CP T 2015 Informatica PDF

You might also like

You are on page 1of 29
| MARINHA DO BRASIL DIRETORIA DE ENSINO DA MARINHA (CONCURSO | PUBLICO PARA INGRESSO QUADRO TECNICO DO CORPO AUXILIAR DA MARINHA / CP-T/2015 ) NAO ESTA AUTORIZADA A UTILIZACAO DE MATERIAL EXTRA INFORMATICA 1) Correlacione os tipos de ataque cibernético a suas definicdes, e assinale a oped correta. TIPOS DE ATAQUE CIBERNETICO T= EMAIL SPOOFING IT - DEFACEMENT III~ VULNERABILITY EXPLOTAITION IV ~ SCAN vo - SNIFFING DEFINIGOES () Consiste em adivinhar, por tentativa e erro, um nome de usudrio e senha para poder executar processos, acessar sitios, computadores e servicos em nome e com os mesmos privilégios desse usudrio. {} Ocorre quando um atacante tenta executar agées maliciosas, como invadir sistemas, acessar informagées sigilosas, atacar outros computadores ou tornar um servigo inacessivel. (} Tem © objetivo de identificar computadores ativos e coletar informagdes sobre eles, como _servigos disponiveis e programas instalados. Com base nas informagdes coletadas, € possivel associar possiveis vulnerabilidades aos servigos disponibilizados e aos programas instalados nos computadores ativos detectados. () & a alterag&o de campos do cabecalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. () Técnica em gue um atacante utiliza um computador para tirar de operacdo um servico, um computador ou uma rede conectada a Internet. (1 Inspegao dos dados trafegados em redes de computadores, por meio do uso de programas especificos. Usada de forma maliciosa, busca capturar senhas, nimeros de cartdo de crédito ou 0 contetido de arquivos sigilosos trafegando por conexdes sem criptografia. (A) (ETT) (V) (~) (1) (TV) (11) (B) (V) (LET) (1) (LV) (=) (11) () (=) (EV) (2) (-) (ITT) (I) (DB) (V) (EV) (EET) (1) (~) (=) (8) (-) (EET) (IV) (1) (-) (V) Prova : Amarela Concurso : CP-1/2015 Profisséo : INFORMATICA 1/28 2) Observe a tabela abaixo. Pilha de Protocolos $Su Protocolo de | Protocolo de mudanga | 5 cota de estabelecimento de] de especificagio de |" O'°e0 | HTP sesso SSL. cifra SSL Protocolo de registro SSL_ TCP P Assinale a opgao correta. (A) Uma sesséo SSL & uma associagaéo somente entre dois clientes. As sessdes sao criadas pelo Protocolo de Estabelecimento de Sessao. (B) 0 protocolo de registro SSL oferece dois servicos para conexées SSL: Confidencialidade e Nao repidio. (C) 0 protocolo de estabelecimento de sesso SSL permite que dois hosts autentiquem um ao outro e negociem um algoritmo de criptografia simétrico e chaves cripto- gréficas aleatérias a serem usadas para garantir a integridade dos dados enviados em um registro SSL. (D) Os métodos de troca de chaves admitidos para o parametro "Conjunto de Cifras" no estabelecimento da sessao SSL. s40: RSA, Diffie-Hellman fixo, Diffie-Hellman efémero ou Diffie-Hellman anénimo. (Z) A mensagem do Protocolo de Alerta consiste em um “nico byte para indicar o momento de iniciar a sessdo SSL. 3) Segundo Stallings (2008), quais sdo os modos de operagéo de cifra de bloco? (a) cB, CEB, OFB e CTR. (B) cBc, CEB, ECB e CIR. (c) CFB, FFC, ECB e CBC (D) OFB, ECB, CTR e CRF. (E) ECB, CBC, CFB, OPB e CTR. Prova : Amarela Concurso : CP-T/2015 Profissaéo : INFORMATICA 2/28 4) Com (A) cr) ic) (D) () 5) Com i) relagdo as assinaturas digitais, pode-se afirmar que © DSS funciona como o RSA, oferecendo a fungdo de assinatura digital, criptografia e troca de chaves © uso de HASH & desnecess4rio para a criagéo das assinaturas digitais. na prética, somente o uso exclusivo de algoritmos de chave piblica garante a seguranga das assinaturas digitais. quaisquer dois mimeros pares sé suficientes para garantir a seguranga do RSA. © DSA baseado na dificuldade de se calcular logaritmos discretos. relagio ao IPSec, é correto afirmar que a seguranga do IP (IPSec) € uma capacidade que pode ser acrescentada somente & verséo 4 do Internet Protocol (1Pv4), por meio de cabecalhos adicionais. (8) 0 IPSec compreende cinco dreas funcionais: autenticagao, «cy (oy (B) Prova Profissdo gerenciamento de chaves, integridade, disponibilidade e confidencialidade. a autenticagdo utiliza o cédigo de autenticacao de mensagens MD5. A autenticagao somente pode ser aplicada a todo 0 pacote de IP original (modo tanel). a confidencialidade ¢ fornecida por um formato de eriptografia conhecido como encapsulamento de seguranca do PAYLOAD. Os modos tunel e transporte podem ser acomodados. © IPSec estd limitado ao uso somente em redes Local Area Network (LAN), no sendo possivel sua implementagao em redes Wide Area Network (WAN) pUblicas e privadas ou pela Internet. : Amarela Concurso : CP-T/2015 + INFORMATICA 3/28 6) 7) Prova Profi