Você está na página 1de 11

A2 - Sistemas Computacionais e Segurança - Somente perguntas

1. Ao estudar arquiteturas de computadores, podemos afirmar que:

I- Barramentos são como 'vias expressas" da comunicação de dados, servindo unicamente para
interligar a CPU do computador com suas memórias secundárias (RAM)

II-A Arquitetura de Harvard é apresentada como uma inovação, permitindo que dados e instruções
fossem armazenados na mesma memória de leitura e escrita, posteriormente Von Neumann
propós uma melhoria ao modelo, utilizando barramentos diferentes para dados e instruções,
aumentando a performance com leituras e escritas simultáneas III-Unidades de Entrada e Saída de
Dados (E/S), ou Input/Output, são responsáveis pela introdução de dados e instruções no sistema,
assim como pela exibição e saída de resultados do processamento realizado. Unidades de entrada
podem ser teclado, mouse, microfone entre outros.

Assinale a alternativa correta:

a) Apenas a afirmação I está correta.


b) Apenas a afirmação Il está correta
c) Apenas as afirmações II e III estão corretas.
d) Apenas a afirmação III está correta

________________________________________________________________________________
________________________________________________________________________________

2. Quando se trata de software livre, podemos afirmar que:

1-As licenças existentes (como a General Public License, GPL) estabelecem que é terminantemente
proibido comerciar o software, recebendo pagamento por ele

Il-Licenças baseadas nas quatro liberdades estabelecem que o código-fonte do software deve ser
disponibilizado, permitindo seu uso irrestrito, estudá-lo para propor melhoras e compartido com
que tiver interesse

III-O sistema operacional Linux é um dos maiores exemplos de software livre e seu código está
disponível na Internet desde 1991, criado por um jovem finlandés chamado Linus Torvalds

Assinale a alternativa correta:

a) Apenas a afirmação Il está correta.


b) Apenas a afirmação III está correta
c) Apenas as afirmações II e III estão corretas
d) Apenas a afirmação I está corretas
________________________________________________________________________________
________________________________________________________________________________

3. Segundo o conceito de Smart Cities, centros urbanos com alta concentração populacional
podem fazer uso da tecnologia para ter processos mais eficientes e, assim, melhorar a vida
de seus moradores.

Considere os exemplos a seguir.

I-Internet gratuita via wi-fi em parques e espaços públicos.

II-Ônibus dotados de geolocalização que avisam para as pessoas, nos pontos de ônibus, quanto
tempo levarão para chegar até elas..

III-Lixeiras inteligentes que avisam quando estão cheias, otimizando a coleta de lixo urbana.

IV-Iluminação pública inteligente que liga automaticamente ao escurecer e, se não o fizer, avisa ao
poder público que precisa ser substituída

V-Estufas inteligentes próximas ao centro urbano dotadas de controle de temperatura e umidade.

Selecione a alternativa cujas iniciativas estão alinhadas ao conceito acima e que, para isso, fazem
uso de dispositivos loT com sensores:

a) I, II, III, IV, V


b) I, III, V apenas
c) II, III, IV e V apenas
d) III, IV e V apenas
e) I, II e III apenas

________________________________________________________________________________
________________________________________________________________________________

4. Os sistemas computacionais estão constantemente realizando conversões entre o sistema


decimal (baseado em 10 simbolos) para o sistema binário (baseado em 2 simbolos), afinal,
é tudo que eletronicamente se entende, zeros e un ausência de corrente e presença de
corrente.

Desse modo, imagine-se sendo um sistema computacional, Caso um número decimal qualquer the
fosse apresentado pelo usuário, que o digita por meio de uma caixa de digitação, para convertê-lo
para um número binano, você deve então:

a) Divido sucessivamente pela base de destino, no caso, dois, até que o quociente seja um.
Este quociente e os restos das divisões, de trás para frente, correspondem ao número
binário que procuro
b) Cada um dos digitos deve ser multiplicado pela base de origem, no caso, dez, elevado por
0.1.2.3 e assim por diante, contando a partir de zero da direita para a esquerda.
c) Divido sucessivamente pela base de origem no caso de até que quociente seja um. Este
qubciente e os restos das divisões, de trás para frente correspondem ao número binario
que procuro
d) Dividi-lo sucessivamente pelo número dezesses até que o quociente seja um. Este
quociente os restos das divisões de trás para frente correspondem ac numero binario que
procuro
e) Cada um dos dígitos deve ser mutiplicado pela base de destino no caso dos e elevado por
0123 e assim por diante contando a partir de zero da direita para a esquerda

________________________________________________________________________________
________________________________________________________________________________

5. Existem vários tipos de memória, desenvolvidas eletronicamente de formas diferentes.

Algumas persistem a informações mesmo quando não são energizadas, outras só mantém a
informação enquanto houver corrente. Nesta memóna em particular, os dados são guardados na
memória por um conjunto de seis trans por chip, o que tornam seu acesso mais rápido (pois não
possuem circuito de refrescagem), contudo tornam este tipo de memória mais caro

De qual tipo de memória de computador estamos falando?

a) Read-Only Memory (ROM)


b) SRAM (Static Random Access Memory).
c) DRAM (Dynamic Random Access Memory)
d) Discos ópticos
e) Discos magnéticos (HDD

________________________________________________________________________________
________________________________________________________________________________

6. Processos são programas em plena execução. Embora os processadores, memórias e


placas-mãe estejam cada vez mais velozes, nossas necessidades de armazenamento e
processamento também crescem constantemente e mais dinheiro que invistamos, os
recursos físicos continuam a ser finitos.

Em sistemas operacionais, possuímos um elemento conhecido como escalonador de processos,


que organiza filas destes milhares de processos existentes, hora atribuindo tempo de
processamento a eles ou seus usos em dispositivos de entrada e saída, que também devem ser
organizados. Processos possuem atatus (ou estados) diferentes, de acordo como o momento em
que se encontram.

Neste estado em especifico, o processo está aguardando para ser selecionado pelo escalonador de
processos para ganhar tempo de uso do processador. De qual estado estamos falando?

a) Executando
b) Pronto
c) Terminado ou cancelado
d) Aguardando
e) Iniciado

________________________________________________________________________________
________________________________________________________________________________

7. Thread (em português: linha ou encadeamento de execução) é uma forma como um


processo/tarefa de um programa de computador é divido em duas ou mais tarefas que
podem ser executadas concorrentemente simultâneo"). O "simultâneo" é colocado entre
aspas pois, embora existam múltiplos núcleos de processamento nos mais diferentes
dispositivos (smartphones, amart TVs, desktops, laptops), os processos são divididos e
processados por um tempo especifico no processador, sendo responsabilidade do
escalonador de processos altemá-los na CPU. Isso acontece em um espaço de tempo tão
curto que temos a impressão que estão rodando simultaneamente. Threads são recursos
importantes para que rotinas sejam executadas simultaneamente.

Avalie as afirmações a seguir sobre multiprocessamento

I - Uma thread pode ser considerada um fluxo encadeado de execução dentro de um processo e é
por meio deste mecanismo que podemos implementar o paralelismo dividindo o processo em
diferentes porções.

II -Diferentemente dos processos que são independentes, as threads são subconjuntos de um


processo

III-Para que haja concorrência entre as aplicações a programação deve ser necessariamente em
multithread (várias threads), não podendo ser realizada em monothread (uma única thread)

É correto o que se afirma em:

a) II e III, apenas
b) I e ll apenas
c) II apenas
d) III apenas

________________________________________________________________________________
________________________________________________________________________________

8. Sistemas computacionais processam e armazenam dados essenciais para nosso dia a dia e
cotidiano. Sistemas bancários inteiros e informações privilegiadas de processos sigilosos
estão em datacenters de Cloud Computing que são cada vez mais vítimas de acessos não
autorizados.
Tendo isso em mente, avalie as asserções a seguir e a relação proposta entre elas.

I-A detecção de intrusão é o processo em que devemos acompanhar as ações que ocorrem e
analisá-las, quando existem sinais de possiveis incidentes, que são violações ou ameaças iminentes
das politicas de segurança de computadores, politicas de uso aceitável ou práticas de segurança
padrão.

PORQUE

II- Todos os incidentes são de natureza maliciosa e se resumem em usuários não autorizados
obtendo acesso a sistemas ou usuarios autorizados abusando de seus privilégios para obter
acessos adicionais dos quais não estão autorizados.

A respeito dessas asserções, assina a opção correta.

a) A asserção I é uma proposição falsa e a II uma proposição verdadeira


b) As asserções I e ll são verdadeiras e a II justificativa correta da I
c) As asserções I e II são falsas
d) Asserção I é uma proposição verdadeira e a II é uma proposição falsa
e) As asserções I e II são verdadeiras mas a II não é ima justificativa correta da I

________________________________________________________________________________
________________________________________________________________________________

9. Um sistema de numeração (ou sistema numeral) é um sistema em que um conjunto de


números é representado por símbolos conhecidos como numerais de uma forma
consistente. Embora existam vários sistemas numéricos, em gera aprendemos mais sobre
os binários (base 2, ou dos símbolos para representar grandezas), decimas (dez símbolos)
e hexadecimal (dezesseis símbolos) É possível converter quaisquer números de uma base
a outra.

Considerando o texto, avalie as seguintes afirmações quanto aos sistemas numéricos

I- Os sistemas computacionais usam exclusivamente sistemas numéricos binários e, por esta razão
precisamos aprender a converter números decimas para binarios e vice-versa.

II- Existem diversos sistemas numéricos diferentes (como e duodecimal de base 12) contudo os
mais usuais em Ti são o sistema numérico binário, decimal e hexadecimal

III- Quanto maior for a base numérica (e maior for a variedade de símbolos disponíveis) menor é o
número de dígitos necessários para representar a mesma grandeza.

É correto o que se afirma em:

a) I apenas
b) II apenas
c) III apenas
d) II e III apenas
e) I e II apenas

________________________________________________________________________________
________________________________________________________________________________

10. Dado o seguinte circuito com as seguintes portas logicas:

Se a entrada X vale 1 e a saída F resulta em 1, quanto valem Y e Z respectivamente?

a) Y é obrigatoriamente 1 e Z obrigatoriamente 0
b) Y é obrigatoriamente 1 e Z obrigatoriamente 1
c) Y é obrigatoriamente 0 e Z obrigatoriamente 1

________________________________________________________________________________
________________________________________________________________________________

11. Utilizada bastante no passado e ainda usada em situações especificas nos dias de hoje, a
fita magnética DAT é utilizada para armazenamento de cópias de segurança (backups), no
que chamamos de armazenamento frio (cold storage) ou mesmo arquivo morto.
Dispositivos de armazenamento podem ser classificados por sua localização (primária e
secundária), capacidade (se possui baixa ou alta capacidade) e seu método de acesso
(vários tipos) e saber classificar o dispositivo é importante para assegurar que estamos
usando o dispositivo correto.

Sendo assim, analisando memórias sob as características de localização, capacidade e método de


acesso, uma fita magnética DAT é considerada

a) secundária, alta capacidade e acesso associativo


b) secundária, alta capacidade e acesso sequencial
c) Primaria, baixa capacidade e acesso direto
d) primária baixa capacidade acesso associativo
e) secundária, baixa capacidade e acesso randômico

________________________________________________________________________________
________________________________________________________________________________

12. Os Testes de Intrusão, Penetração ou Pentests podem auxiliar e muito na hora de


investigação, correção de vulnerabilidades e melhorias de segurança para todo ambiente
de tecnologia da informação. Para atingir tal objetivo, existem metodologias padronizadas
diferentes, cada qual para seu propósito.

Tendo isso em mente, avalie as asserções a seguire a relação proposta entre elas.

I- Testes de caixa preta são chamados assim pois neles nenhuma informação sobre a
infraestrutura da organização é fornecida ao profissional de segurança.

PORQUE

II-Os testes são realizados sem credenciais e fora do ambiente de rede para simular ao máximo um
ataque hacker real

A respeito dessas asserções, assina a opção correta.

a) A asserção I é uma proposição falsa e a II uma proposição verdadeira


b) As asserções I e ll são verdadeiras e a II justificativa correta da I
c) Asserção I é uma proposição verdadeira e a II é uma proposição falsa
d) As asserções I e II são verdadeiras mas a II não é ima justificativa correta da I
e) As asserções I e II são falsas

________________________________________________________________________________
________________________________________________________________________________

13. Quando abordamos arquiteturas de processador CISC e RISC, podemos afirmar:

1-Na arquitetura CISC, as instruções precisam de múltiplos ciclos de máquina, enquanto instruções
RISC usam um ciclo.

Il-Por não haver microcódigos embutidos no processador, programar em arquitetura CISC se torna
mais complexo do que na arquitetura RISC.

III-Arquiteturas RISC utilizam pipeline, o que permite a execução simultânea de múltiplas


instruções.

Assinale a alternativa correta:

a) Apenas a afirmação Il está correta


b) Apenas a afirmação I está correta
c) Apenas a afirmação III está correta
d) As afirmações II e III estão corretas
e) As afirmações I e III estão corretas

________________________________________________________________________________
________________________________________________________________________________

14. Quando se trata de segurança da informação, a implementação das normas ISO, como a
27002, é algo essencial, e vários processos devem ser executados, gerando uma série de
artefatos diferentes. Um destes em particular é definido pelas normas ISO IEC 278001 e
27002 e estabelece um conjunto de estratégias e planos de ação a serem implementados
de maneira a garantir que os serviços essenciais sejam devidamente identificados e
preservados após a ocorrencia de um incidente ou crise. Qual é?
a) Plano de Continuidade de Negócios
b) Plano de Contingencia
c) Plano de Recuperação de Desastres
d) Plano de negócios
e) Plano de Testes de Penetração

________________________________________________________________________________
________________________________________________________________________________

15. Uma das maneiras para diminuir a latência e performance entre os bilhões de dispositivos
de internet das coisas (IoT) existentes e os demais bilhões que temos pela frente é a
chamada computação de borda (o Edge Computing)

Tendo isso em mente, avalie as asserções a seguir e a relação proposta entre elas.

I-Computação de borda (Edge Computing) traz vários benefícios, entre eles pode mitigar também
os problemas de segurança existentes.

PORQUE

Il-Parte do armazenamento e processamento de dispositivos loT acontecendo localmente (o que é


chamado de Edge do dispositivo) é mais seguro pois os dados deixam de trafegar pela Internet e,
assim, não seriam interceptados

A respeito dessas asserções, assina a opção correta.

a) A asserção I é uma proposição falsa e a II uma proposição verdadeira


b) Asserção I é uma proposição verdadeira e a II é uma proposição falsa
c) As asserções I e II são falsas
d) As asserções I e II são verdadeiras mas a II não é ima justificativa correta da I
e) As asserções I e ll são verdadeiras e a II justificativa correta da I

________________________________________________________________________________
________________________________________________________________________________
17. A Computação Ubiqua, também conhecida como Computação Pervasiva, é um termo muto
relacionado ao Internet das coisas (IoT) Weiser, tecnólogo-chefe do centro de pesquisa da Xerox
em Palo Alto, ajudou a defi nir os conceitos e ideias de como estes dispositivos loT interagiriam
com os usuários e entre si.

Considerando as informações apresentadas, avalie as asserções a seguir e a relação proposta entre


elas

I -A computação ubiqua descreve a presença da informática e tecnologia na vida das pessoas, em


suas casas e ambientes sociais

PORQUE

II -A expansão e variedade dos dispositivos conectados à Internet tornou a computação


onipresente, enquanto a integração destes dispositivos aliados ao Big Data e Inteligência Artificial
a tornou onisciente, caracteris ticas da ubiquidade

A respeito dessas asserções, assina a opção cometa

a) A asserção I é uma proposição falsa e a II uma proposição verdadeira


b) Asserção I é uma proposição verdadeira e a II é uma proposição falsa
c) As asserções I e ll são verdadeiras e a II justificativa correta da I
d) As asserções I e II são verdadeiras mas a II não é ima justificativa correta da I
e) As asserções I e II são falsas

________________________________________________________________________________
________________________________________________________________________________

18. Gestão de identidade é algo fundamental para garantirmos que apenas pessoas
autorizadas terão acesso aos recursos que foram disponibilizados a elas. Por meio de
dados de identificação e senhas, os sistemas conseguem identificar o usuário, confirmar
sua identidade e definir as opções que podem ser realizadas em um sistema
computacional.

Tendo isso em mente, avalie as asserções a seguir e a relação proposta entre elas.

I – A tecnologia biométrica está cada vez mais presente na vida das pessoas e pode ser utilizada
para controle de acesso e em qualquer lugar que seja necessário fazer uso da técnica de
reconhecimento das características físicas e comportamentais únicas de cada pessoa.

PORQUE
II – A criptografia de chave criptográfica simétrica, ou criptografia de chave única, não é a
criptografia predominante atualmente justamente por utilizar uma única senha para criptografar e
descriptografar a mensagem.

A respeito dessas asserções, assina a opção correta.

a) A asserção I é uma proposição falsa e a II uma proposição verdadeira


b) Asserção I é uma proposição verdadeira e a II é uma proposição falsa
c) As asserções I e ll são verdadeiras e a II justificativa correta da I
d) As asserções I e II são verdadeiras mas a II não é ima justificativa correta da I
e) As asserções I e II são falsas

________________________________________________________________________________
________________________________________________________________________________

19. Praticamente todos os componentes de um computador, sendo estes processadores,


memórias, placas de vídeo e diversos outros, são conectados à placa-mãe por verdadeiras
“vias expressas” de energia, da qual chamamos de barramento. Mantendo a analogia com
vias empresas de tráfego de veículos, se todos eles estivessem em uma mesma via,
teríamos gargalos e congestionamentos intermináveis. Por esta razão, podemos dividir as
vias da qual trafegam os carros, vias exclusivas de ônibus e vias exclusivas para
motocicletas. Com os barramentos de um computador, também temos vias distintas com
diferentes propósitos.

Neste barramento em particular, são transmitidos ou posições de memória RAM, que devem ser
acessadas, ou posições específicas de algum dispositivo E/S que deve ser ativado. De qual tipo de
barramento estamos falando?

a) Barramento lógico
b) Barramento de endereços
c) Barramento de dados
d) Barramento duplo
e) Barramento de controle

________________________________________________________________________________
________________________________________________________________________________

20. Malwares são o grande mal no mundo cibernético atual. Os invasores utilizam as mais
diferentes técnicas e ferramentas para obter algum tipo de vantagem e causar danos,
pelas mais diferentes razões. Desta forma, faz-se necessário aprender a identificar qual
tipo de malware está sendo utilizado em uma determinada tentativa de invasão (ou
mesmo uma já ocorrida e bem-sucedida), pois cada uma delas resulta em ações
preventivas diferentes.
O malware em questão funciona da seguinte maneira: uma vez invadida a infraestrutura,
criptografar os dados importantes e chantagear a vítima, solicitando uma quantia em
criptomoedas para entregar a ela a chave que, supostamente, irá descriptografar os dados
novamente. De qual malware estamos falando?

a) Warm
b) Ransomware
c) Batnet
d) Phishing
e) Spyware

________________________________________________________________________________
________________________________________________________________________________

21. As arquiteturas RISC e CISC possuem características muito importantes, que são
determinantes para a velocidade e o desempenho das maquinas. É importante saber das
diferenças entre as duas arquiteturas, pois elas trazem vantagens e desvantagens.

Tendo isso em mente, marque a alternativa que traga características da arquitetura RISC

a) “Instruções simples e em número reduzido”, “Altamente paralelizado (recurso pipeline)”,


“Complexidade no compilador”, “Apenas as instruções load e store podem acessar a
memória” e “Instruções de um único ciclo”.
b) “Muitas instruções complexas”, “Fracamente paralelizado”, “Complexidade no código”,
“Apenas as instruções load e store podem acessar a memória” e “Instruções de um único
ciclo”.
c) “Instruções simples e em número reduzido”, “Altamente paralelizado (recurso pipeline)”,
“Complexidade no código”, “Apenas as instruções load e store podem acessar a memória”
e “Instruções de múltiplos ciclos”.
d) “Instruções simples e em número reduzido”, “Fracamente paralelizado”, “Complexidade
no compilador”, “Muitas instruções podem acessar a memória” e “Instruções de múltiplos
ciclos”.
e) “Muitas instruções complexas”, “Altamente paralelizado (recurso pipeline)”,
“Complexidade no código”, “Apenas as instruções load e store podem acessar a memória”
e “Instruções de um único ciclo”.

Você também pode gostar