.
D) Integridade.
E) Confidencialidade.

Para essa questão, percebe-se que o servidor modificava dados,


violando a integridade dos mesmos.

Alternativa d).

23ª Questão) (FUNDATEC – 2012 – PROCERGS – TECNICO DE


COMPUTACAO – ANALISTA DE SUPORTE - INFRAESTRUTURA)
Assinale a alternativa cuja camada NÃO faz parte do modelo TCP/IP.

A) Aplicação.
B) Transporte.
C) Rede.
D) Enlace.
E) Sessão.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 20 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
0 Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01
Relembrando o Modelo TCP/IP, comparando-o com o modelo OSI:

A camada de Aplicação, no modelo TCP/IP, “absorve” as camadas de


Sessão e Apresentação do modelo OSI.

Alternativa e).

24ª Questão) (FUNDATEC – 2012 – PROCERGS – TECNICO DE


COMPUTACAO – ANALISTA DE SUPORTE - INFRAESTRUTURA)
Considerando os protocolos e suas respectivas portas padronizadas,
relacione a Coluna 1 à Coluna 2.

Coluna 1

1. DNS
2. HTTPS
3. SMTP

Coluna 2

( ) 443
( ) 53
( ) 25

A ordem correta de preenchimento dos parênteses, de cima para


baixo, é:

A) 1 – 2 – 3.
B) 1 – 3 – 2.
C) 2 – 1 – 3.
D) 2 – 3 – 1.
Prof. Victor Dalton
www.estrategiaconcursos.com.br 21 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
0 Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01
E) 3 – 1 – 2.

Relembrando!

HTTPS: O HyperText Transfer Protocol Secure é a


implementação do HTTP aliado a uma camada de segurança, por meio da
utilização do protocolo SSL/TLS (Secure Sockets Layer/Transport
Layer Security – Segurança da Camada de Transporte). O HTTPS,
invariavelmente, é utilizado em endereços web que trafegam informações
sensíveis, como senhas, dados bancários, dentre outros. Utiliza a porta
443.

Os sites que utilizam https, além do nome do próprio protocolo,


mostram um cadeado no seu navegador de Internet. Nos dias atuais,
desconfie de sites que não utilizam https para o envio de senhas ou dados
bancários.

Tela de login do site do Banco do Brasil. O cadeado verde aparece entes do endereço URL.

SMTP: O Simple Mail Transfer Protocol, ou Protocolo Simples de


Transferência de Correio, é responsável apenas pelo envio de email.
Utiliza a porta 25.

DNS (Domain Name System - Sistema de Nomes de Domínios): o


DNS é um sistema de gerenciamento de nomes hierárquico e distribuído
operando segundo duas definições:

 Examinar e atualizar seu banco de dados.

 Resolver nomes de domínios em endereços de rede (IP).

Normalmente, o servidor DNS utiliza a porta 53. Apesar do


relacionamento intrínseco com o protocolo IP, ele pertence à camada de
Aplicação do modelo OSI.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 22 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
0 Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01

Resposta certa, alternativa c).

25ª Questão) (FUNDATEC – 2012 – PROCERGS – TECNICO DE


COMPUTACAO – ANALISTA DE SUPORTE - INFRAESTRUTURA)
Respectivamente, quantos bits tem um endereço IP na versão 4 e na
versão 6?

A) 32 – 48.
B) 32 – 96.
C) 32 – 128.
D) 48 – 96.
E) 48 – 128.

IP: O Internet Protocol, pertencente à camada de Rede (3) do


modelo OSI, é o protocolo responsável pelo endereçamento dos dados. O
número de IP indica o endereço do destinatário do pacote.

O protocolo IP possui um esquema de endereçamento parecido com


os números de telefone. Assim como qualquer telefone, no mundo todo, é
único (considerando o DDD e o código de país), cada computador ligado
na internet possui um número único, que é chamado de endereço IP ou
número IP. Esse número serve para identificar o computador na internet.
Se você precisar conversar com alguém pela internet, basta mandar
mensagens endereçadas ao endereço IP do computador da pessoa.

Se você estiver em um computador com acesso à Internet, acesse


http://meuip.datahouse.com.br/, e veja o seu endereço numérico no
formato nnn.nnn.nnn.nnn. Este número identifica de maneira única o
seu dispositivo no mundo. Qualquer pacote (afinal, estamos na camada
de Rede) enviado pela Internet para este endereço chegará à sua
máquina, caso esteja online. Cada grupo “nnn”, conforme citado
acima, pode assumir valores de 0 a 255, o que nos leva a 8 bits
por grupo (2^8 = 256). 8 bits x 4 grupos = 32 bits.

No entanto, o protocolo IP em sua versão atual (a versão quatro,


rotulada como IPv4) já é bastante antiga e tem muitos problemas. Os
mais graves são falhas de segurança, que periodicamente são
descobertas e não têm solução. A maioria dos ataques contra
computadores hoje na internet só é possível devido a falhas no protocolo

Prof. Victor Dalton


www.estrategiaconcursos.com.br 23 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
0 Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01
IP. A nova geração do protocolo IP, o IPv6, resolve grande parte dos
problemas de segurança da internet hoje, herdados justamente do
projeto antiquado do IPv4.

