Categoria: ‘Informática’

[Questão] TI Segurança da Informação

[CESPE/2107     TRE-PE]  Acerca da realização de cópias de segurança ou becape do Windows, assinale a opção correta.

a) Para que sejam efetivamente recuperados, os dados do becape são armazenados em outra pasta da mesma unidade de armazenamento dos dados originais.

b) O becape é uma atividade executada exclusivamente por administradores de redes.

c) Após a realização da cópia de segurança, gera-se um arquivo em formato .bkf, o qual não pode ser alterado para outra extensão.

d) Na cópia de segurança, são copiados todos os arquivos existentes no computador.

e) No becape incremental, são copiados apenas os arquivos novos ou os que foram alterados a partir do último becape.


Questão confusa sobre backup, pois mistura fundamentos de backup com a prática do backup do Windows. Vejamos:

a) O windows permite que o usuário escolha a mídia na qual o backup será feito, que pode estar no mesmo disco dos dados originais ou não (embora seja fortemente recomendado que não se use o mesmo disco dos dados originais).

b) No Windows, não é preciso ser administrador de redes para fazer backup.

c) Arquivos podem ter a sua extensão modificada pelo usuário. Claro que a modificação inadequada de uma extensão de arquivo pode invalidar o seu conteúdo, mas nada impede o usuário de fazer isso.

d) A cópia de segurança copia os arquivos essenciais ao computador, e não TODOS os arquivos.

e) O becape incremental copia todos os arquivos novos ou modificados desde o último backup, não importando o tipo do backup anterior.

Gabarito: E

 

Mapa Mental em: TI Segurança da Informação – Criptografias e Backups

TI Segurança - Backups

TI Segurança – Backups

 

 


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

[Questão] Tecnologia da Informação

[FCC/217 TRE-BA] O procedimento utilizado para atribuir integridade e confidencialidade à informação, de modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam descaracterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras pessoas, é denominado

a) criptografia.

b) engenharia social.

c) antivírus.

d) firewall.

e) becape.


a) criptografia.

 As mensagens a serem criptografados que são textos simples são transformadas por uma função que utiliza como referência uma chave. O texto final obtido – texto cifrado – é transmitido normalmente e ao chegar ao destino o processo inverso será realizado.

b) engenharia social.

 Consiste em obter informações privilegiadas através de contatos telefônicos, enganando funcionários, passando-se por outras pessoas ou subornando alguém.

c) antivírus.

O antivírus é um programa que tem o propósito de detectar e eliminar vírus e outros programas prejudiciais antes ou depois de ingressar no sistema. Os vírus, worms, Trojans, spyware são tipos de programas de software que são implementados sem o consentimento (e inclusive conhecimento) do usuário ou proprietário de um computador e que cumprem diversas funções nocivas para o sistema. Entre elas, o roubo e perda de dados, alteração de funcionamento, interrupção do sistema e propagação para outros computadores.

d) firewall.

Firewall – é o conjunto formado por software, hardware e um politica de acesso instalado entre redes, com o propósito de segurança. A função do Firewall é controlar o tráfego entre duas ou mais redes, com o objetivo de fornecer segurança, prevenir ou reduzir ataques ou invasões.

e) Becape.

Becape são cópias de segurança, cópias secundárias dos dados.

Gabarito: A

Mapa Mental em: TI –  Criptografias e Backups

 

TI- Criptografia

TI- Criptografia

 


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

[Questão] Segurança da Informação

[FGV/2017 ALERJ] Ataques cibernéticos podem causar graves prejuízos a pessoas e empresas. Recentemente João recebeu uma mensagem de alerta por e-mail com um pedido para ele atualizar seus dados cadastrais na página do seu Internet Banking.