Segundo Stallings (2008), assinale a opcdo correta com relagdo ao uso de FIREWALLS em uma rede de computadores. {A) Somente 0 trafego de fora para dentro (INBOUND) precisa passar pelo FIREWALL, sendo totalmente desnecessario filtrar o tréfego de dentro para fora (OUTBOUND). (B) Um FIREWALL oferece um local para identificar possiveis ataques de explora¢éo da rede, aprendendo com o trafego @ bloqueando acessos sem necessidade de criagdo de regras especificas. Auditorias e alarmes néo podem ser implementados . (C) Um FIREWALL de borda protege contra ameagas internas, como um funciondrio insatisfeito ou um colaborador de um atacante externo. (D) Somente existem dois tipos de FIREWALL: filtro de pacotes e GATEWAY em nivel de aplicacao {B) 0 Controle de Diregéo determina a direcdo em que determinadas solicitagdes de servigo podem ser iniciadas e permitidas para fluir através do FIREWALL, Quais algoritmos de criptografia representam um algoritmo simétrico, um algoritmo assimétrico, um de HASH e um classico, respectivamente? (A) RSA, AES, SHA-S12 e Classic. (B) DES, RSA, SHA-1 e Vigenére. (C) AES, RSA, MD4 e Curva Eliptica. (D) 3DES, MDS, PGP e El Gamal. (8) Bl Gamal, Rijndael, Diffie-Hellman e César : Amarela Concurso + CP-1/2015 seo : INFORMATICA 4/28 8) Com relagéo & seguranga de redes sem fio e redes méveis, é INCORRETO afirmar que (ay (B) «c) (p) () Prova Profissao quando um computador esté conectado a uma rede, & possivel a ocorréncia de um ataque de personificagao, na qual um atacante pode introduzir ou substituir um dispositivo de rede para induzir outros a se conectarem a este, ao invés do dispositivo legitimo, permitindo a captura de senhas de acesso e informagdes que por ele passem a trafegar. infraestrutura 6 um modo basico de operagado de redes sem fio, que utiliza um concentrador de acesso (ACCESS POINT ~ AP) ou um roteador WIRELESS. WPA (Wi-Fi PROTECTED ACCESS) € um mecanismo desenvolvido Para resolver algumas das fragilidades do WEP, sendo considerado o nivel maximo de seguranga recomendado. devem-se considerar as vantagens do uso de criptografia nas aplicagdes, como PGP para o envio de e-mails, SSH para conexées remotas ou ainda VPNs. realizar © pareamento de BLUETOOTH em locais piblicos & arriscado pois isso aumenta o risco de rastreamento ou interceptagao por um atacante. : Amarela Concurso : CP-T/2015 + INFORMATICA 5/28 9) 10) Prova Profi: Quais linhas devem = ser —s inclufdas = no arquivo /etc/squid/squid.conf para liberar o acesso a Internet acs computadores com enderegos IP's de 192,168,1,6 até 192.168.1.10, apenas de segunda a sexta, no horario das 8h as 17h? (A) acl permitir_ip src 192.168.1.6 192.168.1.7 192.168.1.8 192.168.1.9 192.168.1.10 http_access allow sre 192.168.1.6 192.168.1.7 192.168.1.8 192.168.1.9 192.168.1.10 acl time MTWHF 08:00-17:00 http_access allow permitir_ip time (B) acl permitir_rede src 192.168.1.6 192.168.1.7 192.168.1.8 192.168.1.9 192.168.1.10 acl horario time MTWHF 08:00-17:00 http_access allow permitir_rede horario {C) acl lista_ip src 192.168.1.6 192.168.1.7 192.168.1.8 192.168.1.9 192.168.1.10 https_access allow permitir_ip acl horario time MTWHF 08:00-17:00 http_access allow permitir_ip horario (D) acl permitir_rede sre 192.168.1.0 acl horario time 08-17 http_access allow permitir_rede horario {E) acl permitir_ip sre 192.168.1.6/10 http_access permitir_ip acl horario time MTWHF O08AM-OSPM http_access allow permitir_rede horario Um servidor Samba NAO 6 capaz de atuar como servidor: (A) WINS secundario. (B) de arquivo. (C) membro de um servigo de diretério ativo (ACTIVE DIRECTORY SERVICE - ADS). (D) de autenticagao de login de usuarios Windows. (E) de impressao. Amarela Concurso + CP-T/2015 INFORMATICA 380 6/28 11) Observe o cédigo em linguagem C abaixo. f#include finclude int main (void) ( int n,i,j,m while (1) ( scan£("8d", 61); if (n0) mits; if (m>n) break; vet {m] } J printf ("\n"); for (1=2; i<=nj i++) ( if (vet [i]>0) print£("8d,",/vet (il); } printé("\n"); } return 0; } Com base no cédigo acima, se for digitado 100 para o valor de n, pode-se afirmar que o programa: (A) nao mostra nada. (B) & um gerador de némeros aleatérios que nao podem ser previstos. (C) mostraré todos os niimeros primos entre 0 e 100. (D) mostraré todos os nimeros entre 0 e 100. (BE) mostrara todos os nimeros entre 2 e 100. Prova : Amarela Concurso : CP-T/2015 Profisséo : INFORMATICA 7/28 12) Qual comando do Linux permite visualizar, continuamente e em tempo real, as tltimas linhas do log do SQUID, localizado em /var/log/squid/access.1og? (A) less /var/log/squid/access.log (B) more /var/log/squid/access . log (c) tail -£ /var/log/squid/access.1log (D) cat /var/log/squid/access.1og (B) tail -1 /var/log/squid/access. log 13) Assinale a opgdo que corresponde a uma das seis dreas-foco da Governanga de Dados, segundo o DGI (DATA GOVERNANCE INSTITUTE) « (A) Estratégia de Marketing e Relagées Péblicas. (B) Topologia ¢ Infraestrutura (c) Data Warehouse e Business Intelligence (DW/BI). (D] Publicidade e Imagem Empresarial. (B) Contingéncia e Gestdo de Riscos. Prova : Amarela Concurso : CP-T/2015 Profissdéo : INFORMATICA 8/28 14) Analise a figura abaixo, que representa um cendrio de distribuig&o de chaves proposto por POPE (1979), citado por Stallings (2008) . ay 3 —————4 i Cenério de distribuicdo de chaves Dados: cpc é um Centro de Distribuig&o de Chaves; Ae B sdo dois usuarios que desejam se comunicar através de uma conexdo criptografada; As setas de (i) a (5) vepresentam a comunicacao vealizada entre cada elemento; Considere que: ID, é a identidade de um usuario; Ny € um NONCE; K, € a chave de sessao; K, 6 uma chave compartilnada entre CDC e usuario; EB € um algoritmo criptogréfico combinado entre os elementos da comunicagao; £ & uma fungdo que realiza alguma transformag&o em Ny; e | € 0 simbolo de concatenagao. Com realagao a figura e aos dados acima, assinale a op¢ao TNCORRETA, (a) (B) (ec) (BD) (E) Prova © usuario A envia ao CDC a solicitagdo de uma chave de sessdo para proteger a conexéio légica entre Ae B. Para tal, envia (1): TD,]ID,|™%. DC responde o usuario A, enviando a chave de sesso em (2): E(Ka, [Ks |ID,[ZDp]N.]) |] E (Kp, [Ks] IDa) - © usuario A retira de (2) a parte da mensagem que deve ser enviada ao usuario B a fim de estabelecer a sessdo segura. Assim, o usdirio Aenvia (3): E(Ka, [Ke] 2D,]ZDa]Nul). Usando a chave de sesso recebida, o usuario B envia ao uxrio Ao nonce N, para evitar o mascaramento de uma conexdo passada, enviando (4): E(Ky/N2). Também usando K,, 0 usuario A responde com(5): B(K,,£ (Ns). Finalmente, a sesséo criptografada entre Ae B esta estabelecida. aAmarela Concurso : CP-T/2015 Profissao: INFORMATICA 9/28 15) 16) Prova Profi: Com relagéo ao gerenciamento de chaves piblicas, pode-se afirmar que (A) n&o € possivel falsificar o antncio piblico de uma chave publica. (B) X,509 6 © esquema universalmente aceito para formatar certificados de chave péblica. (C) segundo POPE (1979), citado por Stallings (2008), a autoridade de chave publica mantém um diretério estatico das chaves piblicas de todos os participantes. (D) a distribuigdo simples de chave secreta, apresentada por Merkle (1979), citado por Stallings (2008), é segura contra ataques MAN-IN-THE-MIDDLE (MITM) . (f) esquema hibrido é uma forma de usar a criptografia simétrica para distribuir chaves ptblicas. Um processo de nome appl apresentou um erro e est4 no sistema sem funcionar, A safda do comando ps é a seguinte: $ ps PID TTY TIME CMD 3159 pts/1 00:00:00 bash 6333 pts/1 00:00:01 appl 6647 pts/1 00:00:00 ps Qual comando do Linux finaliza o processo appl? (a) exit appl (B) kill -9 6333 (C) pkill -9 6333 (D) clear appl (B) Kill +9 6333 : Amarela Concurso : CP-T/2015 ssé0 : INFORMATICA 10/28 17) Coloque V (verdadeiro) ou F (falso), nas afirmativas abaixo, assinalando, a seguir, a opgdo correta. O) (a) (B) «c) (D) (B) Prova Profisséo Um ataque de negagdo de servigo (DENIAL OF SERVICE ~ DoS) & uma tentativa de impedir que usuarios legitimos de um servigo usem esse servico. Em um ataque de negagdo de servicgo distribuido (DISTRIBUTED DENTAL OF SERVICE - DDoS), realizado por melo da inundacaéo de pacotes SYN (SYN FLOODING ATTACK), as méquinas escravas enviam para 0 alvo selecionado pacotes SYN do TCP/IP, com informagées de enderego IP de retorno falso; isso causa lentiddo e até o travamento da maquina alvo pois a mesma fica esperando para completar as falsas conexdes. Em um ataque de DDoS Refletor, as m4quinas escravas criam pacotes que solicitam uma resposta que contenha o IP de méquinas nao infectadas como IP de origem no cabegalho do pacote. As maquinas escravas enviam tais pacotes a maquina alvo, que responde com pacotes dirigidos para maguinas ndo infectadas, conhecidas como refletoras. © rastreamento e identificagao da origem do ataque é uma linha de defesa contra ataques DDoS proposta por CHANG (2002), que 6 facilmente alcangdével e sempre eficaz para anular os efeitos do DDoS. (Vv) CF) (Y) (FD (v) (V) (F) (FD (F) (Vv) (F) (FD (vy CB) (v) (WD (B) (B) (v) tv) Amarela Concurso : CP-T/2015 INFORMATICA 11/28 18) Assi (INF (con: segu a) (B) «ey (p) (E) Prova Profisséo nale a opcéo INCORRETA com relagao aos modelos ITIL ORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY) e CobiT (TROL OBJECTIVE FOR INFORMATION AND RELATED TECHNOLOGY) , indo Fernandes e Abreu (2012). Como um FRAMEWORK, o principal objetivo do ITIL é prover um conjunto de praticas de gerenciamento de servicos de TI testadas e comprovadas no mercado (organizadas segundo uma légica de ciclo de vida de servigos) que podem servir como balizadoras, tanto para organizagées que 4 possuem operagédes de TI em andamento e pretendem empreender melhorias, quanto para a criagéo de novas operagées. Em conformidade com os requisitos da norma ISO/IEC 20000, 0 nicleo do ITIL ¢ composto por cinco publicagdes, cada uma delas relacionada a um estagio do ciclo de vida do servico, contendo orientagées para uma abordagem integrada de gerenciamento de servicos da seguinte maneira: Estratégia do Servigo; Desenho do Servigo; Transigéo do Servigo; Operagéo do Servigo; e Melhoria Continua do Servigo. De acordo com o ITGI, 0 CobiT estabelece relacionamentos com os requisitos do negécio; organiza as atividades de TI em um modelo de processos genérico; identifica os principais recursos de TI, nos quais deve haver mals investimentos; e define os objetivos de controle que devem ser considerados para a gestéo. entre varias oportunidades de aplicagdo do CobiT em uma organizagéo, podem ser citadas: avaliacdo dos processos de TI; auditoria dos riscos operacionais de TI; implementag&o modular da Governanga de TI; realizagao de BENCHMARKING; e qualificagao de fornecedores de TI. De acorde com o ITIL, a Operagéo do Servico possui cinco fungdes: Gerenciamento de Eventos; Gerenciamento de Incidentes; Gerenciamento de Problemas; Execucéo ou cumprimento de Requisigées; e Gerenciamento do Acesso. : Amarela Concurso : CP-T/2015 ; INFORMATICA 12/28 19) Assi DETR TI - III- Iv - (a) (3) (c) (D) ) 20) Com @ (B) «cy () (By Prova Profisséo nale a opg&o correta com relagéo ao IDS (INTRUSION CTION SYSTEM), segundo Stallings (2008). A deteccao de intrusdo é baseada na suposigéo de que o comportamento do intruso difere daquele de um usuario legitimo de maneiras que podem ser quantificadas. Pode haver uma sobreposigéo entre os perfis comportamentais tipicos de um intruso e de um usuario autorizado. Existem duas técnicas de detecgéo de intrusdo: a detecgdo estatistica de anomalias e a detecgdo baseada em regras. HONEYPOTS s&o sistemas de armadilha, planejados para atrair um atacante em potencial para longe dos sistemas eriticos. As afirmativas I, II, ITI e IV séo verdadeiras. Apenas as afirmativas I e III sao verdadeiras. Apenas as afirmativas Il e IV s&o verdadeiras. Apenas a afirmativa Iv é verdadeira. Apenas a afirmativa IIT é verdadeira. base nas ISO/IEC 27001 e 27002, é correto afirmar que foram preparadas para prover um modelo para estabelecer, implantar, operar, monitorar, rever, manter e melhorar o Sistema de Governanga de TI da empresa. uma organizagéo deve conduzir auditorias internas de seguranca da informagdo em intervalos estritamente aleatérios, para que os funciondrios sempre estejam preparados para serem auditados externamente. a incluséo da seguranga da informagao no processo de gerenciamento da continuidade de negéclos é facultativa em todos os casos. no que tange & monitoragdo e & revisdo do ISMS (INFORMATION SECURITY MANAGEMENT SYSTEM), a metodologia do risco e os riscos residuais devem ser revistos em intervalos plane jados. © Unico beneficio da seguranca da informagao esta na protecéo da imagem da instituigao, evitando-se futuras agdes indenizatérias na justica. : Amarela Concurso : CP-T/2015 INFORMATICA 13/28 21) 22) 23) Prova Com relag&o &s Chaves Primérias, assinale a opgdo INCORRETA. (A) S40 atributos da tabela que permite a identificagao de forma tinica dos registros. (8) Possuem a propriedade de irredutibilidade. (c) Podem ser formadas por um tnico atributo. (D) Podem ser formadas por varios atributos. (B) N&o evitam que haja registros duplicados na tabela. Observe as tabelas abaixo. CLIENTE (cod_cliente, nome_cliente, endereco, cidade, uf) VENDEDOR (cod_vendedor, nome_vendedor) PEDIDO ( num_pedido, prazo_entr, cd_cliente, cd_vendedor) ITEM_PEDIDO (no_pedido, cd_produto, gtd_pedido) PRODUTO (cod_produto, unid, desc, val_unit) Assinale a opgéo que indica o comando SQL que lista os nomes, enderegos e cidades dos clientes. (A) LIST * FROM CLIENTE; (B) SELECT nome_cli,endereco, cidade FROM CLIENTE; (C) SELECT * FROM CLIENTE WHERE nome_cli,endereco, cidade; (D) LIST nome_cli,endereco, cidade FROM CLIENTE; (£) LIST * FROM CLIENTE WHERE nome_cli,endereco, cidade; Um arquivo de nome texto.txt contém o seguinte texto: © tempo perguntou pro tenpo quanto tenpo o tenpo tem, 0 tenpo respondeu pro tempo que o tenpo tem tanto tempo quanto tenpo o tenpo tem. Para corrigir o erro de digitag&e trocando todas as ocorréncias da palavra "tenpo" por "tempo", pode-se utilizar qual comando do Linux? (A) sed -i -e '8/tenpo/tempo/g' texto.txt (B) cat texto.txt | grep tempo (C) sed -e 's/tenpo/tempo/' texto. txt (D) cat texto.txt | grep tempo | we -1 (B) sed -i ~e 's/tenpo/tempo/' texto.txt : Amarela Concurso : CP-T/2015 Profissdo : INFORMATICA 14/28 24) 25) Prova Observe, abaixo, a safda do programa t2. § ./t2 6 {1] 3680 (11+ Parado ./t2 Considerando a saida do programa t2 acima representado, qual © comando do Linux € usado quando se deseja colocar o programa t2 em primeiro plano (FOREGROUND), apés esse programa ter sido colocado em execugdéo em segundo plano (BACKGROUND) ? (a) fg t2 (B) bg £2 (C) &@ t2 (D) fg - t2 (B) fg 81 Para formatar um pen drive em /dev/sdbl com sistema de arquivo FAT32, nomeando o volume como "PROVA" e verificando a existéncia de blocos ruins, qual comando do Linux é utilizado? (A) mkfs.msdos -c -1 PROVA -F 32 /dev/sdb1 (B) mkf's -c -n PROVA -F 32 /dev/sdbi (C) mks -n PROVA -t 32 /dev/sdb1 (D) mkfis.msdos -c -n PROVA -F 32 /dev/sdb1 (2) mkfs.msdos -c -F PROVA /dev/sdbl : Amarela Concurso : CP-T/2015 Brofissaéo : INFORMATICA 15/28 26) Observe a Figura abaixo. 27) ¢ 192.160.2.1/21 192.169.2.2/21 102.100.2.9/21 Com relagéo A rede de computadores representada na figura acima, assinale a opgéo que apresenta o comando correto para configurar manualmente o computador C, que roda o sistema Linux, com o enderego de rede 192.168.2.3, para que ele se comunigue pela rede com os computadores A e B. (A) ifconfig etho 192.168.2.3 netmask 255.255.248.0 up (B) ifconfig etho 192.168.2.3 netmask 6F up (C) iwconfig etho 192.168.2.3 (D) iwconfig etho 192.168.2.3 netmask 255.255.248.0 up (8) ifconfig etho 192.168.2.3 netmask 21 up Em um sistema Linux, o umask de um usudrio esta definido para 026. Sendo assim, com relacdo as permissdes atribuidas a um arquivo recém criado, o usuario (A) n&o pode ler ou escrever; 0 grupo pode escrever; outros podem ler e escrever. (B) pode ler e escrever; o grupo pode ler e escrever; e outros 86 podem escrever. (c) pode ler e escrever; o grupo pode ler e escrever; e outros ndo podem ler ou escrever. (D) pode ler e@ escrever; o grupo sé pode ler; e outros néo podem ler ou escrever. (B) 86 pode ler; 0 grupo 86 pode ler; e outros nfo podem ler ou escrever. Prova: Amarela Concurso : CP-T/2015 Profissa&o: INFORMATICA 16/28 28) Analise o comando do Linux abaixo. find / -type £ -perm -4000 -1s © comando acima faz uma busca por (A) diretérios em que o proprietdério tem somente a permissao de escrita. (B) arquivos com bit de permissdo de acesso setgid ligado (c) arquivos em que o proprietdério tem somente a permissao de eserita. (D) arquivos com bit de permissae de acesso setuid ligado. (Z) arquivos em que o proprietério tem somente a permissao de escrita e leitura. 29) Para que se crie um arquivo .bashre padronizado para todos os usuarios de um sistema Linux, onde esse arquivo pode ser colocado para que seja copiado automaticamente para o diretério pessoal de cada usuario, no momento da criagéo da conta? (A) /etc/skel (B) /home/skel (C) /etc/profile (D) /skel (B) /root/skel 30) Com relagéo a integridade referencial, assinale a opedio correta. (A) © banco de dados nao pode conter quaisquer valores de Chave Estrangeira sem correspondéncia. (3) Nenhum componente da Chave Primaria deve ter permissao para aceitar valor nulo. (©) 9 banco de dados pode conter quaisquer valores de Chave Estrangeira sem correspondéncia. (D) Uma Chave Primaria, que esteja relacionada A uma Chave Estrangeira de outra tabela, pode assumir o valor nulo. (8) Uma Chave Estrangeira pode sempre assumir o valor nulo. Prova : Amarela Concurso : CP-T/2015 Profisséo : INFORMATICA 17/28 31) Considere a estrutura de dados Arvore Binéria de Busca (ABB). Se uma ABB € composta pelos nés 1, 2, 3, 4, 5, 6e 7, qual figura representa corretamente essa 4rvore ABB com raiz R? (a) 9) (B) ate 4) (s) (6) @) ) a (0) mo Ere) Ae eS (4) @)G@) © (B) i E — ‘ 7 GG) @) Prova : Amarela Concurso : CP-T/2015 Profissdo: INFORMATICA 18/28 32) Assinale a opcio correta com relacéo as redes de computadores. (ay (a) (c) (D) (B) Prova Profissao Fibra éptica multimodo tem diametro do niicleo menor que 10 jm e somente pode ser utilizada em distancias inferiores a 220 metros, na velocidade de 100 Mbps. Fibra dptica modo tnico (monomodo) tem diametro de miicleo de 50 ym ou 62,5 me pode ser utilizada em distancias superiores a 100 Km. Fibra dptica modo tnico (monomodo), utilizando laser semicondutor, pode aleangar distancias maiores que as fibras éticas multimodo, utilizando "LED" (diodos emissores de luz). Os