SóProvas



Prova CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Suporte


ID
872818
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens a seguir, acerca de sistemas operacionais.


Realiza-se o processo de boot quando o chip bios inicia as operações da sequência de booting, seguida da auto-inicialização (post) e passa o controle para o MBR (master boot record).

Alternativas
Comentários
  • Correto.

    Quando ligamos o computador, o chip da BIOS (Basic Input Output System, sistema básico de entrada e saída) é acionado. Ele realiza um auto-teste nos componentes (o monitor exibe um logotipo, para mostrar que está funcionando, o teclado pisca, o mouse acende, etc - POST Power On Self Test, auto teste de inicialização) e transfere o controle para o MBR (gravado na trilha zero, contém informações do sistema operacional).

    Se o computador tem mais de um sistema operacional, será apresentada a tela do gerenciador de boot, perguntando qual deverá ser carregado. Mesmo com dois sistemas operacionais, o usuário só poderá executar um de cada vez (exceto ao utilizar dos recursos de máquinas virtuais).

    Imagens e detalhes no resumo disponível em https://www.facebook.com/informaticaconcursos/photos/a.424915927524632.118138.294637473885812/893177220698498/?type=1&theater 


  • Em informáticaboot é o termo em inglês para o processo de iniciação do computador que carrega o sistema operacional quando a máquina é ligada.

  • Até subi o olho para vê o cargo. Analista de sistemas, essa até justifica. Mas tem várias de info que PQP, nada de noções. Médio superior ..


    Gab certo

  • Eu também subi o olho para ver qual o cargo Juarez Júnior... Taí uma matéria que faz a diferença na prova!


  • Acredito que essa questão deveria estar errado, visto que não foi mencionado a etapa do SETUP, que por sinal ocorre antes da etapa do POST.

    Na minha opnião a palavra "seguida" desconsiderou a existência da fase de Setup.

    Bios ---> Setup ---> Post ---> MBR ----> S.O

     

  • Não entendi

  • Durante o processo de BOOT, o BIOS aciona a memória RAM tipo CMOS, onde ficam armazenadas as últimas informações sobre os HADWARES do computador e sobre a posição de início do sistema operacional(S.O) no disco rígido ou SSD, faz o SETUP. Em posse dessas informações, o BIOS executa o POST que realiza os testes de hardware e passa o controle para o MBR (master boot record).

    ·        BIOS (Basic Input / Output System):

    1.    São FIRMWARES, um software (driver) embarcado em uma memória tipo ROM,

    Em computadores atuais, é comum em memória do tipo FLASH ROM.

    2.    BIOS é o primeiro programa que roda quando se liga um dispositivo.

    3.    Ele vai rodar:

    ü O SETUP - São as configurações do Firmwares;

    ü O POST - Realiza os testes de hardware;

     

    ·        A BIOS é responsável pelo suporte básico ao hardware , bem como por iniciar a carga do sistema operacional.

    ·        A BIOS não é responsável pelos drives do kernel do SO .


ID
872821
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens a seguir, acerca de sistemas operacionais.


O gerenciador de boot do Windows denominado NTLDR deve ser utilizado em máquinas que tenham um único sistema operacional instalado.

Alternativas
Comentários
  • Errado. Restrição é sinal de erro... na maioria das questões da Cespe de Informática.

    No Windows, o NTLDR, do sistema de arquivos NTFS, permite a seleção do sistema operacional que será inicializado. O Linux possui gerenciadores de boot também, como o LILO e o Grub.

    No Windows, as configurações sobre 'sistema operacional preferencial', tempo de exibição do menu de seleção, e outros, estão disponíveis nas propriedades do computador (atalho Win+Pause)

  • Assertiva ERRADA.

    O gerenciador de boot do Windows, o NTLDR (New Tecnology Loader), é padrão do Windows apenas. Computadores com um sistema operacional podem utilizar outros gerenciadores de inicialização (boot) como o Grub (Grand Unified Bootloader) e o Lilo (Linux Loader).

  • vc e cara  Fernando Nishimura!!!  

     

  • GABARITO: ERRADO

    Restrição é sinal de erro... na maioria das questões da Cespe de Informática.

    No Windows, o NTLDR, do sistema de arquivos NTFS, permite a seleção do sistema operacional que será inicializado. O Linux possui gerenciadores de boot também, como o LILO e o Grub.

    No Windows, as configurações sobre 'sistema operacional preferencial', tempo de exibição do menu de seleção, e outros, estão disponíveis nas propriedades do computador (atalho Win+Pause)

     

    FONTE: FERNANDO NISHIMURA

  • Abraço Fernando Nishimura!

  • Único é o erro da questão.
  • esse pensamento binário de windows/linux fez eu errar a questão.

    marquei correto pois na minha visão o NTLDR só inicializa um S.O, "O Windows", enquanto o GRUB e o LILO inicializam mais de um, "linux e windows".

    Porém não raciocinei que no computador pode estar instalado mais de um S.O, todos da windows, (windows 7 + windows 8) por exemplo.

    questão errada!

  • GABARITO: ERRADO

    Restrição é sinal de erro... na maioria das questões da Cespe de Informática.

    No Windows, o NTLDR, do sistema de arquivos NTFS, permite a seleção do sistema operacional que será inicializado. O Linux possui gerenciadores de boot também, como o LILO e o Grub.

    No Windows, as configurações sobre 'sistema operacional preferencial', tempo de exibição do menu de seleção, e outros, estão disponíveis nas propriedades do computador (atalho Win+Pause)

     

    FONTE: FERNANDO NISHIMURA


ID
872824
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens a seguir, acerca de sistemas operacionais.


Cada processo de um sistema operacional está associado a um espaço de endereçamento, que contém uma lista de posições de memória em quantidades mínimas ou máximas que podem ser lidas ou escritas.

Alternativas
Comentários
  • Correto.

    A memória RAM é segmentada, e cada espaço reservado será protegido para a execução do processo alocado.

  • Olá Fernando, você é professor em algum cursinho? Se for gostaria de fazer suas aulas!


  • Assertiva CORRETA.

    A memória RAM do Windows (onde ficam os programas em execução) é toda mapeada. Quando um processo é inicializado um espaço determinado é mapeado para ele utilizar e ele não conseguirá utilizar outros espaços além destes pois o Windows não irá permitir. Se ele precisar de mais memória ele deve solicitar ao Sistema Operacional que irá mapear novas áreas de memória disponíveis.

    Quando o programa é fechado as áreas que estavam mapeadas para ele tornam-se disponíveis para serem mapeadas para outros programas.


ID
872827
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens a seguir, acerca de sistemas operacionais.


Um processo é mais fácil de ser descontinuado ou derrubado do que um thread, pois este possui recursos associados que devem ser destruídos primeiro.

Alternativas
Comentários
  • Errado.

    Os serviços é que são mais difíceis de serem finalizados, porque vários deles possuem dependências (outros serviços em execução)

  • Poxa, eu não entendi... ;/


  • Nossa eu tbm não entendi nada. 

  • As threads nos processadores

    Enfim, chegamos ao ponto que interessa. Como já vimos, a thread é uma divisão do processo principal de um programa. Todavia, nem todos os processos são divididos em múltiplas threads, assim como nem todos os processadores são capazes de trabalhar “tranquilamente” com uma enormidade de threads.

    Os mais recentes processadores vêm com especificações quanto aos núcleos e às threads. E como saber o que exatamente isso significa? Vamos tomar como exemplo o processador Intel Core i7 2600. Verificando no site da fabricante, temos a informação de que esse modelo vem com quatro núcleos e tem suporte para trabalhar com até oito threads.

    Isso quer dizer que essa CPU pode trabalhar com quatro processos indivisíveis simultaneamente (um em cada núcleo) ou com até oito linhas de execução (threads) — as quais podem ou não ser de um mesmo processo. Saber como cada aplicativo é executado dentro do processador não é tão simples, mas o que importa é ter noção de que existem aplicativos que serão executados de uma maneira mais satisfatória nas CPUs mais novas.

    Vale ressaltar que não é garantido que um processador multithread sempre apresente maior desempenho. Contudo, a chance de aumento na eficiência é grande, pois, tendo suporte para trabalhar com múltiplas threads, é mais provável que a CPU execute mais programas ao mesmo tempo.



    Leia mais em: http://www.tecmundo.com.br//9669-o-que-sao-threads-em-um-processador-.htm#ixzz2ryknefGR
  • Assertiva ERRADA.

    Uma das poucas possibilidades de resistência de um processo à finalização é quando este está no aguardo de alguma operação de entrada/saída. Neste caso o processo pode ficar "pendurado". Conforme o Fernando comentou, os SERVIÇOS é que são mais difíceis de serem derrubados por que geralmente se organizam de forma a um "depender" do outro.

  • Nem vão entender. Pra quem não é de computação, essa prova louca aí é naipe "noções de Medicina para músicos".

  • O que esta errado na questão não é ser um processo mais facil de ser derrubado do que uma thread, porque isto é correto, visto que a thread é um conjunto de processos. A segunda parte é que esta incorreta, misturando a ideia de serviço, este sim que usam recursos que devem ser "cortados" antes de serem finalizados.
  • como threads são mais leves do que os processos, os threads são mais fáceis (isto é, mais rápidos) para criar e destruir do que os processos.

    Em muitos sistemas, criar um thread é algo de 10 a 100 vezes mais rápido do que criar um processo.

  • Thread é um pequeno programa que trabalha como um subsistema, sendo uma forma de um processo se autodividir em duas ou mais tarefas. É o termo em inglês para Linha ou Encadeamento de Execução.

    Os threads possuem vantagens e desvantagens ao dividir um programa em vários processos. Uma das vantagens é que isso facilita o desenvolvimento, visto que torna possível elaborar e criar o programa em módulos, experimentando-os isoladamente no lugar de escrever em um único bloco de código. Outro benefício dos threads é que eles não deixam o processo parado, pois quando um deles está aguardando um determinado dispositivo de entrada ou saída, ou ainda outro recurso do sistema, outro thread pode estar trabalhando.

    No entanto, uma das desvantagens é que com vários threads o trabalho fica mais complexo, justamente por causa da interação que ocorre entre eles.

    Canaltech


ID
872830
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens a seguir, acerca de sistemas operacionais.


No Unix, uma hierarquia de processos ocorre quando um processo pai cria outro processo filho e ambos, consequentemente, continuam associados.

Alternativas
Comentários
  • Correto.

    Princípio da herança, que como no mundo real, é assim que 'funciona'. Um processo ou serviço 'pai' poderá ter outros processos ou serviços 'filhos', e como citado anteriormente, a dependência (herança) existirá.

  • Assertiva CORRETA.


    Complementando: ao se finalizar um processo "pai" os processos "filhos" são, salvo exceções, finalizados junto. Ao se finalizar um processo "filho" um processo "pai" permanece em execução.

  • Não sabia que na informática existia herança...kkkkk


  • Mais alguém aí errou pensando que fosse vinculação? Análogo ao Direito Admnistrativo! kkkkk

  • Aí tem o pai, o filho... Só faltou o Espirito Santo...

  • kkkkkkkkkkkkkkk eu me divirto tanto resolvendo questões de Informática, mdss.

  • E Se o filho tiver um filho o pai vira avó.

  • Dá ideia de quando o "filho" para de chorar o "pai" continua batendo kkkk

  • Resumindo no ditado que pai sempre diz: um pai é pra 100 filhos, mas um filho não é pra 100 pais. Gab. C

  • o linux é hierarquizado.

  • Princípio da herança, que como no mundo real, é assim que 'funciona'. Um processo ou serviço 'pai' poderá ter outros processos ou serviços 'filhos', e como citado anteriormente, a dependência (herança) existirá.

  • É quartel misturado com herança! KKKKKKKKKKKKKKKKKKKKKK

  • QUE P É UNIX KKKKKKKKKKKK

  • Kkkkkkkkkk é cada uma que me aparece!

  • Questão tava com cara de correto, acertei só n sabia o pq
  • HIERARQUIA

    PAI UNIX SE SEPARA DA MULHER UNIX, MAS AINDA CONTINUA ASSOCIADO AO SEU FILHO UNIX JR.

    FIM, ACABOU, CERTO.

  • Unix - Linux

    DOS - Windows


ID
872833
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Com relação às redes de comunicação, julgue os itens que se seguem.


O uso do TTL( tempo de vida do pacote) permite a detecção de erros em pacotes que trafegam na Internet, estando os endereços IP de origem e de destino no cabeçalho do pacote IP.

Alternativas
Comentários
  • Errado.

    O TTL, que aparece no comando PING, por exemplo, indica a quantidade de saltos até chegar a um destino. Basicamente é 255-quantidade, para o valor TTL exibido na saída do comando.

  • Acertei por dedução da sigla

  • Assertiva ERRADA.


    O TTL (Time To Live/Tempo de Vida) impede que um pacote de dados fique trafegando indefinidamente pela internet sem nunca chegar num destino. Por exemplo, um pacote é enviado na internet com TTL de 5: ele tem 5 "saltos" até chegar no seu destino, se ele não chegar até seu destino o 5º roteador por qual o pacote passar, se este não for o destino, irá "eliminar" o pacote.

  • O TTL é o número de saltos entre dispositivos (roteadores e outros) que um pacote pode dar antes de chegar ao seu destino.

  • Errado.

    O TTL, que aparece no comando PING, por exemplo, indica a quantidade de saltos até chegar a um destino. Basicamente é 255-quantidade, para o valor TTL exibido na saída do comando.

  • exatamente, por dedução de sigla! mas o que seria referido ao enunciado? qualo sigla? ou não existe?

  • Gab: Errado

     

    O que entendi sobre a questão foi o seguinte (a parte em vermelho é onde se encontra o erro) :

     

    O uso do TTL( tempo de vida do pacote) permite a detecção de erros em pacotes que trafegam na Internet, estando os endereços IP de origem e de destino no cabeçalho do pacote IP.

     

    TTL( tempo de vida do pacote)O valor TTL diminui em pelo menos um a cada vez que o pacote é processado por um roteador (ou seja, a cada salto). Quando o valor chega a zero, o roteador descarta /abandona o pacote e ele é removido do fluxo de dados da rede.

     A diminuição do valor de TTL a cada salto assegura que ele chegue a zero e que o pacote com um campo TTL expirado seja descartado.

     

    Ou seja, a cada salto que um pacote da de um roteador pra outro ele perde um tempo de vida e se chegar a zero sem concluir o percurso ele é descartado, visando o não congestionamento da rede.

     

    FONTE: http://nomundodasredes.blogspot.com.br/2011/05/cabecalho-do-pacote-ipv4.html

  • Acredito que o enunciado se refira ao protocolo TCP, não TTL

  • Autor: Fernando Nishimura , Professor de Informática

    Errado.

    O TTL, que aparece no comando PING, por exemplo, indica a quantidade de saltos até chegar a um destino. Basicamente é 255-quantidade, para o valor TTL exibido na saída do comando.

  • Origem: Wikipédia, a enciclopédia livre.

    Saltar para a navegação Saltar para a pesquisa

    TTL é um acrónimo do inglês Time to Live, que significa o número de saltos entre máquinas que os pacotes podem demorar numa rede de computadores antes de serem descartados (máximo de 255).[1]

    Qualquer router está programado para descontar uma unidade do TTL aos pacotes que o atravessam. Esta é uma forma de evitar que os pacotes permaneçam na rede por tempo infinito, caso o routing não esteja a ser feito devidamente, como no caso de looping.[1]

    Este valor também é útil no rastreio de circuitos percorridos pelos pacotes, como faz a ferramenta tracerouting.[1]

  • O TTL, que aparece no comando PING, por exemplo, indica a quantidade de saltos até chegar a um destino. Basicamente é 255-quantidade, para o valor TTL exibido na saída do comando.

    ERRADO

  • Errado

    O TTL, que aparece no comando PING, por exemplo, indica a quantidade de saltos até chegar a um destino. Basicamente é 255-quantidade, para o valor TTL exibido na saída do comando.

  • O Checksum do Cabeçalho é o campo dentro do IPV4 usado para a verificação de erros no cabeçalho do pacote

  • ERRADO

    TLL - indica a quantidade de saltos até chegar a um destino e se ele não chegar até seu destino no número de saltos planejado o pacote será eliminado.

  • O campo TTL (Time to Live) é um tempo máximo em que o pacote tem de vida na rede e a cada roteador que ele passa, é chamado de salto (hop), ele é decrementado em 1. E quando atinge o valor de 0 (zero), ele é descartado para evitar que o pacote fique perdido em looping na rede sem achar o seu destino

  • Para complementar os comentários dos demais colegas!

    O TTL significa o número de saltos entre máquinas que os pacotes podem demorar numa rede de computadores antes de serem descartados. Qualquer router está programado para desconectar uma unidade do TTL aos pacotes que o atravessam.

    GAB: Errado!

  • Você consegue ver o TTL através do comando PING. TTL indica a quantidade de saltos até chegar do seu destino, geralmente a quantidade de saltos é de 255 para saída do comando.

  • TTL (time-to-live — tempo de vida). Ele define o tempo, em segundos, que o servidor receptor

    pode manter as informações em cache.

  • Protocolo de detecção de erros é o TCP

  • Gabarito Errado

    O TTL (Time to Live) é o tempo de vida de um pacote e é utilizado para evitar que um pacote circule eternamente na rede. Assim quando o valor TTL de um pacote atinge um determinado valor sem encontrar o destino, esse pacote é descartado.

    Créditos: https://pplware.sapo.pt/tutoriais/networking/afinal-serve-comando-ping/

  • Gabarito: Errado.

    O campo TTL (Time to Live) é um contador usado para limitar a vida útil dos pacotes. Na prática, ele simplesmente conta os hops. Quando o contador chega a zero, o pacote é descartado e um pacote de advertência é enviado ao host de origem. Esse recurso evita que os datagramas fiquem vagando indefinidamente.

    Fonte: Redes de Computadores, 5a Ed.

    Bons estudos!

  • ERRADO

    O TTL é o número de saltos entre dispositivos (roteadores e outros) que um pacote pode dar antes de chegar ao seu destino.

    O valor máximo para o TTL de um pacote é 255.

  • TTL - Time To Live ou Tempo de Vida: representar a quantidade de saltos (hops) por onde um pacote PODE trafegar, antes de ser DESCARTADO, tem por finalidade impedir que este pacote fique em LOOPING INFINITO

  • respondí pela lógica do nome, mas deixaria em branco kkkkkkkk

  • Foi na regrinha do Nishimura e se lascou, né?
  • Complementado: quem permite a detecção de erro é o checksum.

  • Quando vejo algo relacionado à detecção de erros no que se refere ao protocolo IP, já marco errado kkkk

  • O TTL, que aparece no comando PING, por exemplo, indica a quantidade de saltos até chegar a um destino. Basicamente é 255-quantidade, para o valor TTL exibido na saída do comando.

  • O campo Time to live é um contador usado para limitar a vida útil dos pacotes. Esse campo conta o tempo em segundos, permitindo uma vida útil máxima de 255 s. Esse contador deve ser decrementado a cada hop e supõem-se que ele seja decrementado diversas vezes quando estiver enfileirado durante um longo tempo em um roteador. Na prática, ele simplesmente conta os hops. Quando o6 contador chega a zero, o pacote é descartado e um pacote de advertência é enviado ao host de origem. Esse recurso evita que os datagramas fiquem vagando indefinidamente, algo que aconteceria se as tabelas de roteamento fossem danificadas

  • Na minha opinião, está errada, visto que o protocolo responsável por gerar mensagens de erros é o ICMP, que é um protocolo de controle da rede.

    Avisa, caso eu estiver equivocado

  • A QUESTÃO TRATA DO PROTOCOLO (ICMP).
  • Internet Control Message Protocol (ICMP)) uma rede de protocolo que é responsável por comunicar erros através dos meios de geração e envio de mensagens para o endereço IP de origem quando existem problemas de rede encontrados pelo sistema.
  • É o ICMP quem identifica erros nos datagramas (pacotes).

  • é oq véi????


ID
872836
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Com relação às redes de comunicação, julgue os itens que se seguem.


O serviço de DNS (Domain Name Server) utiliza a porta 53 no protocolo UDP.

Alternativas
Comentários
  • Correto. 

    Tanto no protocolo UDP como protocolo TCP, a porta 53 é para DNS. O DNS ( Domain Name System - Sistema de Nomes de Domínios ) é um sistema de gerenciamento de nomes hierárquico e distribuído visando resolver nomes de domínios em endereços de rede (IP).

  • Correto. Tanto em UDP como em TCP é a porta 53 para o serviço de DNS - http://pt.wikipedia.org/wiki/Anexo:Lista_de_portas_de_protocolos

  • QUESTÃO CORRETA.

    Outros protocolos:

    HTTP (porta 80): TRANSFERE PÁGINAS em hipertexto.

    HTTPS (porta 443): utiliza os protocolos TLS e SSL. Possuem propriedades criptográficas que permitem assegurar a confidencialidade e a integridade da comunicação.

    SMTP (porta 25): envia mensagens.

    POP3 (porta 110): recebe mensagens. Transfere para o computador as mensagens armazenadas no servidor.

    IMAP (porta 143): transfere as mensagens para o computador (cliente de e-mail) e ainda permanecem no servidor. É um PROTOCOLO de acesso ao correio eletrônico, UTILIZADO APENAS NOS WEBMAILS.

    DNS (porta 53): converte endereço IP para URL e vice-versa.

    FTP: transferência de arquivos entre DOIS computadores ATRAVÉS DA INTERNET.

    - porta 20: Transferência/Canal de dados.

    - porta 21: Login/Canal de controle.

    TELNET: permite que um *"host" faça um CONTROLE REMOTO de um SERVIDOR.

    - porta 22: com segurança SSH (criptografia).

    - porta 23: sem segurança.

    * Host: qualquer máquina ou computador conectado a uma rede.


    Fonte: meu resumo.

  • Caramba! Para concursos que não sejam da área técnica, será que isso cai ?

  • Não querendo contradizer os nobres amigos abaixo, mas já o fazendo, o ponto é o seguinte: a questão estaria correta, senão pelo fato de DNS significar Domain Name SYSTEM (e não SERVER...). Até concordo que um é um servidor que implementa o SISTEMA, porém...
    Recurso FÁCIL! Afinal é Cespe, e basta uma palavra para invalidar a questão. Ou eles vão querer ir contra a própria terminologia do IETF? (Se bem que podem né? Afinal aqui é brasil - com "b" minúsculo mesmo...).


    E pra quem tem dúvida, procurem por Domain Name Server no documento oficial:
    https://www.ietf.org/rfc/rfc1034.txt


    E uma questão da própria Cespe, anulando o item por constar "server" ao invés de SYSTEM:
    http://www.questoesdeconcursos.com.br/pesquisar?te=q110962

  • Certo.


    Decoreba pura: DNS = porta 53

  • Acertei.
    Não sabia que DNS usa a porta 53... Mas sabia que DNS é um dos únicos protocolos de aplicação que usa UDP para transporte.

  • Decorar o número da porta de cada protocolo ninguém merece.

  • correção: SMTP=587

  • Cespe, isso é noção de informatica ?

  • Qual número de porta eu não faço a mínima questão de gravar. Caso caia uma questão dessa na prova, eu deixo em branco.

  • Prova de Analista de Sistemas, é aos tecnólogos  e técnicos em informática

  • CERTO.

     

    RESUMINHO DE PORTAS:

     

    1 - http: 80 (protocolo que serve para transferir hipertexto)

     

    2 - https: 430 ( protocolo que serve para transferir hipertexto com mais segurança)

     

    3 - ftp: (protocolo que serve para transferir arquivos)

    - download:20

    - upload:21

     

    4 - smtp: 25 (protocolo que serve para enviar e-mail)

     

    5 - pop: 110  (protocolo que serve para receber e-mail)

     

    6 - imap: 143 (protocolo que serve para receber e-mail)

     

    7 - dns: 53 ( protocolo que configura e faz a ligação entre o ip e os endereços de site, por exemplo)

     

    Desculpe pelo conceito bem básico dos protocolos, mas é que me ajuda!!!!!

     

    Jesus no comando, sempre!!!!

  • Ainda bem que essa prova foi pra analista de sistemas. Pq decorar porta de protocolo é f**
  • Como sabemos, o protocolo DNS (Domain

    Name System) atua na camada de aplicação e por esse motivo, necessita

    de uma porta para funcionar. Atua na porta 53.

    A sua principal função é traduzir nomes de domínio em endereços IP em

    uma estrutura hierárquica global. Sob a ótica do usuário final, é muito mais

    fácil aprender endereços com mnemônicos e nomes completos do que

    sequências de endereços IP.

  • Portas

    → 20/21 = FTP

    → 22 = SSH

    → 23 = TELNET

    → 25 = SMTP

    → 53 = DNS

    → 80 = HTTP

    → 110 = POP3

    → 119 = NNTP

    → 143 = IMAP

    → 161 = SNMP

    → 443 = HTTPS

  • 20/21 = FTP

    → 22 = SSH

    → 23 = TELNET

    → 25 = SMTP

    → 53 = DNS

    → 80 = HTTP

    → 110 = POP3

    → 119 = NNTP

    → 143 = IMAP

    → 161 = SNMP

    → 443 = HTTPS

  • Portas dos protocolos que mais são utilizados em provas do cesp:

    443/ (TCP) HTTPS

    110/ (TCP) POP3

    25/587/ (TCP) SMTP

    20/21(TCP) FTP

    53/ (TCP)/(UDP) DNS

  • não sei se o pior é decorar porta de protocolos ou prazos de penas em penal

  • O serviço DNS (Domain name server) utiliza a pota 53 do protocolo UDP assim como o TCP

  • Não esquecerei: DNS UDP/TCP porta 53

  • Minha contribuição.

    DNS (Domain Name System) - Porta 53: Protocolo da camada de aplicação, ele é responsável por atribuir endereços léxicos aos recursos da rede. Em outras palavras, ele busca transformar endereços numéricos em nomes amigáveis e vice-verça.

    Mnemônico: DNS - Dá Nome ao Site

    Fonte: Estratégia

    Abraço!!!

