Resolver o Simulado COMPERVE

0 / 30

Segurança da Informação

1

Um ataque de Denial of Service (DoS – Negação de serviço) é uma tentativa mal intencionada de afetar a disponibilidade de um sistema específico. Considere que um administrador de redes constatou que o Firewall da rede sofreu es se tipo de ataque através do IP 189.20.34.88. A regra de firewall baseada em Iptables que bloqueia a entrada de tráfego do IP 189.20.34.88 é

  • A iptables -A INPUT -s "189.20.34.88" -j ACCEPT
  • B iptables -A INPUT -s "189.20.34.88" -j DROP
  • C iptables -D INPUT -s "189.20.34.88" -j DROP
  • D iptables -I INPUT -s "189.20.34.88" -j ACCEPT
2

Pragas virtuais são softwares maliciosos que têm como objetivo causar danos de alguma forma ao sistema e/ou usuário do sistema. Levando em conta as pragas virtuais e os conceitos básicos de segurança da informação, considere as afirmativas abaixo.
I Arquivos anexados em e-mail são seguros, tendo em vista que os provedores dos e-mails fazem a verificação desses arquivos. II Trojan,rootkit e spyware são exemplos de pragas virtuais. III É desnecessária a utilização de software antivírus, caso o computador não esteja conectado à internet. IV A técnica denominada phishing scam consiste em induzir o usuário a acessar páginas falsas e informar dados pessoais sensíveis e senhas.
Estão corretas as afirmativas

  • A I e III.
  • B II e IV.
  • C II e III.
  • D I e IV.
3

Firewall é uma solução de segurança que analisa o tráfego da rede e determina quais conexões são permitidas ou não, de acordo com um conjunto de regras definidas pelo administrador da rede. Nesse contexto, é correto afirmar:

  • A usa-se firewalls para bloquear e-mails classificados como SPAM.
  • B Firewall filtra apenas as conexões de entrada em uma rede, impedindo o acesso de hackers.
  • C é impossível usar um firewall para bloquear conexões a uma faixa de endereços IP.
  • D o firewall pode ser um software, um hardware ou ambos.
4

Backup e Restore são dois procedimentos que visam a precaução de perda de dados, quando guardamos a informação (backup) e o recuperamos (restore), caso seja necessário reutilizá-la. Sobre os conceitos de Backup e Restore, é correto afirmar:

  • A dentre as maneiras de se realizar o backup de dados, o backup completo é a forma mais simples.
  • B os backups devem ser mantidos próximos dos dados originais, facilitando dessa forma sua restauração.
  • C possíveis falhas na restauração devem ser verificadas apenas quando os dados precisarem ser restaurados, dispensando testes anteriores.
  • D na restauração, pragas virtuais são automaticamente eliminadas provendo um ganho de armazenamento.
5

O gerenciamento de usuários é uma tarefa bastante comum para os administradores de sistemas operacionais, dado que as contas de usuários delimitam fronteiras entre as pessoas que usam os sistemas e entre os processos que são nele executados, além de fornecer a cada utilizador uma área para armazenar seus arquivos de maneira segura. Tendo como base a administração de contas de usuários, analise as afirmativas abaixo.


I A utilização de grupos de usuários é uma forma de atribuir ou limitar direitos a vários usuários, de uma vez, em um sistema operacional.

II Alguns comandos do Linux, como, por exemplo, useradd, passwd e chmod, podem ser utilizados para automatizar a tarefa de criação de usuários.

III O arquivo /etc/users.conf contém os valores-padrão determinados para a criação de novas contas.

IV Na maioria das grandes organizações, as informações das contas de usuários são armazenadas em servidores de autenticação centralizada.