Mas o IPv4 tem um problema ainda mais premente do que sua


inerente insegurança: já esgotou sua capacidade de expansão. Cada
computador ligado à internet - seja um computador pessoal, uma estação
de trabalho ou um servidor que hospeda um site - precisa de um
endereço único que o identifique na rede. O IPv4 define, entre outras
coisas importantes para a comunicação entre computadores, que o
número IP tem uma extensão de 32 bits.

Com 32 bits, o IPv4 tem disponíveis em teoria cerca de quatro


bilhões de endereços IP mas, na prática, o que está realmente disponível
é menos da metade disso. Se contarmos que o planeta tem sete bilhões
de habitantes e que cada dispositivo ligado na internet (o que inclui
smartphones, PCs, notebooks e afins) precisa de um número só dele, é
fácil perceber que a conta não fecha. Esse número, sendo finito, um dia
acaba.

O advento do IPv6, sexta versão do protocolo IP, resolverá todos


esses problemas (assim se espera). Primeiro, porque dá fim a
praticamente todos os buracos de segurança conhecidos do IPv4,
tornando as comunicações muitíssimo mais seguras. O IPv6
provavelmente será uma dor de cabeça sem tamanho para os hackers
criminosos.

Em segundo lugar, o IPv6 define 128 bits para endereçamento, e


portanto conta com cerca de 3,4 × 10^38 endereços disponíveis (ou 340
seguido de 36 zeros). Para quem não quiser fazer a conta, basta saber
que são muitos bilhões de quatrilhões de endereços disponíveis,
garantindo que não vai faltar números IP para os humanos por milênios.

Resposta certa, alternativa c).

26ª Questão) (FUNDATEC – 2012 – PROCERGS – TECNICO DE


COMPUTACAO – ANALISTA DE SUPORTE - INFRAESTRUTURA)
Dentre os protocolos que compõem a camada de transporte da pilha
TCP/IP, o único que não é orientado à conexão é o protocolo

Prof. Victor Dalton


www.estrategiaconcursos.com.br 24 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
0 Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01
A) ICMP.
B) IP.
C) SCTP.
D) TCP.
E) UDP.

Já é questão manjada afirmar que o UDP não é orientado à conexão, não é


mesmo?

Alternativa e).

27ª Questão) (FUNDATEC – 2012 – PROCERGS – TECNICO DE


COMPUTACAO – ANALISTA DE SUPORTE – SEGURANCA DA
INFORMACAO) Tratando-se de autoridade certificadora (AC), o que
ocorre quando um certificado expira?

A) A AC envia o certificado para uma lista de Certificados Revogados.


B) O certificado é excluído do banco de dados da AC.
C) O atributo válido é alterado para falso, até que o pagamento seja
realizado.
D) O atributo válido é alterado para aguardando renovação.
E) Uma comunicação é enviada a todos os participantes do sistema.

Quando um certificado expira, ele é revogado. Desta forma, a


Autoridade Certificadora coloca o certificado em uma lista de Certificados
Revogados. Assim sendo, quando um usuário acessa esse site, fica
sabendo que ele possuía um certificado, mas que ele está vencido.

Alternativa a).

28ª Questão) (FUNDATEC – 2012 – PROCERGS – TECNICO DE


COMPUTACAO – ANALISTA DE SUPORTE – SEGURANCA DA
INFORMACAO) Segundo a norma NBR ISO/IEC 27002, o termo
‘segurança da informação' pode ser definido como a preservação de três
propriedades essenciais (ou principais), além de ser possível a adição de
outras. As três consideradas principais são:

A) Autenticidade, confidencialidade e integridade.


B) Autenticidade, integridade e não repúdio.
Prof. Victor Dalton
www.estrategiaconcursos.com.br 25 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
0 Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01
C) Confidencialidade, disponibilidade e integridade.
D) Confidencialidade, integridade e não repúdio.
E) Integridade, não repúdio e responsabilidade.

Revisemos a tríade da segurança da informação:

Segundo a norma:

Confidencialidade: Garantia de que o acesso à informação seja


obtido somente por pessoas autorizadas.

Integridade: Salvaguarda da exatidão e completeza da informação


e dos métodos de processamento.

Disponibilidade: Garantia de que os usuários autorizados obtenham


acesso à informação e aos ativos correspondentes sempre que necessário.

Resposta certa, alternativa c).

29ª Questão) (FUNDATEC – 2012 – PROCERGS – TECNICO DE


COMPUTACAO – ANALISTA DE SUPORTE – SEGURANCA DA
INFORMACAO) Segundo a norma NBR ISO/IEC 27002, convém que o
documento de política da segurança da informação contenha, entre
outras, declarações relativas à (às):

I. Definição de segurança da informação.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 26 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
0 Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01
II. Definição das responsabilidades gerais e específicas na gestão da
segurança da informação.
III. Lista contendo as formações exigidas para os profissionais de TI
que atuarão na segurança das informações.
IV. Referências à documentação que possa apoiar a política.

Quais estão corretas?

A) Apenas I e II.
B) Apenas II e III.
C) Apenas III e IV.
D) Apenas I, II e IV.
E) Apenas II, III e IV.