João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente confiável, e clicou no link presente no corpo do e-mail, que o levou para uma página web, réplica do website real criada por um cyber criminoso.
Como a mensagem de e-mail e o website eram muito bem elaborados, João acreditou estar acessando algo verdadeiro e informou suas credenciais para acesso, quando na verdade ele as entregou a um criminoso.
João foi vítima de um ataque cibernético denominado:

a) DDoS;

b) sniffer;

c) spam;

d) phishing;

e) spoofing.


a) DDoS;

Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.

b) sniffer;
Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers.

c) spam;
Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail).

d) phishing;
Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. O phishing ocorre por meio do envio de mensagens eletrônicas que:

  1. tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;
  2. procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
  3. informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;
  4. tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.

e) spoofing.
Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

Gabarito: D

Mapa Mental: TI-Malwares e Ataques

 

TI Segurança da Informação- Phishing

TI Segurança da Informação- PhishingTI Segurança da Informação- Phishing


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

[Questão] Segurança da Informação

[CESPE/2017           TRE-PE]  O mecanismo de embaralhamento ou codificação utilizado para proteger a confidencialidade de dados transmitidos ou armazenados denomina-se

a) assinatura digital.

b) certificação digital.

c) biometria.

d) criptografia.

e) proxy.


a) assinatura digital.
 As assinaturas digitais — uma das ferramentas empregadas para aumentar a segurança em redes por meio da certificação da autenticidade do emissor e do receptor dos dados — podem ser utilizadas tanto por usuários finais de serviços de redes como por servidores de arquivos ou de aplicações

Macete : assINAtura digital GARANTE :

- Integridade – a informação não sofre alterações
- Não-repúdio – o remetente não poder negar a autoria da mensagem
- Autenticação (do remetente) – saber quem é o remetente

b) certificação digital.

CERTIFICADO DIGITAL caracteriza-se por:
1)PAR DE CHAVES;
2) ASSINATURA DIGITAL;
3) DADOS PESSOAIS DO USUÁRIO;
4) VALIDADE = 1 A 3 ANOS

c) biometria.

A biometria é utilizada para reconhecer as pessoas com base em suas características físicas. Como formas de segurança, a biometria é utilizada para reconhecimento, identificação criminal, controle de acesso a dados e aparelhos etc.

d) criptografia.

Criptografia ? visa cifrar uma mensagem, por exemplo, no intuito de torná-la exclusivamente confidencial. Se uma mensagem for interceptada no meio do “caminho”, é assegurado que o interceptor não consiga entender a mensagem. Então, interceptar , excluir ou realizar qualquer outra ação é permitido. A criptografia visa assegurar essencialmente a Confidencialidade, impedindo que pessoas não autorizadas tenham acesso a determinada informação.
Existem dois tipos;
SIMÉTRICA : 1(s)-> UMA CHAVE, A MESMA QUE CODIFICA É A QUE DECODIFICA.
ASSIMÉTRICA: 2(s) -> OU SEJA DUAS CHAVES, A PÚBLICA QUE(CODIFICA) E A PRIVADA QUE(DECODIFICA)

e) proxy.

Proxy ? É um tipo de servidor que permite que páginas comumente acessadas na internet sejam armazenadas localmente. Quando tais páginas são requisitadas, suas cópias locais são transferidas para o usuário de forma transparente e, por estarem já armazenadas no servidor local, são retornadas de forma muito mais ágil. Ele age como um intermediário para requisições de clientes solicitando recursos de outros servidores. Pode registrar as solicitações, armazenar cópias em cache dos conteúdos mais solicitados, e bloquear o acesso a determinadas informações.

Gabarito: D

Mapa Mental em: TI Segurança – Criptografias e Backup

 

TI Segurança - Criptografias

TI Segurança – Criptografias

 


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

[Questão] ITIL-v3 – Estratégia de Serviço

[CESPE/2015 MEC Gerente de Projetos] A respeito do ITIL V3, julgue o item seguinte.

O gerenciamento da demanda integra o conjunto de processos da publicação desenho de serviço.
( ) Certo ( ) Errado


 

Gabarito: Errado
A Gestão de Demanda é um processo integrante da Estratégia de Serviço

Mapa mental do ebook TI Governança – ITIL V3

Governança TI - ITIL v3

Governança TI – ITIL v3

 


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

[Questão] Segurança da Informação – Criptografia Assimétrica

[FCC/2015  SEFAZ-PI: Auditor Fiscal da Fazenda Estadual] Em determinada instituição, João envia uma mensagem criptografada para Antônio, utilizando criptografia assimétrica. Para codificar o texto da mensagem, João usa

a) a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar sua chave privada. Cada um conhece apenas sua própria chave privada.

b) a chave pública de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave privada, relacionada à chave pública usada no processo por João. Somente Antônio conhece a chave privada.

c) a chave pública de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave privada, relacionada à chave pública usada no processo por João. Ambos conhecem a chave privada.

d) a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave pública, relacionada à chave privada usada no processo por João. Ambos conhecem a chave privada.

 e) sua chave privada. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar sua chave pública. Somente João conhece a chave privada.