conectores utilizados nos cabeamentos de fibra éptica modo nico (monomodo) tém perda maxima de 1% da luz e sua atenuagdo é inferior a emenda por fusdo. Fibra éptica de modo anico (monomodo) tem perda de 20% por Km na banda de 1,55 pme pode ser utilizada até a distancia m4xima de 5 Km sem emendas na fibra éptica. Amarela Concurso : CP-T/2015 INFORMATICA 19/28 33) Assinale a opgao correta com relagéo aos protocolos do modelo OSI. (A) {B) (c) (2) (B) Prova Profissao © protecolo CSMA/CD da camada de aplicacao é a base da HAN Ethernet cldssica. Esse protocolo é utilizado para deteccAo de colisdo. A estagéo de trabalho que quiser utilizar o meio transmite um pacote REQUEST e aguarda um pacote REPLAY da estagéo que estiver utilizando o meio de tranemisséo, informando a quantidade de pacotes. © protocolo DNS da camada de rede é responsavel pela tradugdo dos nomes dos hosts e servidores em enderegos IP @ MAC ADDRESS. Essas duas funcionalidades desse protocolo somente funcionam em uma LAN; em ambientes de miltiplos roteadores, o DNS responde apenas com o endereco IP de roteador seguinte. © HTML opera na camada de enlace de dados, sendo responsavel pela programagao das paginas de acesso da Internet. © HTML d4 suporte a video e audio desde sua primeira versdo. Entretanto, somente a verséo 2.0 passou a suportar aplicagées de video e dudio no ambiente de multicast. © protecolo HTTP opera na camada de aplicagéo sendo responsavel por transportar dados entre os servidores e os clientes na WEB. Normalmente, é utilizada uma conexao TCP na porta 80. O HTTP suporta operacées basicas (métedo) de GET, HEAD, POST e PUT. © protocolo UDP opera na camada de transporte, sendo um protocolo orientado a conexao que utiliza técnicas de QoS para otimizar seu desempenho e disponibilidade, especialmente para os servicos de telefonia VoIP e video. : Amarela Concurso : CP-1/2015 3 INFORMATICA 20/28 34) Com relagdo aos protocoles de controle da Internet, assinale a opedo correta. (a) 0 NAT (NETWORK ADDRESS TRANSLATION) foi criado como uma alternativa ao problema de esgotamento da quantidade de enderegos IP disponiveis e consiste em atribuir a diversas empresas um nico endereco com mascaras distintas. A combinacio de enderego e méscara permite individualizar o enderego. (B) 0 utilitario TRACEROUTE utiliza a mensagem TIME EXCEEDED do ICMP (INTERNET CONTROL MESSAGE PROTOCOL) para encontrar os roteadores ao longe do caminho do host até 0 enderego IP de destino. (c) 0 IPv6 utiliza m4scara de 64 bits, permitindo enderegar até 16 milhées de redes, cada uma delas com até 16 milhées de hosts, enquanto o IPv4 utiliza mascara de 24 bits e permite enderecar 2 milhées de redes, cada uma delas com até 256 hosts. (D) 0 protocolo ARP (ADDRESS RESOLUTION PROTOCOL) é utilizado pelo utilitaério PING para descobrir o endereco NIC (NETWORK INTERFACE CARD) de cada host existente em uma LAN (LOCAL AREA NETWORK) . (B) 0 protocolo DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL) permite que, ao ser ligado a uma rede local, um host pergunte aos demais hosts que endereco IP estao utilizando e, a partir dessa informagao, o host aloca um enderego IP disponivel. 35) Assinale a opgdo correta com relagao aos protocolos. (A) 0 protocolo SMTP opera na camada de enlace do modelo de referéncia TCP/IP e é o protocolo de correio eletrénico. (B) © protocolo TCP/IP opera na camada sessao do modelo de referéncia OSI e é& o protocolo de transporte da Internet. (©) 0 protocolo ICMP opera na camada de Internet (camada de rede) do modelo de referéncia TCP/IP e € 0 protocolo de mensagem de controle da Internet. (D) 0 protecclo Ethernet opera na camada de aplicagao do modelo de referéncia TCP/IP e € o protocolo de transferéncia de arquivos. (2) 0 protocelo DNS opera na camada de sess4o do modelo de referéncia OSI e é 0 protocolo que mapela os MAC ADDRESS dos hosts da rede. Prova : Amarela Concurso : CP-T/2015 Profissao : INFORMATICA 21/28 36) 37) Prova Profi: Com relagao a uma rede, assinale a opgdo correta. (A) SWITCH de camada 2 tem légica de funcionamento igual ao HUB, conectando todos os fios eletricamente e enviando todos os quadros recebidos a todas as portas. (B) 0 cabeamento Ethernet 1000Base-T faz uso do padréo de rede 802.11 para alcangar taxas de transmissdo de 1 Gbps A distancia maxima de 100 metros, ou taxas de 100 Mbps & distancia maxima de 1000 metros. (c) Roteador multiprotocolo pode ser utilizado para interligar redes distintas, podendo lidar com varios protocolos de rede como o RIP, OSPF e BGP. (D) © programa PING, executado em uma estagdo de trabalho com sistema operecional Windows 8.1, mostra o tempo gasto para um pacote de 2 bits