You are on page 1of 3

Prof KLEPER GOMES INFORMTICA INFORMTICA SEFA. KLEPER@HOTMAIL.

COM EMAIL:

FCC - 2010 - TRT - 22 Regio (PI) - Tcnico Judicirio - Tecnologia da Informao. 1. Em relao aos modelos de referncia OSI e TCP/IP INCORRETO afirmar: A. Os aspectos das camadas de apresentao e de sesso inexistem no TCP/IP. B. Ambos tm camadas de aplicao, embora incluam servios muito diferentes. C. O TCP/IP combina as camadas fsica e de enlace do OSI em uma nica camada. D. A tecnologia de comutao de pacotes presumida por ambos. E. Na camada de rede, o OSI tem servio tanto orientado a conexes quanto no orientado a conexes. 2. Nas operaes do protocolo SNMP, quando o agente comunica ao gerente o acontecimento de um evento, previamente determinado, ocorre uma operao denominada. (A) GET. (B) TRAP. (C) GET-NEXT. (D) SET. (E) SET-NEXT. 3. um elemento que controla todas as comunicaes que passam de uma rede para outra, permitindo ou negando o acesso, como tambm examina a direo da comunicao (entrada/sada) para permiti-la ou no. No contexto da segurana da informao, estas so funes tpicas do (A) Gateway. (B) Bridge. (C) Router. (D) Switch. (E) Firewall. 4. um aplicativo usado tanto pelas reas de segurana, para anlise de vulnerabilidades, quanto por pessoas mal intencionadas, para identificarem portas abertas e planejarem invases: (A) Denial of Service. (B) Port Scan. (C) Buffer Overflow. (D) DNS Spoofing. (E) Brute Force Attack. 5. A. No relacionamento 1:n (um para muitos) correto Criar uma nova tabela com as chaves das entidades envolvidas no relacionamento. B. Acrescentar a chave da entidade do lado n, como chave estrangeira, na tabela no lado 1. C. Acrescentar ambas as chaves, em todas as tabelas envolvidas, como chaves estrangeiras. D. Criar chaves primrias adicionais, em cada uma das tabelas, para estabelecer o relacionamento entre as entidades. E. Acrescentar a chave da entidade do lado 1, como chave estrangeira, na tabela no lado n. 6. No Modelo Relacional de Dados, o mecanismo fundamental para manter a consistncia dos dados e evitar registros rfos denominado. (A) Integridade Relacional. (B) Normalizao. (C) Integridade Referencial. (D) Dependncia Funcional. (E) Integridade de Chave.

7.

um framework MVC utilizado no desenvolvimento de aplicaes para a internet de forma visual, que utiliza o recurso de arrastar e soltar os componentes na tela para definir suas propriedades: (A) Enterprise JavaBeans. (B) JavaServer Faces. (C) Java 2 Enterprise Edition. (D) Servlets. (E) Java Server Pages. 8. Hibernate um framework A. Que separa as funes que envolvem a construo de aplicaes Web, atravs da associao dos eventos do lado cliente com os manipuladores dos eventos do lado do servidor. B. Pelo qual o programador utiliza a infraestrutura do servidor de aplicao voltada para o desenvolvimento de aplicaes de misso crtica e de aplicaes empresariais em geral. C. No qual as questes de infraestrutura, segurana, disponibilidade e escalabilidade so responsabilidade do servidor de aplicaes, permitindo que o programador se concentre, apenas, nas necessidades do negcio do cliente. D. Que permite ao desenvolvedor de pginas para internet produzir aplicaes que acessem o banco de dados, manipulem arquivos no formato texto e capturem informaes a partir de formulrios. E. Cujo objetivo diminuir a complexidade entre os programas Java que precisam trabalhar com um banco de dados do modelo relacional. 9. A minerao de dados tem por objetivo (A) revelar padres ocultos. (B) comparar padres em amostras populacionais distintas. (C) levantar hipteses e fazer inferncias. (D) automatizar a coleta de informaes comerciais. (E) criar bancos de dados representativos. 10. O texto afirma que A. O aumento constante dos bancos de dados tem inviabilizado uma anlise manual minuciosa. B. A minerao de dados pode beneficiar vrias reas, tais como a de deteco de fraudes. C. Data dredging um termo sinnimo de data mining. D. A minerao de dados s no se propagou no setor pblico. E. A rea que mais tem se beneficiado do uso da minerao de dados a de marketing. 11. A unidade lgica de armazenamento de banco de dados usada para agrupar as demais estruturas lgicas relacionadas, apenas especificando a localizao de armazenamento do banco de dados, denominada (A) schema object. (B) data block. (C) extent. (D) tablespace. (E) segment. 12. No tocante a arquitetura orientada a servios, mais especificamente a servios web (webservices), considere:

Prof KLEPER GOMES INFORMTICA

I.

Estes servios proporcionam um padro de interoperao entre aplicaes, podendo ser executados em vrias plataformas. II. Outros sistemas interagem com esse servio por meio de mensagens no protocolo SOAP, tipicamente enviadas por HTTP. III. O objetivo deste servio proporcionar alguma funcionalidade em favor de seu proprietrio (pessoa ou organizao). Est correto o que se afirma em (A) I, II e III. (B) I e II, apenas. (C) II, apenas. (D) I e III, apenas. (E) II e III, apenas. FCC - 2010 - TCE-SP - Auxiliar da Fiscalizao Financeira 13. A subcamada de controle de acesso ao meio (MAC) pertence camada OSI (A) de transporte. (B) fsica. (C) de rede. (D) de enlace de dados. (E) de sesso. 14. O protocolo TCP est na mesma camada do (A) SMTP. (B) IP. (C) DNS. (D) FTP. (E) UDP. 15. Um endereo IP localizado 247.255.255.255 da classe (A) A. (B) B. (C) C. (D) D. (E) E. entre 240.0.0.0 e

18. O SGBD deve incluir software de controle de concorrncia ao acesso dos dados, garantindo, em qualquer tipo de situao, a escrita/leitura de dados sem erros. Tal caracterstica do SGBD denominada (A) Compartilhamento dos Dados. (B) Controle de Redundncias. (C) Controle de acesso. (D) Interfaceamento. (E) Controle de Integridade. 19. A propriedade das transaes de um SGBD que garante: ou todas as operaes da transao so refletidas corretamente no banco de dados ou nenhuma o ser a (A) Atomicidade. (B) Isolamento. (C) Consistncia. (D) Integridade. (E) Durabilidade 20. Com referncia ao diagrama EntidadeRelacionamento (E-R) do Modelo Global de Dados (MGD) correto afirmar: A. No so guardados dados e sim o significado dos dados utilizados em outros sistemas. B. So mapeadas somente as informaes detalhadas do sistema, ou seja, entidades criadas para dar suporte aplicao. C. Diferentemente do E-R convencional, no existe a classificao de entidades de domnio e entidades de negcio. D. Diferentemente do E-R convencional, no existe a classificao de entidades externas e entidades de integrao. E. As entidades de domnio representam um contedo mais instvel e dinmico, geralmente composto de informaes para o dia-a-dia do negcio. 21. Considere: uma entidade A que se relaciona com uma entidade B em 1:n, a entidade B que se relaciona com uma entidade C em n:m e a entidade C que se relaciona com ela mesma em 1:n. O mapeamento desta situao para o modelo lgico relacional normalizado indica a existncia de (A) uma tabela. (B) duas tabelas. (C) trs tabelas. (D) quatro tabelas. (E) cinco tabelas. 22. Funcionalidade cujo objetivo encontrar conjuntos de dados que no obedecem ao comportamento ou modelo dos dados. Uma vez encontrados, podem ser tratados ou descartados para utilizao em mining. Trata-se de (A) descrio. (B) agrupamento. (C) visualizao. (D) anlise de outliers. (E) anlise de associaes. 23. A criao de uma DMZ - Delimitarized Zones um recurso para melhorar a segurana associado ao mecanismo de proteo denominado.
A) Certificao digital. C) Antivirus. E) arquivo executvel. B) Clusterizao. D) setor de inicializao.

16. Considere: Pode ocorrer a existncia de um backdoor no associada a uma invaso, na situao de: I. Instalao por meio de um cavalo de tria. II. Incluso como consequncia da instalao e m configurao de um programa de administrao remota, por exemplo, backdoor includo em um produto de software de um fabricante. Ainda, III. A ocorrncia do backdoor restrita ao sistema operacional Windows. Est correto o que consta em (A) I e II, apenas. (B) I, apenas. (C) II e III, apenas. (D) I, II e III. (E) III, apenas. 17. As entidades e o respectivo relacionamento do tipo empregado (E) e seus dependentes (D) sero implementados em um SGBD relacional normalizado como tabelas D e E, sendo que. A. A chave primria de E chave estrangeira em D, sem compor sua chave primria. B. A chave primria de E compe parte da chave primria de D. C. As chaves primrias de D compem parte da chave primria de E. D. As chaves primrias de D so chaves estrangeiras em E, sem compor sua chave primria. E. As chaves primrias de D so chaves estrangeiras em E e compem, tambm, sua chave primria.

24. A figura representa o esquema de funcionamento de um processo criptogrfico, que usa uma mesma chave, tanto na codificao quanto na decodificao.

Prof KLEPER GOMES INFORMTICA

Nesse processo, antes de enviar a mensagem criptografada, o emissor ao receptor envia a chave privada que ser utilizada para descriptograf-la. O esquema descrito caracteriza um tipo de criptografia, conhecido como de chave. a) HAMMING. b) HASHING. c) SIMTRICA. d) ASSIMTRICA e) FIREWALL

FCC - 2012 - Prefeitura de So Paulo - SP - Auditor Fiscal do Municpio - Gesto Tributria - Prova 4 27. Luiza trabalha em uma empresa com 500 funcionrios. A empresa tem centenas de computadores com placas de rede conectando-os. A empresa tambm tem uma ou mais conexes de alta velocidade com a internet. Luiza foi contratada para evitar que um hacker possa sondar esses computadores, tentar estabelecer conexes FTP com eles, fazer conexes telnet e assim por diante. Ainda, se um funcionrio cometer um erro e deixar uma vulnerabilidade na segurana, Luiza deve evitar que os hackers possam chegar nessa mquina e explorar essa fraqueza. Para evitar esta situao de risco, Luiza deve instalar na rede um (A) sistema de criptografia assimtrica. (B) firewall em cada conexo com a internet. (C) filtro de contedo de e-mails. (D) poderoso antivrus. (E) sistema de criptografia simtrica. 28. Sobre placas de redes (dispositivos de entrada e sada de computadores), considere: I. Dois tipos de placas so as de padro Token Ring e Ethernet. Cada placa de rede possui um endereo fsico nico para seu endereamento chamado de MAC Address. II. As placas de rede possuem conectores BNC para a utilizao com cabos coaxiais e/ou conectores RJ45 que possibilitam a utilizao de cabos de par tranado. III. Devido s altas taxas de transferncia e ao baixo custo, as placas de padro Token Ring e Wi-fi esto cada vez mais dominando o mercado e deixando de lado o padro Ethernet. Est correto o que se afirma em (A) III, apenas. (B) II e III, apenas. (C) I e III, apenas. (D) I, II e III. (E) I e II, apenas. 29. No texto a seguir: A assinatura digital o resultado da aplicao de uma funo matemtica que gera uma espcie de impresso digital de uma mensagem. O primeiro passo no processo de assinatura digital de um documento eletrnico a aplicao dessa funo, que fornece uma sequncia nica para cada documento conhecida como "resumo". A funo matemtica citada mais conhecida como funo (A) de Hash. (B) quadrtica. (C) de Euler. (D) binria. (E) quntica 30. Em uma rede com topologia estrela, todas as mquinas se ligam em um mesmo dispositivo central que fecha a conexo entre todos os ns da rede. O dispositivo central que analisa os pacotes que chegam e gerencia sua distribuio, enviandoos somente para a mquina de destino, conhecido como (A) hub. (B) backbone. (C) access point. (D) switch. (E) barramento.

25. Em relao aos objetivos da criptografia, aquele que est diretamente relacionado coma garantia de que o contedo no sofreu qualquer tipo de alterao :
a) disponibilidade. b) integridade. c) controle de acesso. d) autenticidade. e) no repdio

FCC - 2013 - TRT - 12 Regio (SC) - Analista Judicirio - Tecnologia da Informao

26. Considere, abaixo, trs dispositivos que podem ser usados na interconexo de redes de computadores: 1. Dispositivo 1 Conecta os cabos provenientes de diferentes ramificaes. Em uma LAN Ethernet com topologia estrela, esse dispositivo atua simplesmente como um ponto onde os sinais provenientes de diferentes estaes colidem: o ponto de coliso. Faz parte dos meios de transmisso; sua posio na arquitetura TCP/IP abaixo da camada fsica. 2. Dispositivo 2 Opera tanto na camada fsica como na camada de enlace de dados da arquitetura TCP/IP. Como um dispositivo da camada fsica, ele regenera o sinal que recebe. Ao atuar como dispositivo da camada de enlace de dados, ele pode verificar os endereos (MAC) fsicos (origem e destino) contidos no frame. Possui capacidade de filtragem. capaz de verificar o endereo de destino de um frame e decidir se ele deve ser encaminhado ou descartado. Possui uma tabela que usada nas decises de filtragem. 3. Dispositivo 3 Normalmente um computador que opera em todas as camadas da arquitetura TCP/IP ou do modelo OSI. Pega uma mensagem de aplicao, a l e a interpreta. Isso significa que ele pode ser usado como um dispositivo de conexo entre duas redes que usam modelos diferentes (por exemplo, uma rede que usa o modelo OSI pode ser conectada a uma rede que usa a arquitetura TCP/IP). Pode tambm oferecer segurana quando usado para filtrar mensagens indesejadas na camada de aplicao. Os dispositivos 1, 2 e 3 so, respectivamente, (A) switch repetidor bridge. (B) hub ativo bridge roteador. (C) hub passivo bridge gateway. (D) switch bridge roteador. (E) hub passivo repetidor gateway.

You might also like