Escolar Documentos
Profissional Documentos
Cultura Documentos
QUESTÕES COMENTADAS
Prof. Thiago Mishaim
Sumário
REDES DE COMPUTADORES E INTERNET .................................................................................................................... 3
BACKUP ............................................................................................................................................................................. 9
THIAGO MISHAIM,
Analista de Tecnologia da Informação da Secretaria de
Segurança Pública do Estado do Piauí e Professor de
Informática com Experiência na Preparação para
Concursos Públicos. Graduado e Pós-graduado na área
de Tecnologia.
Olá aluno, tudo bem? Sou o Professor Thiago Mishaim e ministro a Disciplina de Informática em
Teresina – PI, estou disponibilizando algumas Questões Comentadas das principais bancas de nosso
país com os principais tópicos abordados em provas de concursos nos últimos anos. O grande objetivo é
te preparar de forma direcionada para os concursos vigentes e vindouros, por isso a importância deste livro
eletrônico que te ajudará a crescer na disciplina através de questões comentadas e gratuitas. Aproveito a
oportunidade para te convidar a me seguir nas redes sociais. Bom, desejo a você uma ótima leitura e
aproveitamento.
Gabarito: Errado
8. Os worms, assim como os vírus, infectam
O FTP (File Transfer Protocol - Protocolo de computadores, mas, diferentemente dos vírus, eles
Transferência de arquivos) não é usado para não precisam de um programa hospedeiro para se
troca de mensagens de texto contendo anexos, propagar.
e sim para a troca de arquivos e pastas entre Certo ( ) Errado ( )
cliente e servidor. Os principais protocolos
utilizados pelo serviço de correio eletrônico
Gabarito: Certo
estão listados a seguir:
Tantos os Worms como os vírus são
🚨 POP (Post Office Protocol) ou POP3: para
considerados como malwares (softwares
receber mensagens sem deixá-las no servidor.
maliciosos que infectam computadores), no
🚨 IMAP (Internet Message Access Protocol - entanto, diferentemente do vírus, o Worm não
Protocolo de Acesso ao Correio da Internet) ou embute cópias de si mesmo em outros
IMAP4: permite acessar e-mails através de um programas ou arquivos e não necessita ser
serviço do provedor chamado WebMail. Observe explicitamente executado para se propagar.
que nesse caso os e-mails ficam no servidor,
não necessitando serem descarregados para a
9. Treinamento e conscientização dos empregados
máquina do usuário.
a respeito de segurança da informação são
🚨 SMTP (Simple Mail Transfer Protocol): para mecanismos preventivos de segurança que podem
enviar e-mails. ser instituídos nas organizações, uma vez que as
pessoas são consideradas o elo mais fraco da
6. Na topologia em estrela, os nós da rede se cadeia de segurança.
conectam a um nó central concentrador. Certo ( ) Errado ( )
Certo ( ) Errado ( )
Gabarito: Certo
Gabarito: Certo O objetivo de toda organização é atingir um
A característica da topologia estrela é a ligação nível de excelência quanto a segurança da
de todos os computadores a um equipamento informação, porém a segurança da informação é
central, ou seja, uma ligação ponto-a-ponto. associada a uma corrente onde o elo mais fraco
Este equipamento é conhecido como desta corrente quase sempre é o usuário.
concentrador. Conseguir mobilizar os usuários de uma
organização para a importância da segurança
da informação requer fundamentalmente
7. No serviço de emails por meio de browsers web,
trabalhar a consciência das pessoas e
o protocolo HTTP é usado para acessar uma
treinamento adequado para o valor da
mensagem na caixa postal, e o protocolo SMTP,
informação e isso pode ser normatizado com
necessariamente, para enviar uma mensagem
uma política de segurança da informação, que é
para a caixa postal.
um conjunto de diretrizes, normas e
Certo ( ) Errado ( )
procedimentos estabelecidos pela organização e
que tem como objetivo conscientizar e orientar
Gabarito: Certo os usuários.
No serviço de e-mails por meio de browsers
web, também conhecido como Webmail, a 10. No acesso a uma página web que contenha o
comunicação entre o usuário e o servidor que código de um vírus de script, pode ocorrer a
execução automática desse vírus, conforme as 12. Fazer becape regularmente é uma conduta que
configurações do navegador. permite minimizar os danos decorrentes de um
Certo ( ) Errado ( ) ataque do tipo ransomware locker, que impede o
acesso ao equipamento infectado, visto que o
Gabarito: Certo pagamento do resgate não garante acesso aos
dados.
Existem vários tipos de vírus e essa questão Certo ( ) Errado ( )
abordou o vírus de script que Segundo a
Cartilha de Segurança do CERT (Centro de
Gabarito: Certo
Estudos, Respostas e Tratamentos a Incidentes
de Segurança no Brasil - www.cert.br), o Vírus Ransomware é um programa malicioso que
de script é escrito em linguagem de script, como sequestra os arquivos e programas de um
VBScript e JavaScript, e recebido ao acessar computador, através da criptografia: os arquivos
uma página Web ou por e-mail, como um são compactados com senha, e o usuário não
arquivo anexo ou como parte do próprio e-mail consegue mais abri-los. A vítima é então
escrito em formato HTML. Pode ser pressionada a fazer um pagamento (resgate)
automaticamente executado, dependendo da para que a senha lhe seja enviada e permita a
configuração do navegador Web e do programa abertura dos seus arquivos e programas.
leitor de e-mails do usuário. Assim sendo, o item
está inteiramente correto.
Existem dois tipos de ransomware:
Ransomware Locker: Impede que você acesse o
11. Entre os vários tipos de programas utilizados
equipamento infectado.
para realizar ataques a computadores, aquele
capaz de se propagar automaticamente pelas Ransomware Crypto: Impede que você acesse
redes, enviando cópias de si mesmo entre aos dados armazenados no equipamento
computadores, é conhecido como backdoor. infectado, geralmente usando criptografia.
Certo ( ) Errado ( )
Além de infectar o equipamento o ransomware
Gabarito: Errado também costuma buscar outros dispositivos
conectados, locais ou em rede, e criptografá-los
Backdoor é um programa que permite o retorno
também.
de um invasor a um computador comprometido,
por meio da inclusão de serviços criados ou
modificados para este fim. Pode ser incluído Backup é um procedimento através do qual são
pela ação de outros códigos maliciosos, que criadas cópias de arquivos de dados
tenham previamente infectado o computador, ou importantes que poderão ser recuperadas caso
por atacantes, que exploram vulnerabilidades aconteça algum imprevisto com os arquivos
existentes nos programas instalados no originais. Para maior segurança é sempre
computador para invadi-lo. Após incluído, o recomendável que as cópias sejam
backdoor é usado para assegurar o acesso armazenadas em locais diferentes dos arquivos
futuro ao computador comprometido, permitindo originais. Se as cópias estiverem na mesma
que ele seja acessado remotamente, sem que unidade dos originais, e este dispositivo sofrer
haja necessidade de recorrer novamente aos um defeito, tanto os originais quanto as cópias
métodos utilizados na realização da invasão ou serão perdidos; se as cópias estiverem em
infecção e, na maioria dos casos, sem que seja diretórios fisicamente distintos, ou seja, em outra
notado. Portanto o Códigos maliciosos unidade, as cópias não serão perdidas caso a
(Malware) mais adequado ao enunciado da unidade onde estejam os originais sofra uma
questão é o Worms que explora vulnerabilidades pane.
ou falhas de configuração nos softwares
instalados para se propagar automaticamente O pagamento do resgate é uma péssima
através de redes, enviando cópias de si mesmo alternativa, sendo a execução de backup de
de computador para computador. forma regular a melhor alternativa para se
Quanto aos modos de backup e tipos de backup 36. No Linux, a senha de usuário pode ser alterada
podemos categorizá-los como: Modos: online e via terminal por meio do comando passwd, mas o
offline; Tipos: Total (Completo), Incremental e usuário, com exceção do root, não consegue
Diferencial. Observe que não existe os tipos alterar sua própria senha.
Matricial e Linear. Certo ( ) Errado ( )
para remover diretório bem como rm -r onde -r rede. Já no Linux o comando é ifconfig que
equivale a recursividade. permite configurar, adicionar, deletar e gerenciar
intefaces de rede no sistema.
38. Um Analista recebeu um arquivo chamado
funcionarios.txt contendo o nome e outras Ex.#1 (Linux): ifconfig eth0 down desativa a
informações de cerca de 10.000 funcionários. Ao interface de rede eth0
ser solicitado a localizar os dados do funcionário
Ex.#2 (Linux): ifconfig eth0 up ativa a interface
Marconi Teixeira nesse arquivo, estando na pasta
de rede eth0
em que se encontra o arquivo em um terminal
Linux, digitou o comando grep 'Marconi Teixeira'
funcionarios.txt 41. /home é o local onde todos os arquivos
Certo ( ) Errado ( ) binários são armazenados.
Certo ( ) Errado ( )
Gabarito: Certo
Gabarito: Certo
O comando cat exibe na tela o conteúdo de um
arquivo na íntegra. O caractere "|" redireciona
esta saída para grep nome-palavra. Bem, o
comando grep é uma forma simplificada de
realizar buscas no conteúdo do(s) arquivo(s),
portanto cat visualiza o arquivo e o grep
pesquisa o termo passado no comando.
Gabarito: Certo
Observe que o foco da questão é descobrir em
linha de comando a forma de se visualizar o
endereço IP, e para o sistema Windows é
utilizado o comando ipconfig que fornece
informações sobre máscaras de sub-rede,
placas de rede e endereço IP da estação na