trafegar da origem ao destino. Esse programa tem como limitacao ndo funcionar em links que utilizem satélite. {E) A multiplexagao FDM permite que miltiplos pares de remetentes ¢ receptores se comuniquem através de um mesmo meio compartilnado por slots de tempo, utilizando a mesma frequéncia para transmitir e receber. Assinale a opgdo que completa corretamente as lacunas da sentenga abaixo, com relagéo as redes de computadores IP na versao 4. © enderego de rede IP 192.168.0.0/26 € equivalente ao endereco com mascara e permite enderegar hosts, sendo validos para hosts os enderegos que comecam em e terminam em : (A) 192.168.0.0 / 255.255.255.0 / 256 / 192.168.0.1 / 192,168.0.255 (B) 192.168.0.0 / 255.255.255.192 / 64 / 192.168.0.0 / 192.168.0.63 (c) 192,168.0,0 / 255.255.255.252 / 62 / 192.168,0.0 / 192.168.0.62 (D) 192.168.0.0 / 255.255.255.192 / 126 / 192.168.0.0 / 192.168.0.125 (8) 192,168.0.0 / 255.255.255.192 / 62 / 192.168.0.1 / 192.168.0.62 : Amarela Concurso : CP-T/2015 880 : INFORMATICA 22/28 38} Com relacéo aos protocolos de controle da Internet, assinale a opcdo correta. (A) 1) ic) (p) (B) 39) Qual © MPLS (MULTI PROTOCOL LABEL SWITCHING) é um protocolo orientado & comutagio de circuitos que tem como principal deficiéncia n&éo dispor de mecanismos que evitem o loop infinite dos pacotes MPLS dentro da rede de roteadores quando ocorre instabilidade. © OSPF (OPEN SHORTEST PATH FIRST) é 0 protocolo de rede mais utilizado para roteamento intradominio. Esse protocolo utiliza o algoritmo por vetor de distancia tem convergéncia e apresenta o mesmo problema de contagem para o infinito do RIP (ROUTING INFORMATION PROTOCOL) « © BGP (BORDER GATEWAY PROTOCOL) € 0 protocolo mais utilizado nas redes interdominio da INTERNET, dentro de um mesmo AS (AUTONOMOUS SYSTEM). Esse protocolo utiliza © algoritmo por vetor de distancia do RIP (ROUTING INFORMATION PROTOCOL) . © MPLS (MULTI PROTOCOL LABEL SWITCHING) depende do IP ou de outros enderegos da camada de rede para estabelecer caminhos por rétulos e permite implementar classes de servigos por meio do campo QoS (QUALITY OF SERVICE). © Multicast € uma técnica que permite que varios hosts enviem pacotes para um tnico host receptor; isso & possivel utilizando um enderego de classe D. 0 enderego 292.0.0.0/32 & reservado para esse propésito em redes locais e permite enderegar até 256 Hosts. comando do Linux mostra o espago livre e o espago ocupado de cada particgao? (ay (B) (c) (>) (B) Prova Profissao free ls ae du top : Amarela Concurso : CP-1/2015 1 INFORMATICA 23/28 40) 41) Prova Profissao Com relacéo as redes de computadores IP na versdo 4, assinale a opcdo correta, (A) 0 enderegamento IP 200.244.8.0/22 6 equivalente ao enderegamento IP 200.244,8.0 com m4scara 255.255,252.0, © permite enderegar 1022 hosts. (B) 0 enderecamento IP 192.168.16.0/20 € equivalente ao enderegamento IP 192.168.16.0 com mascara 255.255.250.0, @ permite enderecar 2048 hosts. (C) A mascara 255.255.0.0 equivale a um enderego de classe ¢ e permite enderegar 16 milhdes de hosts e 2048 redes. (D) 0 enderecamento 1P_—-10.10.128.0/32 permite enderecamento de 128 redes e 256 hosts. (B) 0 enderecamento IP 10,20.10.0/24 permite o enderecamento de 256 redes e 1024 hosts. Assinale a opgéo que completa corretamente as lacunas da sentenga a seguir: Com relagéo a converséo de bases, o resultado da converséo do mimero para base é (A) (1295)y9 / 2 / (10100001011), (B) (2A3F)ig / 2 / (10101010111111), (c) (101001011), / 10 / (341)i9 (D) (3291)y9 / 2 / (110011000111), {B) (Q7AB)ig / 10 / (38827) i¢ : Amarela Concurso + CP-1/2015 INFORMATICA 24/28 42) Com relag&o & organizagao de computadores, assinale a opcdo correta. a (B) «) () (B) 43) Com A meméria de acesso mais répida em um computador é a principal, seguida pela meméria cache e pelos registradores. © disco magnético tem capacidade de armazenamento ¢ tempo de acesso maiores que a meméria principal e menores que os discos de estado sélido. No enderecamento indireto de registrador, o operando que esté sendo especificado vem da meméria ou vai para ela, mas seu endereco nao esté ligado A instrugéo, como no enderegamento direto. Para melhorar a performance, a CPU Core {7 reduziu o nimero de registradores de oito, existentes na CPU i5, para apenas quatro registradores de 16 bits, sendo o EST © registrador aritmético. 