O documento de política da segurança da informação é o


principal artefato que expressa a política de segurança da informação de
uma organização.

Convém que o documento da política de segurança da informação


declare o comprometimento da direção e estabeleça o enfoque da
organização para gerenciar a segurança da informação.

Convém que o documento da política contenha declarações relativas


a:
a) uma definição de segurança da informação, suas metas
globais, escopo e importância da segurança da informação como um
mecanismo que habilita o compartilhamento da informação (ver
introdução);
b) uma declaração do comprometimento da direção, apoiando as
metas e princípios da segurança da informação, alinhada com os objetivos
e estratégias do negócio;
c) uma estrutura para estabelecer os objetivos de controle e os
controles, incluindo a estrutura de análise/avaliação e gerenciamento de
risco;
d) breve explanação das políticas, princípios, normas e requisitos de
conformidade de segurança da informação específicos para a organização,
incluindo:
1) conformidade com a legislação e com requisitos regulamentares
e contratuais;
2) requisitos de conscientização, treinamento e educação em
segurança da informação;

Prof. Victor Dalton


www.estrategiaconcursos.com.br 27 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
0 Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01
3) gestão da continuidade do negócio;
4) consequências das violações na política de segurança da
informação;

e) definição das responsabilidades gerais e específicas na


gestão da segurança da informação, incluindo o registro dos
incidentes de segurança da informação;
f) referências à documentação que possam apoiar a política,
por exemplo, políticas e procedimentos de segurança mais detalhados de
sistemas de informação específicos ou regras de segurança que os
usuários devem seguir.

Tudo é transcrição da norma. Mesmo sem a ler, percebe-se que o


item III é meio fora de contexto.

Resposta certa, alternativa d).

30ª Questão) (FUNDATEC – 2012 – PROCERGS – TECNICO DE


COMPUTACAO – ANALISTA DE SUPORTE – SEGURANCA DA
INFORMACAO) Segundo a norma NBR ISO/IEC 27002, para o controle
de inventário dos ativos, convém que
A) pelo menos metade dos ativos seja claramente identificadas e que
os mais importantes sejam descritos detalhadamente.
B) pelo menos 70% dos ativos sejam claramente identificados e que
os mais importantes sejam descritos detalhadamente.
C) pelo menos os ativos mais importantes de cada setor da empresa
sejam claramente identificados.
D) pelo menos os servidores sejam descritos detalhadamente e uma
amostragem dos demais ativos também.
E) todos os ativos sejam claramente identificados e uma relação de
todos ativos importantes seja estruturada e mantida.

A norma preconiza que todos os ativos sejam inventariados e tenham


um proprietário responsável. Além disso, convém que todos os ativos
sejam claramente identificados e um inventário de todos os ativos
importantes seja estruturado e mantido.

As demais alternativas soam meio estranho para uma norma.


Alternativa e).

Prof. Victor Dalton


www.estrategiaconcursos.com.br 28 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
0 Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01
31ª Questão) (FUNDATEC – 2012 – PROCERGS – TECNICO DE
COMPUTACAO – ANALISTA DE SUPORTE – SEGURANCA DA
INFORMACAO) Segundo a seção Controle de Acessos da norma NBR
ISO/IEC 27002, para o uso de senhas, convém que todos os usuários
sejam comunicados para:

I. Manter a confidencialidade da senha.


II. Utilizar a mesma senha para uso profissional e pessoal, evitando o
esquecimento.
III. Compartilhar senhas de usuários individuais.
IV. Modificar senhas regularmente.

Quais estão corretas?

A) Apenas I e III.
B) Apenas I e IV.
C) Apenas II e IV.
D) Apenas III e IV.
E) I, II, III e IV.

Você acha que alguma norma recomendaria os itens II e III?

Alternativa b).

32ª Questão) (FUNDATEC – 2012 – PROCERGS – TECNICO DE


COMPUTACAO – ANALISTA DE SUPORTE – SISTEMAS
OPERACIONAIS) Os protocolos HTTP, DNS, SMTP e FTP utilizam como
protocolo de transporte, respectivamente:

A) SSL, tipicamente UDP, TCP, UDP.


B) SSL, UDP, tipicamente UDP, TCP.
C) TCP, TCP, TCP, TCP.
D) TCP, UDP, tipicamente UDP, TCP.
E) TCP, tipicamente UDP, TCP, TCP.

O HTTP, típico do seu navegador web, utiliza TCP; as trocas de


mensagens com servidores DNS utilizam tipicamente o UDP; o SMTP e o
FTP, ambos envolvendo o estabelecimento de conexão, utilizam TCP.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 29 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
0 Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01

Alternativa e).

33ª Questão) (FUNDATEC – 2012 – PROCERGS – TECNICO DE


COMPUTACAO – ANALISTA DE SUPORTE – SISTEMAS
OPERACIONAIS) A qual camada da pilha TCP/IP pertence o protocolo
ICMP?

A) Aplicação.
B) Transporte.
C) Rede.
D) Enlace.
E) Físico.