Se é criptografia aSSimétrica, teremos então duas chaves, uma pública e outra privadas, ambas do destinatário.

A: Remetente

B: Destinatário

A quer enviar uma mensagem criptografada para B.

1º: Para codificação, A usa a chave pública de B

2º: Para Decodificar, B usa sua chave privada correspondente.

Mapa mental do ebook TI Segurança - Criptografias e Backups
Segurança da Informação - Criptografia Assimétrica

Segurança da Informação – Criptografia Assimétrica (clique na imagem para ampliar)

 

 

 


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

[Questão] VoIP – Protocolos

[FCC/2015 TRE-AP Analista Judiciário – Análise de Sistemas] O sistema VoIP, apesar da aparente simplicidade, requer o uso de vários protocolos para o estabelecimento da comunicação. Para a sinalização de chamadas, ou seja, para iniciar o estabelecimento de uma chamada, um protocolo habilitado é o
a) G.711.
b) H.323.
c) RTP.
d) RTCP.
e) H.264.


Mapa mental do ebook TI Redes – Modelos OSI, TCP/IP, VoIP e VPN

VoIP - Protocolos de Sinalização de Chamadas

VoIP – Protocolos de Sinalização de Chamadas

Gabarito: B


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

[Questão] Informática Básica – Hardware

[FCC/2015 SEFAZ-PI Auditor Fiscal da Fazenda Estadual] Considere a seguinte descrição de componentes de computadores encontrada em um site de comércio eletrônico:

Intel Core i7-5960X  3.0GHz  20MB  LGA  2011  V3  DDR4  2133MHz BX80648I75960X

DDR4  2133MHz refere-se à configuração

 a) do HD.

 b) da Memória RAM.

 c) da memória cache.

 d) do Processador.

 e) do monitor de vídeo.


Gabarito: B

Identificando cada item da configuração sugerida:

Intel Core i7-5960X BX80648I75960X:  marca e modelo do processador Intel de 8 núcleos (cores)

3.0GHz : frequência do processador (velocidade do clock)

Memória Cache do processador: 20MB

LGA  2011  V3: Socket para encaixe o processador na placa mãe

DDR4: Tipo de memória RAM

2133MHz: frequência (clock) da memória RAM

 

Mapas mentais Hardware
Memória - RAM

Memória – RAM


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

[Questão] Linux – Comandos de Rede

[FCC/2015 TRE-AP Analista Judiciário] 

Considere um processo em execução no sistema operacional Linux com baixa prioridade. Caso o dono do processo queira alterar a prioridade do processo em execução, ele deve utilizar o comando

  1.  a) ps.
  2.  b) top.
  3.  c) nohup.
  4.  d) chps.
  5.  e) renice.

 

Mapa mental do ebook Informática Básica - Linux
Linux - Comandos de Rede

Linux – Comandos de Rede

Gabarito: E

 

.


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

[Atualização] Informática – Linux

ebook de Mapas mentais Tecnologia da Informação- Informática - 07 - Linux

linux

Alterado em: 10/05/2016
Mapas alterados:

4. Tipos de Arquivos
7. Comandos de manipulação de Arquivos [1]
8. Comandos de manipulação de Arquivos [2]
9. Comandos de manipulação de Arquivos [3]
10. Comandos de Rede [1]
11. Comandos de Rede [2]
12. Comandos para manipulação de Contas de Usuários
13. Comandos para manipulação de Processos
14. Processamento de Texto
17. Samba
20. Permissões

Caso já tenha adquirido este ebook, a atualização já está disponível para download em sua conta em nosso site www.mapaequestoes.com.br


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais