Prova do Corpo Auxiliar de Praças (CAP) - Técnico - Processamento de Dados - Marinha (2015) - Questões Comentadas

Limpar Busca

Correlacione os programas de códigos maliciosos às suas respectivas definições e assinale a opção que apresente a sequência correta.

PROGRAMAS

I - VÍRUS
II - CAVALO DE TRÓIA
III- SPYWARE

IV - WORM

V - MALWARE


DEFINIÇÕES

( ) Programa especificamente desenvolvido para executar ações danosas e atividades maliciosas em um computador,

( ) Programa ou parte de um programa de computador que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

( ) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções sem o conhecimento do usuário.

( ) Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo, de computador para computador.

( )Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

  • A (V) (I) (III) (II) (IV)
  • B (V) (I) (II) (IV) (III)
  • C (I) (V) (II) (III) (IV)
  • D (V) (IV) (II) (I) (III)
  • E (IV) (I) (II) (V) (III)

Sabe-se que um datagrama IP é composto por um cabeçalho e por uma parte de texto. O cabeçalho possui vários campos, cada um com sua função. Com relação aos campos que compõem o cabeçalho, é correto afirmar que o campo:

  • A TIME TO LIVE é um contador usado para limitar a vida útil dos pacotes.
  • B VERSION controla a versão da máquina do cliente emissor da mensagem.
  • C TOTAL LENGHT inclui apenas o cabeçalho.
  • D IHL informa a origem do datagrama.
  • E FRAGMENT OFFSET informa a que ponto do datagrama atual o pacote inteiro pertence.

Marque a opção correta com relação ao desempenho de dois processadores de modelos distintos.

  • A O processador que tiver operando com o maior clock executará as tarefas mais rapidamente que o de menor clock.
  • B O processador que tiver operando com o maior clock executará as tarefas mais lentamente que o de menor clock.
  • C Não há como garantir superioridade de desempenho observando apenas o clock de trabalho dos processadores.
  • D O processador que tiver mais núcleos executará as tarefas mais rapidamente do que aquele que tiver menos núcleos.
  • E Se os dois processadores tiverem a mesma quantidade de núcleos e o mesmo clock de operação, terão o mesmo desempenho.

Em relação aos conceitos de segurança, assinale a opção que define Política de Segurança.

  • A É a técnica por meio da qual uma pessoa procura persuadir outra a executar determinadas ações.
  • B É a condição que, quando explorada por um atacante, pode resultar em uma violação de segurança.
  • C É um pequeno arquivo que é gravado no computador quando o usuário acessa um site e reenviado a este mesmo site quando novamente acessado.
  • D É o documento que define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra.
  • E É o programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.

Com relação às camadas existentes no modelo de referência OSI/ISO, é correto afirmar que:

  • A as funções exercidas por um roteador são as mesmas que as de um repetidor.
  • B na camada de rede, são utilizados dois protocolos de rede: ICMP e FTP.
  • C a camada de aplicação pode ser substituída pela camada física.
  • D uma das funções mais importantes da camada física é o roteamento de pacotes.
  • E as sub-redes permitem que uma mesma rede seja dividida em diversas partes para uso interno. Porém, externamente, ela continua a funcionar como uma única rede.