A operação da Internet é monitorada rigorosamente pelos


roteadores. Quando ocorre algo inesperado, os eventos são reportados
pelo ICMP (Internet Control Message Protocol), que também é usado
para testar a Internet. Existe aproximadamente uma dezena de tipos de
mensagens ICMP definidos. Os mais importantes estão listados abaixo.
Cada tipo de mensagem ICMP é encapsulado em um pacote IP. Ou seja,
este protocolo também pertence à camada de rede.

Resposta certa, alternativa c).

34ª Questão) (FUNDATEC – 2012 – PROCERGS – TECNICO DE


COMPUTACAO – ANALISTA DE SUPORTE – SISTEMAS
OPERACIONAIS) O protocolo utilizado para envio de emails entre
servidores de e-mail é o

A) HTTP.
B) IMAP.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 30 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
0 Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01
C) POP3.
D) SMTP.
E) SNMP.

Envio de email é SMTP. Ideia bem batida.

Alternativa d).

35ª Questão) (FUNDATEC – 2012 – PROCERGS – TECNICO DE


COMPUTACAO – ANALISTA DE SUPORTE – SISTEMAS
OPERACIONAIS) Um dos problemas apresentados pelo IPv4 é o
tamanho do endereçamento. O IPv6 trouxe, entre outros benefícios, o
aumento do endereçamento de 32 bits para _____ bits.
Assinale a alternativa que completa corretamente a lacuna do trecho
acima.

A) 64
B) 96
C) 128
D) 160
E) 256

Para você não ter dúvidas!


IPV4 – 32 bits;
IPV6 – 128 bits.

Alternativa c).

Prof. Victor Dalton


www.estrategiaconcursos.com.br 31 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
0 Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01
CONSIDERAÇÕES FINAIS

E terminamos nossa primeira bateria de exercícios complementares!

Aqui predominou a parte de Redes e Seg Info. Também, é o


conteúdo mais fácil de se encontrar em provas da banca.

Continue vendo a teoria, e até a próxima bateria!

Victor Dalton

Prof. Victor Dalton


www.estrategiaconcursos.com.br 32 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
0 Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01
LISTA DE EXERCÍCIOS

1ª Questão) (FUNDATEC-2010-TJ RS- TEC ELET- PROVA)


Considere as assertivas abaixo sobre hubs, switches e roteadores.

I - Um conjunto de hubs define um único domínio de colisão e de


broadcast, ao passo que conjuntos formados por switches são capazes de
definir vários domínios de colisão e de broadcast.
II - Conceitualmente, um ponto de acesso sem fio interconectado a
uma rede cabeada funciona exatamente como um roteador, pois precisa
encaminhar dados do lado sem fio para o lado cabeado, e vice-versa.
III - Os switches, por serem equipamentos que trabalham na camada
de enlace, não entendem nem interpretam os endereços IPs dos quadros
que por eles passam.

Quais são corretas?

a) Apenas I
b) Apenas II
c) Apenas III
d) Apenas II e III
e) I, II e III

2ª Questão) (FUNDATEC – 2010 – UFCSPA –ANALISTA DE


TECNOLOGIA DA INFORMAÇÃO – SUPORTE - PROVA) Analise as
seguintes assertivas sobre SNMP (Simple Network Management Protocol).

I. UDP é seu protocolo de transporte.


II. Proxies se comunicam através de SNMP.
III. É um protocolo de transferência de arquivos.

Quais estão corretas?


A) Apenas I.
B) Apenas II.
C) Apenas I e II.
D) Apenas I e III.
E) I, II e III.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 33 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
0 Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01

3ª Questão) (FUNDATEC – 2010 – UFCSPA –ANALISTA DE


TECNOLOGIA DA INFORMAÇÃO – SUPORTE - PROVA) Malwares são
softwares

A) de gerenciamento de shopping centers, cuja nomenclatura vem de


“mall software”.
B) de gerenciamento de e-mails.
C) de segurança, que protegem os sistemas de invasões remotas.
D) maliciosos, cuja nomenclatura provém de “malicious software”.
E) comerciais para gerenciamento de estoques de grande porte.

4ª Questão) (FUNDATEC – 2010 – UFCSPA –ANALISTA DE


TECNOLOGIA DA INFORMAÇÃO – SUPORTE - PROVA) DNS ou
Servidores de Nome de Domínio (Domain Name Server) são responsáveis

A) pelo acesso a servidores que gerenciam pequenas redes de


controle centralizado.
B) pela associação de números IP a nomenclaturas mais amigáveis
de endereços de rede.
C) pela identificação do caminho completo para arquivos em sub-
pastas de sistemas de arquivos.
D) pelo definição da estação de trabalho que gerencia uma rede de
controle distribuído.
E) pelo assinalamento de nomes globais para aplicações acessíveis
remotamente dentro de uma rede de pequeno porte.

5ª Questão) (FUNDATEC – 2010 – UFCSPA –ANALISTA DE


TECNOLOGIA DA INFORMAÇÃO – SUPORTE - PROVA) SMTP é um:

A) Protocolo de envio de e-mails.


B) Protocolo de recebimento de e-mails.
C) Serviço de gerenciamento de contas de e-mails de usuários com
serviços de criação de grupos e quarentena.
D) Serviço de exportação e importação entre diferentes clientes de e-
mail.
E) Protocolo de transferência de arquivos.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 34 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
0 Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01
6ª Questão) (FUNDATEC – 2010 – UFCSPA –ANALISTA DE
TECNOLOGIA DA INFORMAÇÃO – SUPORTE - PROVA) A topologia de
redes de comunicação em que a conexão é feita através de um nó central
que exerce controle sobre a comunicação é a de:

A) Malha
B) Árvore
C) Anel
D) Estrela
E) Barramento

7ª Questão) (TI - FUNDATEC-2010-UFCSPA-TEC REDES-PROVA)


Que equipamentos têm a função de realizar a segmentação da rede por
domínios de Colisão e Broadcast:

I. Repetidor.
II. HUB.
III. Switch.
IV. Roteador.

Quais estão corretas?


A) Apenas I e II.
B) Apenas I e III.
C) Apenas II e III.
D) Apenas II e IV.
E) Apenas III e IV.

8ª Questão) (TI - FUNDATEC-2010-UFCSPA-TEC REDES-PROVA)


Qual é o método de acesso utilizado no padrão de Redes IEEE 802.3
(ETHERNET)?

A) Token Passing.
B) CSMA/CD.
C) CSMA/CA.
D) Demand Priority.
E) Token Ring.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 35 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
0 Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01
9ª Questão) (TI - FUNDATEC-2010-UFCSPA-TEC REDES-PROVA)
Ana quer enviar uma mensagem para Mateus. Ana quer ter certeza de
que a mensagem chegará de forma segura para Mateus e que somente
Mateus poderá abri-la. Considerando que tanto Ana quanto Mateus
utilizam criptografia Assimétrica, selecione a alternativa que mostre como
Ana pode criptografar a mensagem.

A) Ana utiliza a chave Privada dela.


B) Ana utiliza a chave Pública dela.
C) Ana utiliza a chave Pública do Mateus.
D) Ana utiliza a chave Privada do Mateus.
E) Ana utiliza ambas as chaves do Mateus.

10ª Questão) (TI - FUNDATEC-2010-UFCSPA-TEC REDES-


PROVA) Um Administrador de redes deseja controlar o acesso ao
conteúdo da Internet por parte dos usuários da empresa em que trabalha.
Que tipo de ferramenta poderia ser utilizada?

A) Servidor DHCP.
B) Ferramenta Anti-Spyware.
C) Firewall Stateless.
D) Servidor de Proxy.
E) Servidor Apache.

11ª Questão) (TI - FUNDATEC-2010-UFCSPA-TEC REDES-


PROVA) Em uma rede local, os serviços da pilha TCP/IP que podem ser
oferecidos por um servidor podem ser acessados através de portas.
Nesse sentido, analise as seguintes afirmações:

I. O protocolo FTP (File Transfer Protocol) é utilizado para


transferência de arquivos entre dois computadores. Essa conexão ocorre
por meio de duas portas: a 21 para controle e a 22 para a transferência
de dados.
II. O protocolo SMTP (Simple mail Transfer Protocol), porta 25 e o
Protocolo POP (post office Protocol), porta 110, são responsáveis,
respectivamente, pelo envio e recebimento de mensagens de e-mail.
III. O protocolo DNS (Domain Name System), porta 53, é utilizado
para resolução de nomes de domínio.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 36 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
0 Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01
Quais estão corretas?

A) Apenas I.
B) Apenas I e II.
C) Apenas I e III.
D) Apenas II e III.
E) I, II e III.

12ª Questão) (FUNDATEC – 2011 – CREMERS – ANALISTA DE


SISTEMAS SENIOR - PROVA) Considere as seguintes alternativas sobre
programas maliciosos, conhecidos como malware desenvolvidos,
especificamente, para executar ações danosas em um computador:

I. Keyloggers são programas desenvolvidos para capturar e


armazenar as teclas digitadas pelo usuário no teclado de um computador.
II. Adware é o nome dado a uma categoria de programas que tem o
objetivo de monitorar atividades de sistemas informatizados e enviar as
informações coletadas para terceiros.
III. Backdoors são programas que procuram garantir o retorno de um
invasor a um computador comprometido, sem ser notado e sem precisar
recorrer, novamente, aos métodos utilizados na invasão.

Quais estão corretas?


A) Apenas I.
B) Apenas III.
C) Apenas I e II.
D) Apenas I e III.
E) I, II e III.

13ª Questão) (FUNDATEC – 2011 – CREMERS – ANALISTA DE


SISTEMAS SENIOR - PROVA) Na pilha de protocolos TCP/IP, o
protocolo HTTP faz parte da camada chamada

A) Aplicação.
B) Transporte.
C) Rede.
D) Enlace.
E) Física.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 37 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
0 Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01

Para responder às duas próximas questões, considere o texto


introdutório a seguir. Na quarta-feira, dia 22 de junho de 2011, a
Secretaria de Imprensa da Presidência da República divulgou a
seguinte nota: "O Serpro (Serviço de Processamento de Dados)
detectou nesta madrugada, entre 0h30 e 3h, uma tentativa de
ataque de robôs eletrônicos aos sites Presidência da República;
Portal Brasil e Receita Federal. O sistema de segurança do Serpro,
onde estes portais estão hospedados, bloqueou todas as ações
dos hackers, o que levou ao congestionamento das redes.". Ainda
segundo a Secretaria de Imprensa da Presidência da República, o
ataque dos hackers foi controlado e os dados dos sites não foram
violados. Nesse caso, sabe-se que os ataques ao Serpro partiram
de uma grande quantidade de computadores espalhados pela
Itália, tendo sobrecarregado a rede e a capacidade dos servidores
do Serpro de responder às requisições a tal ponto que os
verdadeiros usuários não conseguiram acessar os serviços
oferecidos por esses computadores, durante cerca de uma hora.

14ª Questão) (FUNDATEC – 2011 – CRMV-RS – TECNICO – DE -


SUPORTE) Baseando-se apenas nos dados disponíveis no texto
introdutório dessa questão, pode-se afirmar que os computadores do
Serpro, no dia 22 de junho de 2011, foram alvos de um ataque de

A) Trojan.
B) DDoS.
C) Backdoors.
D) Phishing scam.
E) Pharming scam.

15ª Questão) (FUNDATEC – 2011 – CRMV-RS – TECNICO – DE -


SUPORTE) Tomando-se como base apenas os dados disponíveis no texto
introdutório dessa questão, pode-se afirmar que os ataques desferidos
contra os computadores do Serpro, no dia 22 de junho de 2011,
acarretaram a violação do seguinte princípio da Segurança da
Informação:

A) Confidencialidade.
Prof. Victor Dalton
www.estrategiaconcursos.com.br 38 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
0 Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01
B) Integridade.
C) Disponibilidade.
D) Sigilo.
E) Autenticidade.

16ª Questão) (FUNDATEC-2011-PREF. PALMEIRA DAS MISSÕES-


ANALISTA_DE_SISTEMAS) Dos inúmeros protocolos disponíveis na
camada de Aplicação do modelo OSI, qual das alternativas abaixo contém
apenas protocolos para o envio e recepção de e-mails?

A) SMTP, IMAP e Telnet.


B) IMAP, POP3 e DHCP.
C) POP3, SMTP e IMAP.
D) SMTP, FTP e POP3.
E) HTTP, SMTP, IMAP.

17ª Questão) (FUNDATEC-2011-PREF. PALMEIRA DAS


MISSÕES-ANALISTA_DE_SISTEMAS) DoS, acrônimo da expressão em
inglês Denial of Service, refere-se a

A) um programa de computador que se propaga, inserindo cópias de


si mesmo e se tornando parte de outros programas e arquivos de um
computador.
B) uma tentativa de capturar e armazenar dados, trafegando em
uma rede de computadores.
C) um programa capaz de capturar e armazenar as teclas digitadas
pelo usuário no teclado de um computador.
D) um software que tem o objetivo de monitorar atividades de um
sistema e enviar as informações coletadas para terceiros.
E) uma tentativa em tornar os recursos de um sistema indisponíveis
para seus utilizadores.

18ª Questão) (FUNDATEC-2011-PREF. PALMEIRA DAS


MISSÕES-ANALISTA_DE_SISTEMAS) A Segurança da Informação
refere-se ao conjunto de ações que objetivam viabilizar e assegurar a
_____________ das informações.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 39 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
0 Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01
Assinale a alternativa que completa corretamente a lacuna do trecho
acima.

A) disponibilidade, armazenamento, recuperação e acesso


B) disponibilidade, integridade, confidencialidade e autenticidade
C) integridade, armazenamento, recuperação e autenticidade
D) confidencialidade, relevância, temporalidade e criptografia
E) relevância, criptografia, recuperação e autenticidade

19ª Questão) (FUNDATEC-2012-CAMARA IMBÉ-TEC INFOR)


Avalie as assertivas a seguir:

I. O TCP é um protocolo orientado à conexão da camada de


transportes.
II. O UDP é um protocolo de camada de rede que realiza controle de
fluxo
III. No modelo de referência TCP/IP, a camada de sessão permite
que os usuários de diferentes máquinas estabeleçam sessões entre eles.

Quais estão corretas?

a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e II.
e) Apenas I e III.

20ª Questão) (FUNDATEC-2012-CAMARA IMBÉ-TEC INFOR)


Analise as assertivas a seguir:

I. O repetidor é um dispositivo analógico responsável por amplificar o


sinal que passa por ele.
II. O hub é responsável por analisar o cabeçalho dos quadros que
chegam e direcioná-los para o destino.
III. Tanto o hub quanto o repetidor são dispositivos que atuam na
camada física do modelo OSI.

Quais estão corretas?

Prof. Victor Dalton


www.estrategiaconcursos.com.br 40 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
0 Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01
a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e II.
e) Apenas I e III.

21ª Questão) (FUNDATEC – 2012 – CREF – 2ª REGIAO/RS –


ASSISTENTE –DE - INFORMATICA) Há um protocolo da pilha de
protocolos TCP/IP, que possui as seguintes características: (1) é um
protocolo não orientado à conexão; (2) não verifica se um pacote de
dados chegou ao seu destino; (3) é um protocolo orientado a fluxos de
bytes, sem início e sem fim; (4) situa-se na camada de transporte, dessa
==0==

pilha de protocolos; (5) é utilizado para o envio de dados de pequeno


tamanho, onde a taxa de perda de pacotes não seja um problema; e (6) é
empregado para a comunicação sem conexão, como é o caso do protocolo
DHCP, ou transmissão de mensagens DNS. Nesse caso, o protocolo que
melhor atende tais características é o

A) TCP.
B) IP.
C) UDP.
D) HTTP.
E) ICMP.