Dentre as afirmativas, estão corretas

  • A I e IV.
  • B III e IV.
  • C II e III.
  • D I e II.
6

O esquema de backup de uma organização prevê a realização de um backup full no primeiro sábado do mês, um backup diferencial nos demais sábados do mesmo mês e backups diários incrementais a cada madrugada. No amanhecer da quarta-feira da terceira semana do mês, um servidor apresentou problemas e alguns dados foram perdidos. A fim de recuperar o servidor, a partir do backup, para solucionar o incidente, o administrador deverá restaurar

  • A um backup diferencial e um backup incremental.
  • B um backup full, um backup diferencial e um backup incremental.
  • C um backup full e três backups incrementais.
  • D um backup full, um backup diferencial e três backups incrementais.
7
Recentemente, foi divulgada uma grave vulnerabilidade no protocolo de comunicação WPA2, e na sua versão mais antiga, a WPA1. A vulnerabilidade foi descoberta por Mathy Vanhoef, pesquisador da Universidade de Leuven, na Bélgica, com pós-doutorado em segurança da informação. Segundo Vanhoef, sistemas que utilizam a ferramenta “wpa_supplicant” para negociação das chaves de criptografia em redes WPA e WPA2 estão mais vulneráveis, por exemplo Android (versão 6.0+) e Linux. A essa vulnerabilidade foi dado o nome de
  • A KRACK (Key Reinstallation Attacks).
  • B WCrack (WPA Crack).
  • C WBFA (WPA Brute Force Attack).
  • D WSF (WPA Supplicant Fail).
8

O protocolo Diffie-Hellman é um protocolo que define a autenticação de duas entidades através da troca de uma chave simétrica. O método de ataque que explora uma vulnerabilidade desse protocolo é conhecido como:

  • A Replay.
  • B Reflexão.
  • C Man-in-the-middle.
  • D Recusa de serviço.
9
A organização tida como referência para o estabelecimento de boas práticas na área da segurança computacional, sendo inclusive mantenedora de um framework para cibersegurança que inclui padrões, diretrizes e melhores práticas para gerenciar o risco relacionado a esse tema é a
  • A ITU-T (Telecommunication Standardization Sector)
  • B ISO (International Organization for Standardization).
  • C TCP/IP (Transmission Control Protocol/Internet Protocol).
  • D NIST (National Institute of Standards and Technology).
10

Em Segurança Web, é bastante comum confundir o ataque de XSS (Cross-site Scripting) com o ataque de CSRF (Cross-site Request Forgery).

A diferença entre esses ataques está na

  • A forma como os navegadores reconhecem o payload: no XSS o payload é reconhecido como código JavaScript puro, enquanto no CSRF, o navegador o reconhece como uma imagem codificada em Base64.
  • B linguagem utilizada: o XSS utiliza um JavaScript, enquanto o CSRF utiliza Java puro.
  • C maneira de executar o payload: o XSS utiliza um script no navegador web, enquanto o CSRF utiliza qualquer solicitação que execute um verbo HTTP GET ou POST para completar alguma ação válida na aplicação web.
  • D origem do ataque: no XSS, o ataque tem sua origem na rede interna, enquanto no CSRF, o ataque tem origem na rede externa.

Noções de Informática

11

SEO (Search Engine Optimization) é um conjunto de estratégias feito para melhorar o ranqueamento e exibição de resultados de determinado website em motores de busca.


O mecanismo de busca seleciona sites considerados de melhor qualidade e, através desses, acessa outros sites. Este processo é conhecido como

  • A indexing.
  • B crawling.
  • C ranking.
  • D filtering.
12

Recentemente, o PJe foi atualizado, e várias mudanças foram percebidas em relação à versão anterior. Uma das novidades percebidas foi a possibilidade de escolher o modo de assinatura e autenticação logo na tela de login do sistema. Agora, o usuário pode optar por usar o JavaApplet ou o PJeOffice. Em relação a essas opções que agora são apresentadas,

  • A caso opte pelo modo de assinatura JavaApplet, o usuário poderá acessar o sistema do seu smartphone ou tablet.
  • B se o usuário optar pelo uso do PJeOffice, não haverá a necessidade do plugin Oracle Java Runtime Environment no seu navegador de internet, gerando maior praticidade na utilização do sistema, pois o processo não mais depende de uma versão específica de determinado navegador.
  • C caso o usuário opte por um dos modos de assinatura, não mais será possível a mudança para outro modo diverso do que escolheu anteriormente, visto que o sistema operacional salva a opção escolhida em seu registro.
  • D a escolha do PJeOffice dispensa sua instalação, já que em todas as versões do Windows o seu reconhecimento é automático.
13

Um técnico de suporte recebeu uma planilha elaborada no Microsoft Excel, com os quantitativos de equipamentos em 3 setores diferentes e o valor unitário em reais de cada equipamento, conforme imagem abaixo.

