Você está na página 1de 5

Professor: Murilo Batistela de Camargo

Turma: Carreiras Policiais


Data: 06/02/2021 INFORMÁTICA

10. IPTables e Windows Firewall são exemplos de


EXERCÍCIOS firewalls utilizados nas plataformas Linux e
Windows, respectivamente. Ambos os sistemas são
1. A subdivisão de endereçamento IPv4 com capazes de gerenciar a filtragem de pacotes com
máscaras de rede permite a criação de diferentes estado (statefull) na entrada e na saída de rede, de
possibilidades de alocação de endereços. Acerca fazer o nateamento de endereços e de criar VPNs.
desse assunto, julgue o item que se segue. 11. O protocolo CSMA/CA, utilizado pelas redes wi-
Os primeiros bits do NETID determinam se um fi, é fundamentado no protocolo de redes cabeadas
endereço é de classe A, B ou C. Se o primeiro bit do CSMA/CD. Uma vez que, nas redes sem fio, é mais
NETID for 0, o endereço será de classe A. difícil serem identificadas colisões, o protocolo
2. Com relação à infraestrutura de tecnologia da CSMA/CD foi alterado para se adequar a essa
informação, julgue os itens que se seguem. característica.
Os endereços IP 10.1.120.1 e 10.1.130.1 12. As redes sem fio que operam no padrão IEEE
pertencerão à mesma rede se utilizarem a máscara 802.11 funcionam segundo o padrão CSMA-CD.
225.255.192.0. 13. As ameaças são fatores externos que podem
3. O Subsistema do Windows para Linux (WLS) gerar incidente de segurança da informação por
permite que os desenvolvedores executem um intermédio da exploração das vulnerabilidades dos
ambiente GNU/Linux, incluindo a maioria das ativos de informação.
ferramentas de linha de comando, utilitários e 14. A política de segurança é um conjunto de
aplicativos, diretamente no Windows, sem diretrizes, normas, procedimentos e instruções de
modificações e sem a sobrecarga de uma máquina trabalho que estabelecem os critérios de segurança
virtual tradicional ou instalação de inicialização para serem adotados no nível local ou a
dupla. institucional, visando o estabelecimento, a
4. Um host com endereço IP 192.168.1.130 e padronização e a normalização da segurança tanto
máscara de rede com 25 bites pode acessar no âmbito humano quanto tecnológico. Acerca das
um host com endereço IP 192.168.1.120, uma vez boas práticas para elaboração, implantação e
que este último também utiliza uma máscara de monitoração da política de segurança, julgue os
rede com 25 bites. itens seguintes.
5. Em uma rede com a máscara 255.255.255.0, é Uma fonte primária para a definição dos requisitos
possível haver até 254 hosts. de segurança consiste na avaliação de riscos dos
6. Os endereços IP 10.1.120.1 e 10.1.130.1 ativos de informação. Essa análise permite ainda
pertencerão à mesma rede se utilizarem a máscara equilibrar os gastos com os controles de segurança
225.255.192.0. de acordo com os danos causados aos negócios
7. Um firewall pode ser usado como um filtro de gerados pelas potenciais falhas na segurança.
pacotes. Pode encaminhar ou bloquear pacotes com 15. Os protocolos TLS (Transport Layer Security) e
base nas informações contidas em cabeçalhos da SSL (Secure Sockets Layer) possuem propriedades
camada de rede ou de enlace: endereços IP de criptográficas que permitem assegurar a
origem e de destino, endereços de porta de origem confidencialidade e a integridade da comunicação.
e de destino e o tipo de protocolo (TCP ou UDP). 16. RAID consiste em utilizar um conjunto de dois
8. Os firewalls que mantêm o estado das conexões ou mais discos combinados para aumentar o
atuam na camada de rede, mas podem tomar desempenho ou a tolerância a falhas. A técnica
decisões com base em informações das camadas de de stripping é utilizada para aumentar a velocidade
transporte e aplicação. Por esse motivo, conseguem do conjunto, e a técnica de mirroring promove
perceber mais facilmente as tentativas de DOS maior tolerância a falhas. Ambas as técnicas podem
(denial of service) nos servidores protegidos por ser utilizadas em conjunto ou separadamente.
esse firewall. 17. O XSS, ou Cross-site scripting, é um tipo de
9. Joca é o proprietário do arquivo header.txt em vulnerabilidade encontrado em aplicações web que
um sistema Linux e gostaria de assegurar que ativa ataques maliciosos por meio da injeção de
scripts nas páginas web vistas por outros usuários.
somente ele tivesse permissão de leitura, gravação
e execução a este arquivo, enquanto que o grupo 18. Um problema bastante comum e perigoso em
tivesse permissão de escrita e execução e os demais aplicações web é o CSRF (Cross-Site Request
usuários somente permissão de execução. Pedro Forgery). Um ataque CSRF consiste em inserir
requisições em uma sessão aberta pelo usuário.
pode usar o comando sudo chmod 751 header.txt
para conseguir esse objetivo.