22ª Questão) (FUNDATEC – 2012 - PREF. VIAMÃO/RS –


ANALISTA DE SISTEMAS) Sabe-se que um determinado servidor
público, de um governo estadual, tinha a responsabilidade legal, definida
pelo órgão ao qual estava vinculado, de manter atualizados os cadastros
dos devedores da União e processar um sistema informatizado que
consultava os registros dos devedores do erário e emitia os documentos
de cobrança para tais devedores. Esse servidor público, após a execução
desse sistema informatizado, alterava ilegalmente os valores de alguns
documentos, fazendo com que altas quantias deixassem de ser recolhidas
aos cofres públicos. Para não levantar suspeita em suas ações ilícitas,
esse servidor não alterava os dados do banco de dados, apenas
modificava os documentos de cobrança que eram impressos pelo sistema
informatizado. O prejuízo aos cofres do Estado foi estimado em cerca de
onze milhões de reais. Tomando-se como base apenas as informações
disponíveis nesta questão, pode-se afirmar que, segundo a norma ABNT

Prof. Victor Dalton


www.estrategiaconcursos.com.br 41 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
Auditor-Fiscal da Receita Estadual
0

Prof Victor Dalton Aula 01


NBR ISO/IEC 27001, esse servidor levou à violação do seguinte princípio
básico da Segurança da Informação:

A) Risco.
B) Sigilo.
C) Disponibilidade.
D) Integridade.
E) Confidencialidade.

23ª Questão) (FUNDATEC – 2012 – PROCERGS – TECNICO DE


COMPUTACAO – ANALISTA DE SUPORTE - INFRAESTRUTURA)
Assinale a alternativa cuja camada NÃO faz parte do modelo TCP/IP.

A) Aplicação.
B) Transporte.
C) Rede.
D) Enlace.
E) Sessão.

24ª Questão) (FUNDATEC – 2012 – PROCERGS – TECNICO DE


COMPUTACAO – ANALISTA DE SUPORTE - INFRAESTRUTURA)
Considerando os protocolos e suas respectivas portas padronizadas,
relacione a Coluna 1 à Coluna 2.

Coluna 1

1. DNS
2. HTTPS
3. SMTP

Coluna 2

( ) 443
( ) 53
( ) 25

A ordem correta de preenchimento dos parênteses, de cima para


baixo, é:

Prof. Victor Dalton


www.estrategiaconcursos.com.br 42 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
0 Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01
A) 1 – 2 – 3.
B) 1 – 3 – 2.
C) 2 – 1 – 3.
D) 2 – 3 – 1.
E) 3 – 1 – 2.

25ª Questão) (FUNDATEC – 2012 – PROCERGS – TECNICO DE


COMPUTACAO – ANALISTA DE SUPORTE - INFRAESTRUTURA)
Respectivamente, quantos bits tem um endereço IP na versão 4 e na
versão 6?

A) 32 – 48.
B) 32 – 96.
C) 32 – 128.
D) 48 – 96.
E) 48 – 128.

26ª Questão) (FUNDATEC – 2012 – PROCERGS – TECNICO DE


COMPUTACAO – ANALISTA DE SUPORTE - INFRAESTRUTURA)
Dentre os protocolos que compõem a camada de transporte da pilha
TCP/IP, o único que não é orientado à conexão é o protocolo

A) ICMP.
B) IP.
C) SCTP.
D) TCP.
E) UDP.

27ª Questão) (FUNDATEC – 2012 – PROCERGS – TECNICO DE


COMPUTACAO – ANALISTA DE SUPORTE – SEGURANCA DA
INFORMACAO) Tratando-se de autoridade certificadora (AC), o que
ocorre quando um certificado expira?

A) A AC envia o certificado para uma lista de Certificados Revogados.


B) O certificado é excluído do banco de dados da AC.
C) O atributo válido é alterado para falso, até que o pagamento seja
realizado.
D) O atributo válido é alterado para aguardando renovação.
Prof. Victor Dalton
www.estrategiaconcursos.com.br 43 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
0 Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01
E) Uma comunicação é enviada a todos os participantes do sistema.

28ª Questão) (FUNDATEC – 2012 – PROCERGS – TECNICO DE


COMPUTACAO – ANALISTA DE SUPORTE – SEGURANCA DA
INFORMACAO) Segundo a norma NBR ISO/IEC 27002, o termo
‘segurança da informação' pode ser definido como a preservação de três
propriedades essenciais (ou principais), além de ser possível a adição de
outras. As três consideradas principais são:

A) Autenticidade, confidencialidade e integridade.


B) Autenticidade, integridade e não repúdio.
C) Confidencialidade, disponibilidade e integridade.
D) Confidencialidade, integridade e não repúdio.
E) Integridade, não repúdio e responsabilidade.

29ª Questão) (FUNDATEC – 2012 – PROCERGS – TECNICO DE


COMPUTACAO – ANALISTA DE SUPORTE – SEGURANCA DA
INFORMACAO) Segundo a norma NBR ISO/IEC 27002, convém que o
documento de política da segurança da informação contenha, entre
outras, declarações relativas à (às):

I. Definição de segurança da informação.


II. Definição das responsabilidades gerais e específicas na gestão da
segurança da informação.
III. Lista contendo as formações exigidas para os profissionais de TI
que atuarão na segurança das informações.
IV. Referências à documentação que possa apoiar a política.

Quais estão corretas?

A) Apenas I e II.
B) Apenas II e III.
C) Apenas III e IV.
D) Apenas I, II e IV.
E) Apenas II, III e IV.

30ª Questão) (FUNDATEC – 2012 – PROCERGS – TECNICO DE


COMPUTACAO – ANALISTA DE SUPORTE – SEGURANCA DA
Prof. Victor Dalton
www.estrategiaconcursos.com.br 44 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
0 Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01
INFORMACAO) Segundo a norma NBR ISO/IEC 27002, para o controle
de inventário dos ativos, convém que
A) pelo menos metade dos ativos seja claramente identificadas e que
os mais importantes sejam descritos detalhadamente.
B) pelo menos 70% dos ativos sejam claramente identificados e que
os mais importantes sejam descritos detalhadamente.
C) pelo menos os ativos mais importantes de cada setor da empresa
sejam claramente identificados.
D) pelo menos os servidores sejam descritos detalhadamente e uma
amostragem dos demais ativos também.
E) todos os ativos sejam claramente identificados e uma relação de
todos ativos importantes seja estruturada e mantida.

31ª Questão) (FUNDATEC – 2012 – PROCERGS – TECNICO DE


COMPUTACAO – ANALISTA DE SUPORTE – SEGURANCA DA
INFORMACAO) Segundo a seção Controle de Acessos da norma NBR
ISO/IEC 27002, para o uso de senhas, convém que todos os usuários
sejam comunicados para:

I. Manter a confidencialidade da senha.


II. Utilizar a mesma senha para uso profissional e pessoal, evitando o
esquecimento.
III. Compartilhar senhas de usuários individuais.
IV. Modificar senhas regularmente.

Quais estão corretas?

A) Apenas I e III.
B) Apenas I e IV.
C) Apenas II e IV.
D) Apenas III e IV.
E) I, II, III e IV.

32ª Questão) (FUNDATEC – 2012 – PROCERGS – TECNICO DE


COMPUTACAO – ANALISTA DE SUPORTE – SISTEMAS
OPERACIONAIS) Os protocolos HTTP, DNS, SMTP e FTP utilizam como
protocolo de transporte, respectivamente:

A) SSL, tipicamente UDP, TCP, UDP.

Prof. Victor Dalton


www.estrategiaconcursos.com.br 45 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
0 Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01
B) SSL, UDP, tipicamente UDP, TCP.
C) TCP, TCP, TCP, TCP.
D) TCP, UDP, tipicamente UDP, TCP.
E) TCP, tipicamente UDP, TCP, TCP.

33ª Questão) (FUNDATEC – 2012 – PROCERGS – TECNICO DE


COMPUTACAO – ANALISTA DE SUPORTE – SISTEMAS
OPERACIONAIS) A qual camada da pilha TCP/IP pertence o protocolo
ICMP?

A) Aplicação.
B) Transporte.
C) Rede.
D) Enlace.
E) Físico.

34ª Questão) (FUNDATEC – 2012 – PROCERGS – TECNICO DE


COMPUTACAO – ANALISTA DE SUPORTE – SISTEMAS
OPERACIONAIS) O protocolo utilizado para envio de emails entre
servidores de e-mail é o

A) HTTP.
B) IMAP.
C) POP3.
D) SMTP.
E) SNMP.

35ª Questão) (FUNDATEC – 2012 – PROCERGS – TECNICO DE


COMPUTACAO – ANALISTA DE SUPORTE – SISTEMAS
OPERACIONAIS) Um dos problemas apresentados pelo IPv4 é o
tamanho do endereçamento. O IPv6 trouxe, entre outros benefícios, o
aumento do endereçamento de 32 bits para _____ bits.
Assinale a alternativa que completa corretamente a lacuna do trecho
acima.

A) 64
B) 96
C) 128

Prof. Victor Dalton


www.estrategiaconcursos.com.br 46 de 47

00000000000 - DEMO
Questões FUNDATEC de Tecnologia da Informação para SEFAZ/RS
0 Auditor-Fiscal da Receita Estadual
Prof Victor Dalton Aula 01
D) 160
E) 256

GABARITO

1.d 2.c 3.d 4.b 5.a 6.d 7.e 8.b 9.c 10.d
11.d 12.d 13.a 14.b 15.c 16.c 17.e 18.b 19.a 20.e
21.c 22.d 23.e 24.c 25.c 26.e 27.a 28.c 29.d 30.e
31.b 32.e 33.c 34.d 35.c

Prof. Victor Dalton


www.estrategiaconcursos.com.br 47 de 47

00000000000 - DEMO