Imagem relacionada à questão do Questões Estratégicas

Para que uma célula mostre o valor em reais do somatório dos valores de todos os equipamentos do departamento de informática, seria necessário utilizar a fórmula:

  • A =SOMA(B3:B8 + C3:C8)
  • B =SOMA(B3:B8 * C3:C8)
  • C =SOMA(B3:B8 * D3:D8)
  • D =SOMA(B3:B8 + D3:D8)
14

O Microsoft Excel dispõe de diversas funções para os mais variados propósitos. Sobre as funções do Excel, considere as afirmativas abaixo.

I A função “E” retorna VERDADEIRO se algum argumento for verdadeiro.

II A função “CONCATENAR” agrupa vários itens de texto em um único item de texto.

III A função “TIRAR” remove todos os caracteres de texto.

IV A função “INT” arredonda um número para baixo até o número inteiro mais próximo.

Estão corretas as afirmativas

  • A I e III.
  • B I e IV.
  • C II e IV.
  • D II e III.
15

O Microsoft Word é um dos editores de texto mais utilizados no mercado. Uma das características desse editor é que ele

  • A salva o documento atual e abre um novo documento em branco ao se usar a funcionalidade “refazer”.
  • B permite a inserção de tabelas, porém estas não possuem as mesmas funcionalidades que as tabelas do Excel.
  • C permite a inserção de imagens no texto, mas sem a possibilidade de formatação de borda ou tamanho.
  • D produz sempre o mesmo resultado quando se utiliza “Justificar o texto” ou “centralizar o texto”.
16

Utilizando o Microsoft Word temos diversas teclas de atalho que ajudam a acelerar o desenvolvimento de textos. Suponha que em um arquivo que já contenha 3 parágrafos digitados o usuário precise selecionar todo o texto, mudar a formatação da seleção para negrito e, em seguida, enviar o arquivo para impressão. Ao lançar mão de atalhos para realizar essas tarefas, o usuário deverá utilizar, respectivamente, os comandos:

  • A CTRL + A, CTRL + B, CTRL + I
  • B CTRL + I , CTRL + A, CTRL + B
  • C CTRL + P, CTRL +T, CTRL + T
  • D CTRL + T, CTRL + N, CTRL + P
17

Um usuário, utilizando o navegador Mozilla, pressionou a combinação de teclas CTRL+SHIT+DEL e, como resultado, o navegador abriu uma janela. Nessa janela, o usuário marcou a opção "tudo", no item "intervalo de tempo" e, na área "navegação", marcou todas as opções que estavam disponíveis. Com essa ação, o usuário está

  • A apagando as preferências e os dados offline de sites.
  • B limpando seu histórico de navegação, downloads, cookies e contas de acesso ativas .
  • C desinstalando e reinstalando o navegador.
  • D habilitando a navegação privativa disponível nesta versão do navegador.
18

Diversas teclas de atalho são utilizadas pelo Google Chrome e servem para acelerar e otimizar o seu uso. Considere as afirmações abaixo acerca dessas teclas no Google Chrome.

I Para abrir uma nova aba em uma janela, utiliza-se a combinação CTRL + N.

II Para adicionar a aba atual aos favoritos, utiliza-se a combinação CTRL + B.

III Para buscar um termo na aba atual, utiliza-se a combinação CTRL + F.

IV Para mostrar os downloads do Google Chrome, utiliza-se a combinação CTRL + J.

Das afirmações, estão corretas

  • A III e IV.
  • B I e III.
  • C I e II.
  • D II e IV.
19

Com o passar do tempo, as ferramentas de internet modernizaram -se cada vez mais com diversas finalidades. Uma delas é melhorar a acessibilidade dos usuários. Alguns aplicativos disponibilizam, dentre os recursos de acessibilidade, o uso de legendas. Desconsiderando a caixa de pesquisa nas configurações, o caminho necessário para mudar o estilo das legendas de vídeos que são apresentados no navegador de internet Google Chrome é:

  • A no canto superior direito, clique em mais Imagem relacionada à questão do Questões Estratégicas e depois em Configurações. Na parte inferior, clique em Avançado e depois em Acessibilidade. Selecione Legendas para abrir as configurações do dispositivo
  • B no canto superior direito, clique em mais Imagem relacionada à questão do Questões Estratégicas e depois em Avançado. Em seguida, clique em Acessibilidade. Selecione Legendas para abrir as configurações do dispositivo.
  • C no canto superior direito, clique em mais Imagem relacionada à questão do Questões Estratégicas e depois em Complementos. Na parte inferior, clique em Acessibilidade. Selecione Legendas para abrir as configurações do dispositivo.
  • D no canto superior direito, clique em mais Imagem relacionada à questão do Questões Estratégicas e depois em Mais Ferramentas. Em seguida clique em Acessibilidade. Selecione Legendas para abrir as configurações do dispositivo.
20

O Mozilla Firefox dispõe de ferramentas de auxílio ao usuário avançado, como, por exemplo, o menu “web delevoper”. Nesse menu, é possível

  • A executar códigos CSS a partir da opção estilos, no menu console.
  • B visualizar requisições do tipo AJAX, na opção debugger.
  • C visualizar as requisições feitas pelo navegador e o status dessas requisições, na opção Rede .
  • D exibir todos os processos que estão consumindo memória, na opção memória.

Administração de Recursos Materiais

21

Uma das atividades da gestão de estoque é prever o valor do estoque em intervalo de tempo adequado e gerenciá-lo a partir do que foi planejado, tomando as devidas providências para manter níveis de quantidades convenientes. Um dos métodos utilizados para a avaliação e o controle é baseado na cronologia das entradas e saídas dos itens, fazendo com que o primeiro material a entrar na contabilização do estoque seja o primeiro a sair. O método descrito é denominado

  • A Ponto de pedido.
  • B Lifo.
  • C Peps.
  • D Curva ABC.
22

O planejamento de estoque é uma tarefa indispensável para que não falte ou sobre materiais e produtos nas linhas de operação da organização. É importante que se tenha as informações sobre os custos do estoque a fim de minimizá-los. O gráfico ao lado representa os custos pelas quantidades pedidas. Nesse gráfico, X, Y, Z e W representam, respectivamente,

Imagem relacionada à questão do Questões Estratégicas

  • A custo de manutenção, custo do pedido, custo mínimo e custos totais.
  • B custos totais, custo de manutenção, custo do pedido e custo mínimo.
  • C custo do pedido, custo mínimo, custo de manutenção e custos totais.
  • D custo mínimo, custos totais, custo de manutenção e custo do pedido.
23

Na área de estoques de uma organização, de forma geral, realiza-se o controle de fluxo de materiais de forma a equilibrar as necessidades e as disponibilidades de recursos da organização. São atividades relacionadas à manutenção dos estoques e às compras:

  • A definição das melhores rotas e trajetos a partir de cálculos de minimização de distância; conferência do produto separado com ordem do pedido solicitado.
  • B especificação e detalhamento corretos dos pedidos e aval iação; seleção e monitoramento dos fornecedores.
  • C monitoramento e controle dos níveis de estoques bem como inventário físico -financeiro; acompanhamento do comportamento da demanda juntamente com o estoque.
  • D definição das formas e dos prazos de pagamento; cálculo dos custos de frete e do tempo de transporte.
24

A administração de recursos tem sido uma preocupação dos gestores nos diversos setores da economia. Avalie as afirmações abaixo referentes à administração de recursos materiais e patrimoniais.

I Na manutenção preditiva, os equipamentos e as instalações sofrem intervenções da manutenção em função do intervalo médio entre falhas.

II Recursos patrimoniais são instalações utilizadas nas operações do dia-a-dia da empresa.

III A vida econômica de um bem é o período de tempo em que o custo anual equivalente de possuir e de operar um bem é máximo.

IV O sistema da reposição contínua consiste em disparar o processo de compra quando o estoque de um item atinge um nível previamente determinado.

Das afirmações, estão corretas

  • A I e II.
  • B I e III
  • C II e IV.
  • D III e IV
25

O Kanban, método trazido pelo Sistema Toyota de Produção, vem sendo utilizado, de forma efetiva, no contexto organizacional. Essa técnica tem como propriedade

  • A a limitação do trabalho em processo.
  • B a utilização de sistemas de informação.
  • C a centralização das atividades no gestor.
  • D a política implícita do processo.
26

O método de classificação dos itens do estoque por grau de importância é conhecido como classificação ABC. A tabela abaixo apresenta alguns produtos segundo sua quantidade e seu valor.