0s demais registradores sio utilizados para tratar instrugdes de enderecamento e armazenamento. © RAID 5 duplica todos os discos obtendo, assim, uma melhor performance, tanto para escrita quanto para leitura. Essa melhora de desempenho é obtida pela utilizagéo de nove discos. Cada bit € gravado em um disco, © 0 bit de paridade é gravado no 9° disco. A micro-arquitetura da CPU Core i? possui apenas um nucleo CISC com instrugdes que suportam operagées com nimeros inteiros de 32 e 4 bits e ponto flutuante de 8 e 16 bits. 0 tamanho das instrugdes é de 32 ou 64 bits. relag&o ao resultado das operagées aritméticas, assinale a opgdo correta. (A) (B) (c) (D) (BE) Prova Profissao (AF21A} ig + (3A2BCD) 1g = (451DE12)16 (TB12) 16 ~ (ACL) 15 = (7051) a6 (3A7) ig ~ (011010011), = (2D40)io (110111011) + (11110001001), = (111100000000). (10011011110), - (110000111), (1110011111), Amarela Concurso : CP-T/2015 INFORMATICA 25/28 44) 45) 46) Prova Profi: Que ferramenta é utilizada pelo Sistema Operacional Linux para montar um FIREWALL? (A) TPROUTE (B) IPADDRESS (C) IPLINK (D) DSMARK (E) IPTABLE Assinale a opgao correta com relagdo a Banco de Dados. (A) Em um banco de dados relacional formal, a restrigao de integridade de entidade impde que o valor da chave primaria pode assumir NULL em, no maximo, 2° tuplas individuais. (B) Bm um SGBD SQL, no h4 necessidade de especificar restrigées quando um atributo for NULL. No SQL, o NULL nao € permitido como valor de atributo por restrigao de integridade. (C) Un SGDB baseado na tecnologia de DataWarehousing tem como principais restrigées permitir a operagdo de apenas um nivel de agregagéo por SGBD fisico e permitir operagées restritas a um mesmo SGBD. (D) Processamento distribuido é uma nova técnica adotada pelos SGBD para melhorar sua performance, tendo como restrig’o a utilizagdo de um unico servidor de Banco de Dados para cada servidor de aplicagao. © processamento distribuido funciona somente em redes locais sob o mesmo dominio. (Z) Na arquitetura cliente-servidor, 0 servidor é 0 préprio SGBD, com suas fungédes basicas, e 0 cliente séo as aplicagées executadas em cima do SGBD, que podem ser tanto aplicagées escritas pelo usuario quanto aplicagdes internas. Que meméria 6 utilizada em microcomputadores como meméria cache? (A) SRAM (B) RFID (c) RISC (D) PROM (8) EPROM Amarela Concurso : CP=T/2015 INFORMATICA S880 26/28 47) Assinale a opgéo correta, com relagéo aos Sistemas Operacionais, (a) (B) «cy (p) (B) No gerenciamento da meméria, a paginagdo é a técnica utilizada por todos os sistemas operacionais que fazem uso do recurso de meméria virtual. Quando ela é utilizada, 0 enderego virtual é colocado diretamente no registrador base, em janelas de 64 Kb. Dentre os algoritmos de paginagdo para gerenciamento de menéria, podem ser citados os algoritmos de substituicao de paginas nao utilizadas recentemente (NRU), 0 algoritmo primeiro a entrar, primeiro a sair (FIFO), 0 algoritmo pagina usada menos recentemente (LRU), dentre outros. © algoritmo de substituigéo de paginas WSCLOCK é um algoritmo que implementa todas as caracteristicas do LRU e FIFO, Apesar de ser de fAcil implementacéo, ¢ pouco eficiente por fazer uso de fila de acesso encadeada © sistema de arquivos MBR € utilizado pelo NIFS no windows 8.1 para indicar 0 endereco e 0 deslocamento de cada arquivo armazenado na estrutura NTFS. Cada partigao de um mesmo disco NTFS tem uma estrutura MBR independente. © sistema de arquivos PAT-32, apesar de nao ser suportado pelo Windows 8.1, € 0 principal sistema de arquivos do Linux, que tem as diretivas de acesso ao meio no Kernel do sistema. Esse sistema de arquivo suporta discos de até 32 Tb em uma nica partigao 48) Assinale a opgdo que apresenta um dos sistemas de arquivos suportados pelo WINDOWS 8.1. a) (B) «) (p) () Prova Profissdo PKI NAT ssh NTFS MPEG : Amarela Concurso : CP-T/2015 : INFORMATICA 27/28 49) Tendo em vista os valores bindérios A = 1010 e B = 1101, assinale a opcdo que apresenta o valor de X, na expressao légica X= BL AFA, (ay (3) (c) (D) (2) 50) Com (a) (B) (c) (0) (e) Prova 1010 10101 101 aii 10011 relagdo a Banco de Dados, assinale a opgao correta. © nivel interno da arquitetura ANSI/SPARC, também conhecida como légica de usudrio, é o mais préximo do usudrio e suporta as linguagens de acesso ao SGBD © nivel figurativo é o nivel que se ocupa da forma como os dados séo apresentados pelo SGBD ao usuario. Esse nivel corresponde ao de transporte no modelo OSI. © nivel servidor é aquele em que as operagdes de légica booleana sdéo executadas. Esse nivel, dos 5 niveis ANSI/SPARC, é o mais préximo ao usudrio final. © nivel externo & conhecido como nivel légico do usuario, sendo aquele que se dedica a forma como os dados s&o vistos por usudérios individuais. © nivel conceitual 6 também conhecido como de definigao légico. Esse nivel € o mais préximo ao meio de armazenamento do SGED. : Amarela Concurso : CP-T/2015 Profisséo : INFORMATICA 28/28

You might also like