MUDE SUA VIDA!


1
Professor: Murilo Batistela de Camargo
Turma: Carreiras Policiais
Data: 06/02/2021 INFORMÁTICA

19. Em Segurança Web, é bastante comum relações necessárias à realização de um objetivo,


confundir o ataque de XSS (Cross-site Scripting) com consideradas um conjunto de restrições.
o ataque de CSRF (Cross-site Request Forgery). 26. Os sistemas físicos ou concretos são compostos
A diferença entre esses ataques está na maneira de por conceitos, planos, hipóteses e ideias muitas
executar o payload: o XSS utiliza um script no vezes presentes apenas no pensamento das
navegador web, enquanto o CSRF utiliza qualquer pessoas.
solicitação que execute um verbo HTTP GET ou 27. Segundo os conceitos da TGS, o resultado de um
POST para completar alguma ação válida na sistema é igual ao somatório dos resultados de seus
aplicação web. componentes, caso funcionem de forma
20. O modo túnel, presente no protocolo IPSec, independente.
funciona de modo a proteger o pacote IP por inteiro, 28. De acordo com a TGS, heterostase é a
aplicando os métodos de segurança ao pacote todo, capacidade do sistema em voltar à sua situação de
incluindo-se o cabeçalho IP original e, em seguida, normalidade quando ocorre uma ação imprópria.
acrescenta um novo cabeçalho IP, diferente do 29. Um sistema com entropia interna não funciona
original. corretamente.
21. O ESP (Encapsulating Security Payload — 30. Em uma organização, um sistema de
payload de segurança de encapsulamento), definido informação só é eficiente se for parte de
pelo IPSec, é um protocolo que oferece recursos de departamento isolado. Essa consideração reside no
autenticação, integridade e privacidade. fato de os componentes do sistema, por razões de
22. O conceito de cloud storage está associado segurança, serem delimitados e restritos. Por
diretamente ao modelo de implantação de nuvem eficiência computacional esse tipo de sistema é
privada, na qual a infraestrutura é direcionada desconectado da Internet.
exclusivamente para uma empresa e são 31. De acordo com a TGS, na realimentação de um
implantadas políticas de acesso aos serviços; já nas sistema, a saída de um processo torna-se a entrada
nuvens públicas isso não ocorre, visto que não há do processo seguinte.
necessidade de autenticação nem autorização de 32. Para o correto funcionamento de determinado
acessos, sendo, portanto, impossível o ambiente computacional, é necessário que o
armazenamento de arquivos em nuvens públicas. programa gravado no diretório
23. O modelo de HAAS disponibiliza aplicações aos seja executado simultaneamente
clientes, assim como ocorre no modelo SAAS. aos outros programas do sistema operacional Linux
24. Na computação em nuvem (cloud computing), que estejam em execução. A respeito dessa situação,
que mudou a visão de pessoas físicas e jurídicas é correto afirmar que a execução do programa
acerca de recursos de tecnologia da informação, o pode ser verificada por meio do
modelo que oferece um ambiente sob demanda comando .
para desenvolvimento, teste e gerenciamento de 33. Os browsers Internet Explorer, Firefox e
aplicações de software é denominado plataforma Chrome permitem a instalação de plugins para
como serviço (PaaS). implementar proteção antiphishing.
34. Os browsers para navegação na Internet
A teoria geral de sistemas (TGS) não busca suportam nativamente arquivos em Java e em Flash,
solucionar problemas ou tentar soluções práticas, sem necessidade de aplicações adicionais.
mas sim produzir teorias e formulações conceituais 35. Considere que um usuário necessite utilizar
que possam criar condições de aplicações na diferentes dispositivos computacionais,
realidade empírica. Embora a sociologia trate de permanentemente conectados à Internet, que
organizações informais, a teoria das organizações utilizem diferentes clientes de email, como o Outlook
formais adota a premissa de que a única maneira Express e Mozilla Thunderbird. Nessa situação, o
inteligível de estudar uma organização é estudá-la usuário deverá optar pelo uso do protocolo IMAP
como sistema. (Internet message access protocol), em detrimento
Chiavenatto E. Bertalanffy (com adaptações).
do POP3 (post office protocol), pois isso permitirá a
ele manter o conjunto de emails no servidor remoto
ou, alternativamente, fazer o download das
Com referência à TGS, mencionada no texto acima, e mensagens para o computador em uso.
à visão sistêmica, julgue os itens a seguir. 36. O uso de recursos de tecnologias da informação
25. Sistema pode ser visto como um conjunto de e das comunicações encontra-se difundido e
elementos interligados para formar um todo. Assim, disseminado em toda sociedade. Nesse contexto,
é representado por seus componentes e respectivas ações de investigação criminal necessitam estar
adaptadas para identificar e processar evidências

MUDE SUA VIDA!


2
Professor: Murilo Batistela de Camargo
Turma: Carreiras Policiais
Data: 06/02/2021 INFORMÁTICA

digitais de modo a produzir provas materiais. Para 43. Normalmente, os componentes de um sistema
tanto, existem diversos tipos de exames técnico- de informação incluem os dados, o sistema de
científicos utilizados em investigações. Acerca processamento de dados e os canais de
desses exames, julgue o item a seguir. comunicação.
Exames em mensagens eletrônicas, tais como 44. Na aplicação da TGS na área de TI, os sistemas
emails, permitem identificar o responsável pelo de informação são divididos em transacionais,
envio das mensagens, uma vez que as mensagens especialistas gerenciais e de apoio à decisão.
utilizadas nesse tipo de comunicação sempre 45. Dados são fatos que descrevem os objetos de
contêm um endereço que identifica o remetente da informação, por exemplo, eventos e entidades.
mensagem. 46. Sistemas de apoio à decisão são sistemas que,
37. Navegadores da Web podem ser configurados substituindo a intervenção humana, tomam decisão
para não registrar os registros (logs) de navegação em situações críticas que envolvem o
ou para excluí-los automaticamente. Esse tipo de processamento de grande volume de informações
ação dificulta o exame de informações acerca de em paralelo.
sítios web visitados a partir de determinado 47. Dados são valores ou ocorrências que compõe
sistema. a matéria prima da informação. Podem ser do tipo
estruturados, como um conjunto de palavras dentro
38. No programa de edição de textos MS Word, é de um livro, imagens e vídeos.
possível realizar alterações em um documento, 48. O conhecimento tácito é também chamado
mantendo-se o controle e a visualização de cada como não formalizado. Por ter alto valor subjetivo,
mudança realizada — seja inserção, seja retirada de está mais passível de erro ou enviesamento.
palavras, nova formatação de texto e leiaute de 49. De acordo com o diagrama de entidade-
página. Essas atividades podem ser realizadas por relacionamento a seguir, cada multa deve ser de um
meio da guia Exibir, opção Controlar Alterações. e somente um automóvel, e cada automóvel pode
ter uma ou muitas multas.
39. A Faixa de Opções do Word 2016 foi criada com
o intuito de ajudar o usuário a localizar
rapidamente os comandos, que estão organizados Automóvel Possui Multas
em guias, as quais, por sua vez, são organizadas em 1,1 1,N
grupos lógicos.
40. 50. Julgue o item a seguir, a respeito de banco de
dados relacionais.
Chaves estrangeiras não podem ser nulas e cada
registro na tabela deve possuir uma, e somente
uma, chave estrangeira.
51. Um banco de dados relacional organiza os
dados em tabelas e os vincula, com base em campos-
chave, e essas relações permitem recuperar e
Considerando que a planilha apresentada acima combinar dados de uma ou mais tabelas com uma
esteja em execução no Microsoft Excel 2013, julgue
única consulta.
a afirmativa a seguir.
Utilizando-se a expressão =MED(E3)+ABS(C3-B3- 52. Em um banco de dados, uma dependência
A3) - SOMA(A5), o resultado obtido será igual a 40. funcional existe quando o valor de um ou mais
41. No Microsoft Excel, a opção Congelar Paineis atributos determina o valor de um outro atributo.
permite que determinadas células, linhas ou 53. Em um big data, alimentado com os dados de
colunas sejam protegidas, o que impossibilita um sítio de comércio eletrônico, são armazenadas
alterações em seus conteúdos. informações diversificadas, que consideram a
navegação dos usuários, os produtos comprados e
outras preferências que o usuário demonstre nos
42. A informação se caracteriza pela compreensão seus acessos.
e internalização do conteúdo recebido, por meio do Tendo como referência as informações
seu uso em nossas ações; o dado, por sua vez, é um apresentadas, julgue o item seguinte.
elemento bruto dotado apenas de significado e O big data consiste de um grande depósito de dados
relevância que visem fornecer uma solução para estruturados, ao passo que os dados não
determinada situação de decisão. estruturados são considerados data files.

MUDE SUA VIDA!


3
Professor: Murilo Batistela de Camargo
Turma: Carreiras Policiais
Data: 06/02/2021 INFORMÁTICA

54. José está enfrentando problemas relacionados Assim, o áudio e o vídeo são transportados sobre
ao armazenamento em vários formatos, com sessões diferentes, o que permite ao usuário final
estrutura de dados geralmente inconsistente, e à escolher a mídia que deseja receber.
dificuldade de integração. Esses problemas, 63. Com relação a protocolos e codecs utilizados
conhecidos em Qualidade de Dados para Big Data, em VoIP, julgue os itens que se seguem.
podem ser respectivamente classificados como Em geral, a Internet acelerou o processo de
Variabilidade e Viscosidade. convergência em redes embasadas em VoIP, sendo
55. Tratando-se de aprendizagem de máquina, o o uso do TCP/IP fundamental nesse processo, visto
fator de confiança para as evidências varia de -1 a 1 que tais protocolos são utilizados em vários
para representar a certeza do fato. serviços de rede, seja nas redes de transmissão de
56. Aprendizagem de máquina pode ajudar a dados, seja nas de voz.
clusterização na identificação de outliers, que são 64. As mensagens utilizadas no protocolo SIP e
objetos completamente diferentes do padrão da H.323 são enviadas em formato texto (ASCII).
amostra. 65. Os modelos de arquitetura OSI/ISO e TCP/IP
57. A análise de regressão em mineração de dados possuem, respectivamente, sete e quatro camadas.
tem como objetivos a sumarização, a predição, o Na camada de rede, o modelo OSI/ISO é compatível
controle e a estimação. com a comunicação sem conexão e com a
58. O objetivo das técnicas de pré-processamento comunicação orientada a conexões. No modelo
de dados é preparar os dados brutos para serem TCP/IP, só há um modo de operação na camada de
analisados sem erros de incompletudes, rede (sem conexão), mas, na camada de transporte,
inconsistências e ruídos. o modelo TCP/IP aceita ambos os modos,
59. Pode-se definir mineração de dados como o oferecendo aos usuários a possibilidade de escolha
processo de identificar, em dados, padrões válidos, 66. DNS é um protocolo da camada de aplicação
novos, potencialmente úteis e, ao final, que usa o UDP — com o UDP há apresentação entre
compreensíveis. as entidades remetente e destinatária da camada de
60. Um desenvolvedor de uma instituição bancária transporte antes do envio de um segmento.
foi designado para tentar usar técnicas de 67. O modo túnel, presente no protocolo IPSec,
aprendizado de máquina para, dado o saldo diário funciona de modo a proteger o pacote IP por inteiro,
durante um ano de um cliente, classificá-lo como aplicando os métodos de segurança ao pacote todo,
BOM ou MAU candidato a receber um cartão de incluindo-se o cabeçalho IP original e, em seguida,
crédito VIP. Para isso, a única informação que pode acrescenta um novo cabeçalho IP, diferente do
usar — e que ele recebeu — é um conjunto de original.
treinamento com 50.000 clientes pré- classificados 68. Na tecnologia TCP/IP, usada na Internet, um
pelos seus gerentes, contendo 365 campos com os arquivo, ao ser transferido, é transferido inteiro
saldos diários e um campo com o número 1, caso o (sem ser dividido em vários pedaços), e transita
cliente fosse um BOM candidato, ou o número 0 sempre por uma única rota entre os computadores
(zero), caso fosse um MAU candidato. Essas de origem e de destino, sempre que ocorre uma
respostas são consideradas corretas. transmissão.
Considerando as práticas tradicionais de 69. A conexão de sistemas como TVs, laptops e
aprendizado de máquina, o desenvolvedor deve telefones celulares à Internet, e também entre si,
escolher um algoritmo não supervisionado, porque pode ser realizada com o uso de comutadores
o conjunto de treinamento possui dados e rótulo, (switches) de pacotes, os quais têm como função
sendo necessário aprender a função que prediz o encaminhar a um de seus enlaces de saída o pacote
rótulo correto. que está chegando a um de seus enlaces de entrada.
61. O SIP (session initiation protocol), 70. Em Python, o comando int("1") cria um objeto
diferentemente do protocolo H323, não utiliza o do tipo int, que recebe 1 como parâmetro no seu
RTP para transporte de dados devido ao fato de construtor.
possuir o seu próprio protocolo de transporte. 71. Considere o programa a seguir, na linguagem
62. Os pacotes RTP e RTCP são geralmente Python.
transportados sobre UDP. Para começar uma sessão
RTP, a aplicação define um par particular de Letras = [“P”,”F”]
endereços de transporte (endereço IP e porta UDP) for x in Letras:
de destino. Em uma sessão multimídia, cada mídia é print(“”.join(Letras))
transportada sobre uma sessão RTP diferente, para
a qual são emitidos pacotes de controle RTCP.

MUDE SUA VIDA!


4
Professor: Murilo Batistela de Camargo
Turma: Carreiras Policiais
Data: 06/02/2021 INFORMÁTICA

Além da sintaxe estar correta, o programa


apresentará o seguinte resultado.

PF
PF

72. Analise o trecho de código Python a seguir,


escrito para a versão 2.6

GABARITO
38. Errado
1. Certo
39. Errado
2. Errado
Após a execução do código Python, o valor da 40. Certo
3. Certo
variável n impressa na tela é 20. 41. Errado
4. Errado
42. Errado
5. Certo
73. Considerando a linguagem R, analise o código a 43. Certo
6. Errado
seguir. 44. Certo
7. Errado
45. Certo
8. Certo
A <- c(1,2,3,4,5,6) 46. Errado
B <- c(5,6,7) 9. Certo
47. Errado
A+B 10. Errado
48. Certo
11. Certo
49. Certo
A saída será 12. Errado
50. Errado
6 8 10 9 11 13 13. Certo
51. Certo
14. Certo
52. Certo
15. Certo
53. Errado
16. Certo
54. Certo
17. Certo
55. Errado
18. Certo
56. Certo
19. Certo
57. Certo
20. Certo
58. Certo
21. Certo
59. Certo
22. Errado
60. Errado
23. Certo
61. Errado
24. Certo
62. Certo
25. Certo
63. Certo
26. Errado
64. Errado
27. Errado
65. Errado
28. Errado
66. Errado
29. Certo
67. Certo
30. Errado
68. Errado
31. Errado
69. Certo
32. Certo
70. Certo
33. Errado
71. Certo
34. Errado
72. Errado
35. Certo
73. Certo
36. Errado
37. Certo

MUDE SUA VIDA!


5

Você também pode gostar