Imagem relacionada à questão do Questões Estratégicas

Com base nos dados dessa tabela, os produtos que fazem parte da classe A são

  • A 2 e 6.
  • B 3 e 5.
  • C 1 e 6.
  • D 4 e 5.
27

A Secretaria de Saúde do município de Agridoce está realizando um estudo para identificar quais itens enviados aos postos de saúde têm mais impacto no volume de recursos relacionados a esse consumo. Para tanto, fez um levantamento do valor do estoque dos itens numa determinada data, apresentados na tabela abaixo. Imagem relacionada à questão do Questões Estratégicas Com base nos dados dessa tabela, conforme a curva ABC de produtos, seus itens são classificados da seguinte forma:

  • A itens A: 16, 23 e 14; itens B: 8, 13, 10, 17, 15 e 20; itens C: demais itens.
  • B itens A: 16, 23, 14 e 6; itens B: 8, 13, 10, 17 e 15; itens C: demais itens.
  • C itens A: 16, 23 e 14; itens B: 6, 8, 13, 10 e 17; itens C: demais itens.
  • D itens A: 16, 23, 14 e 6; itens B: 8, 13, 10 e 17; itens C: demais itens.
28

Uma universidade pública está realizando concurso para contratar um assistente administrativo que será responsável para atuar no controle de estoque do Núcleo de Pesquisa em Alimentos e Medicamentos, que atualmente produz os medicamentos chamados "Isoniazida + Rifampicina", nas apresentações de "100 mg + 150 mg" e de "200 mg + 300 mg", e Olanzapina, nas apresentações de "5 mg" e de "10 mg". Na elaboração dos itens da prova, a banca deverá avaliar os conhecimentos dos candidatos em relação aos tipos de estoques, em virtude do material que os compõem, pelo que foram propostas por um dos elaboradores algumas afirmativas. Analise-as quanto à classificação dos tipos de estoques.


I O estoque de matéria-prima diz respeito aos produtos fabricados em indústrias que possuem uma linha de produção em série, na qual uma célula gera um produto semiacabado que entra na produção da próxima célula. Esses produtos semiacabados são denominados de insumos, como é o caso da Olanzapina e da Isoniazida + Rifampicina.

II Os estoques de produtos em processo de produção, work in progress, representam os componentes para a geração dos produtos finais. Assim, a organização tem as matérias-primas, as peças e as embalagens que serão usadas no processo produtivo, bem como os insumos a serem usados no processamento dos produtos em elaboração.

III O estoque de produtos acabados refere-se ao produto final da produção de uma organização. Nem sempre o volume produzido está totalmente vendido, gerando, assim, um estoque de produtos acabados. Nesse grupo, estão classificadas a Olanzapina e a Isoniazida + Rifampicina.

IV O estoque de peças de reposição pode ser visto como a necessidade de as organizações manterem estoque mínimo de peças de reposição para as suas máquinas, a fim de se evitar paradas de produção. A esse tipo de estoque, denomina-se ponto de encomenda, que é gerado em razão das incertezas do tempo de entrega dos produtos adquiridos.


O estoque está corretamente classificado em

  • A III, apenas.
  • B IV, apenas.
  • C I, II e IV.
  • D I, II e III.
29

Um hospital universitário utiliza o Lote Econômico de Compra (LEC) para repor o estoque de um medicamento cuja demanda anual é de 190.000 caixas. Se o custo de colocação de um pedido é de R$ 14.000,00 e o custo de manutenção de estoques, de R$ 45,00 por caixa ao ano, o LEC utilizado é de

  • A 10.873 caixas.
  • B 35 caixas.
  • C 10 caixas.
  • D 37.665 caixas.
30

Diferentemente do gráfico de pareto, o método de custeio ABC (Activity-Based Costing) foi desenvolvido como uma alternativa para suprir a necessidade de reconhecer as diferenças de custos causadas pela complexidade dos processos produtivos e de compreender o efeito dos custos indiretos na apuração dos resultados. A implantação desse método de custeio é dividida em algumas fases ou etapas, dentre elas,

  • A alocar os custos às atividades e distribuir os percentuais na escala 80-20.
  • B classificar os produtos (A, B ou C) e alocar os custos por categoria.
  • C identificar os direcionadores e mapear as atividades.
  • D relacionar os itens consumidos e calcular o valor acumulado em %.