  • PARA QUE CABRUNCO EU VOU PRECISAR SABER DISSO MDS

  • RESUMINHO DE PORTAS:

     

    1 - http: 80 (protocolo que serve para transferir hipertexto)

     

    2 - https: 430 ( protocolo que serve para transferir hipertexto com mais segurança)

     

    3 - ftp: (protocolo que serve para transferir arquivos)

    - download:20

    - upload:21

     

    4 - smtp: 25 (protocolo que serve para enviar e-mail)

     

    5 - pop: 110 (protocolo que serve para receber e-mail)

     

    6 - imap: 143 (protocolo que serve para receber e-mail)

     

    7 - dns: 53 ( protocolo que configura e faz a ligação entre o ip e os endereços de site, por exemplo)

     

    Desculpe pelo conceito bem básico dos protocolos, mas é que me ajuda!!!!!

     

    Jesus no comando, sempre!!!!

  • DNS --> Porta 53

  • Gente, a questão é para a área de Análise de Sistemas, o pessoal que já trabalha com isso deve estar acostumado...

  • Gabarito: Certo

    Serviços DNS utiliza porta 53 tanto em UDP como em TCP.

  • CERTO

    Os servidores DNS (Domain Name System, ou sistema de nomes de domínios) são os responsáveis por localizar e traduzir para números IP os endereços dos sites que digitamos nos navegadores. Tanto em UDP como em TCP é a porta 53 para o serviço de DNS.

  • Tanto o UDP, quanto o TCP utilizam a porta 53 para o DNS (Domain Name System)

  • DNS: tradução de domínio para IP> Porta 53*.

  • Um ano depois, caiu na prova da PC-DF sobre o DNS e sua porta

  • GABARITO CORRETO

    Protocolo DNS (Domain Name Server) utiliza a porta 53 no protocolo TCP e UDP:

    Para TCP - Atualização dos domínios.

    Para UDP - Consultas rápidas.

    FONTE: Meus resumos

    "É justo que muito custe o que muito vale". -D'Ávila

  • Tanto no UDP quanto no TCP o DNS utiliza a porta 53.

  • VOCÊ NUNCA MAIS VAI ESQUECER A PORTA DO DNS

    DN"SINQUENTA" + AS 3 LETRAS (DNS)

    EU ESQUECIA DIRETO

    DEPOIS DISSO, NUNCA MAIS

  • Só um bizu que imaginei:

    Lembra daquela moto POP da honda. Pois é, o motor dela é 110.

    Abraço obstinado!!!!!!


ID
872839
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Com relação às redes de comunicação, julgue os itens que se seguem.


O padrão 802.11 é destinado para uso em redes de longa distância.

Alternativas
Comentários
  • Errado.

    O padrão IEEE 802.11 refere-se a Wireless, Wi-Fi em suas várias configurações de velocidades, frequências de operação e (consequentemente) alcance máximo. Lembrem que o 11 são como 'anteninhas' de um roteador... #ficaadica

  • PARA NUNCA MAIS ESQUECER:

    WI FI  = W1 F1

    BESTA, PORÉM MUITOOO ÚTILLLL...

  • O padrão IEEE 802.11 é para identificar as categorias de Wi-Fi, como A, B, G, N, de velocidades e alcances distintos. Não é possível afirmar que seja para longa distância, sem conhecer os equipamentos (hardwares) envolvidos.

  • Gab e! é lan sem fioo!! wi-fi!


ID
872842
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Com relação às redes de comunicação, julgue os itens que se seguem.


O IPV6 é um endereçamento de IPS que utiliza 32 bits.

Alternativas
Comentários
  • Errado. O IPv6 possui um espaço para endereçamento de 128 bits, que usa a numeração hexadecimal (0 a 9, A a F) para composição da identificação única.

  • Errado. O IPv4 utiliza 32 bits, em 4 octetos. Os endereços IPv6 têm um tamanho de 128 bits.

  • tem questões que a cespe da de "sopa"  

  • Outra questão para complementar 


    Q483924

    O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em quatro grupos de 32bitscada um.

    CERTO

  • Só pra corrigir a colega Fabiane. Essa questão que você postou está errada. 

  • Fabiane, o IPV6  são 8 grupos de 16 bits.. E não 32 bits

  • Assim, o IPv6 surgiu, com um espaço para endereçamento de 128 bits, podendo obter 340.282.366.920.938.463.463.374.607.431.768.211.456 endereços (2128). Este valor representa aproximadamente 79 octilhões (7,9x1028) de vezes a quantidade de endereços IPv4 e representa, também, mais de 56 octilhões (5,6x1028) de endereços por ser humano na Terra, considerando-se a população estimada em 6 bilhões de habitantes.

    http://ipv6.br/post/enderecamento/

  • IPV4 - 32 bits

    4 blocos \ de 8 bits cada  (4x8=32)

    IPV6 - 128 bits

    8 blocos \ de 16 bits cada (8x16=128)

  • 128 bits

  • Com 32 bits, o IPv4 tem disponíveis em teoria cerca de quatro bilhões de endereços IP mas, na prática, o que está realmente disponível é menos
    da metade disso. Se contarmos que o planeta tem sete bilhões de habitantes e que cada dispositivo ligado na internet (o que inclui smartphones, PCs, notebooks e afins) precisa de um número só dele, é fácil perceber que a conta não fecha.

     

    O IPv6 define 128 bits para endereçamento, e portanto conta com cerca de 3,4 × 10^38 endereços disponíveis (ou 340 seguido de 36 zeros). Para quem não quiser fazer a conta, basta saber que são muitos bilhões de quatrilhões de endereços disponíveis, garantindo que não vai faltar números IP para os humanos por milênios.

     

     

    Victor Dalton

  • OUTRA QUESTÃO: O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em quatro grupos de 32 bits cada um.

    GABARITO: ERRADO

    O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em OITO grupos de 4 DÍGITOS cada um.

  • Errada.

     

    Por quê?

     

    - hoje em dia, o mais comum e é o qual nós utilizamos é o IPV4;

    - Esse IPV4, possue 4 campos e cada um com um valor de 0 a 255. 

    - Esse IPV4, possue 32 Bits, que vem da multiplicação de 4 * 8 = 32 bits;

    - Já o IPV6, possue 128 bits, que vem da multiplicação de 8 * 16  = 128 bits;

     

    Jesus no comando, SEMPRE!!!

  • ERRADA

     

    - O endereço IP (padrão IPV4) possui 32bits.

    - O endereço IP (padrão IPV6) possui 128bits.

     

    SELVA, PRF BRASIL!!

  • V6 --> TURBINADO

  • 32 BITS É O IPV4

  • IPV6 -> É formado por 8 grupos de 4 dígitos hexadecimais, ou seja, 8 grupos de16 bits cada.

  • - O endereço IP (padrão IPV4) possui 32bits.

    - O endereço IP (padrão IPV6) possui 128bits.

  • - O endereço IP (padrão IPV4) possui 32bits.

    - O endereço IP (padrão IPV6) possui 128bits.

     

  • Algumas Característica do IPV6

    HEXADECIMAL

    CRIPTOGRAFADO

    128 BITS

    8 GRUPOS ( C/ 16 BITS OU 8 GRUPOS DE 2 BYTES)

    SEPARADO POR :

    LETRAS ATÉ F

    Nº 0 A 9

  • Gab E

    IPV4 => 32 BITS (4 Grupos de 8 bits)

    IPV6 => 128 BITS (8 Grupos de 16 bits)

  • GABARITO ERRADO!

    IPV4 

    4 grupos com 3 dígitos (até o valor de 255) = 32 bits (8 cada) 

    Ex: 200.201.230.240

    IPV6 

    8 grupos de 4 dígitos (hexadecimais [0 – F] e separado por : ) = 128 bits (16 cada)

    Ex: FEDC:2D9D:DC28:7654:3210:FC57:D4C8:1FFF

  • IPV6 ---- 128 bits

    IPV4 ---- 32 bits

  • IPV4: 4 grupos, de 8 bits, separados por ponto(.) .

    ex: 11001100.10011010.10011111.00001101

    8bits + 8bits + 8bits + 8bits = 32 bits totais

    IPV6: 8 grupos de 16 bits, separados por dois pontos (:)

    ex: 16 bits + 16 bits+ 16 bits+ 16 bits+ 16 bits+ 16 bits+ 16 bits+ 16 bits = 128 bits totais

    8*16= 128 bits totais

  • IPV 4 - 4 grupos de 08 dígitos - separados por ponto - 32 bits

    IPV 6 - 8 grupos de 16 dígitos - separados por dois pontos - 128 bits

  • IPV4=> 32 bits (4 octetos)- notação varia de 0 a 255.

    IPV6=> 128 bits (hexadecimal:8 grupos de 16 bits)- notação varia de 0 a F; pode aparecer a abreviação: ´´: :``- abreviará dois 0.

    #APF2021

  • IPV6 possui 128 bits

  • O IPv6 é formado por 128 bits, divididos em 8 grupos de 16 bits, é representado em Hexadecimal – de 0 a F, exemplo de endereço IPv6: 5931:0DB8:AD11:25A2:C09E:CF82:F990:8441.

  • ERRADO

    IPV6 é o protocolo da internet. A versão 6 é a mais atual e sucede a anterior, IPV4. Ao enviar e receber informação pela internet, os dados são divididos em pacotes. IPV6: 8 grupos de 16 bits, separados por dois pontos (:) 128 bits totais

  • IPV4>>> 4 grupos com 3 dígitos (até o valor de 255) = 32 bits (8 cada)

    • Ex: 200.201.230.240

    IPV6>>> 8 grupos de 4 dígitos (hexadecimais [0 – F] e separado por : ) = 128 bits (16 cada)

    • Ex: FEDC:2D9D:DC28:7654:3210:FC57:D4C8:1FFF

  • IPv4: dividido em 4 grupos, separados por “.” e compostos por números entre 0 e 255, por exemplo, “192.0.2.2”. Composto por 32 bites.

    Reservado para redes PRIVADAS:

    ·        10.0.0.0      a   10.255.255.255

    ·        172.16.0.0  a  172.31.255.255

    ·        192.168.0.0 a  192.168.255.255

    Ipv4 - 32 BITS (8 cada)

    * Ipv6 - 128 BITS (16 cada)

  • Errada

    IPv4: 32 bits - 4 blocos de 8 dígitos.

    IPv6: 128 bits - 8 Blocos de 16 dígitos.

  • A CESPE AMA.

    IPv6 é formado por 128 bits escritos em oito grupos de 16 bits.

    IPv4 é formado por 32 bits escritos em quatro grupos de 8 bits.

    GAB ERRÔNEO

  • IPV4 

    4 grupos com 3 dígitos (até o valor de 255) = 32 bits (4 grupos com 8 bits cada) (4x8=32bits)

    • Ex: 200.201.230.240

    IPV6 

    8 grupos de 4 dígitos (hexadecimais [0 – F] e separado por : ) = 128 bits (8 grupos com 16 bits cada)(8x16=128bits)

    • Ex: FEDC:2D9D:DC28:7654:3210:FC57:D4C8:1FFFFF

  • ERRADO

    IPV4: de 0 a 255; composto de 4 blocos de 8. (32 BITS)

    IPV6: de 0 a F; composto de 8 blocos de 16. (128 BITS)

  • 128 bits.

  • GABARITO ERRADO

    IPV4: 32 bits divididos em 4 grupos de 3 dígitos. ex: 208.080.152.130

    IPV6: 128 bits divididos em 8 grupos de 4 dígitos. ex: 2001:ODB8:0000:0000:130F:0000:0000:140B

    FONTE: Meus resumos.

    "Se não puder se destacar pelo talento, vença pelo esforço"

  • GABARITO = ERRADO

    32 BITS É O IPV4.

    O IPV6 É DE 128 BITS.

  • O protocolo IP tem duas versões: IPv4 e IPv6.

    No IPv4, cada endereço IP é formado por um número de 32 bits dividido em 4 blocos. Sua representação é feita com seus blocos em decimal e separados por pontos, por exemplo, 192.168.0.1. Atualmente é o mais utilizado!

    No IPv6, cada endereço IP é formado por um número de 128 bits dividido em 8 blocos. Sua representação é feita com seus blocos em hexadecimal e separados por dois pontos, por exemplo, 2001:0DB8:AC10:FE01:0000:0000:0000:0000.

    O IPv6 não possui o conceito de classes e nem endereço de broadcast. Além disso, como o endereço ainda fica grande com o hexadecimal, há algumas formas de abreviar: zeros não significativos de uma seção (quatro dígitos entre dois-pontos) podem ser omitidos, sendo que apenas os zeros não significativos podem ser omitidos e, não, os zeros significativos.

  • errado:

    a capacidade é maior.

  • IPV4 -> 32 bits - 4 grupos de 3 dígitos (separados por um ponto) - IPs de 0 a 255

    IPV6 -> 128 bits - 8 grupos de 4 dígitos (separados por dois pontos) - IPs de 0 a F (hexadecimais)

  • IPV4. (divide por 2 ) 32 bits 64 IPV6. (multiplica por 2) 128 bits
  • ERRADO!

    a questão afirma que ele utiliza 32 bits errado, o ipv6 utiliza 128 bits.

    portanto questão errada!

  • IPV4 = 4 grupos lógicos, 3 dígitos cada (sem letras), 32 bits.

    IPV6 = 8 grupos lógicos, 4 dígitos cada (pode conter letras), 128 bits.

  • IPV4 - 32 bits

    IPV6 - 128 bits

  • 128 bits

    PMAL 2021

  • IPV4: 32 bits

    IPV6: 128 bits

    OBS: IPV6 não é dividido em clases

  • O IPV6 é um endereçamento de IPS que utiliza 32 bits. 128bits

  • IPVA 4 é igual o

    MEGA DRIVE

    32 bits

  • IPV6 possui 128 bits Gab:Errado
  • 128 BITS

    8 GRUPOS COM 4DIGÍTOS

    0-F HEXADECIMAL

  • GAB: E

    IPV4:

    4 grupos com 3 dígitos com 8 bits cada (até o valor de 255) = 32 bits

    • Ex: 200.201.230.240

    IPV6:

    8 grupos de 4 dígitos com 16 bits cada (hexadecimais [0 – F] e separado por :  = 128 bits

    • Ex: FEDC:2D9D:DC28:7654:3210:FC57:D4C8:1FFF

ID
872845
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.


Uma das vantagens de segurança do uso do Outlook Express é sua imunidade a vírus que afetam o sistema operacional Windows.

Alternativas
Comentários
  • Errado. E dá-lhe Cespe ao cogitar a possibilidade de firewall, editores de textos, planilhas, e-mails, etc, possuírem o recurso de antivírus. Na configuração padrão, antivírus é antivírus.

    No dia a dia até existem softwares que adicionam recursos ao aplicativos, mas isto foge da configuração padrão dos programas, e não vale no concurso.

  • Assertiva ERRADA. 


    As vezes o antivírus acusa vírus em uma mensagem de e-mail baixada pelo Outlook, mas isso ocorre por que o AV monitora a atividade no disco rígido do computador e, quando um arquivo novo é criado, ele faz uma varredura automaticamente. Como o Outlook armazena suas mensagens e anexos em arquivos no disco o antivírus faz a varredura como de praxe e, se tiver vírus, ele informa, fazendo parecer que o Outlook é quem fez a checagem.
  • Uma das vantagens de segurança do uso do Outlook Express é sua imunidade a vírus ????? que afetam o sistema operacional Windows.

    Lembrando, nada no mundo da informática é imune a vírus!!!!

  • O vírus Nimda é um malware especialista em ataques aos usuários do Outlook Express.


    POLÍCIA FEDERAL!
  • NADA É 100% SEGURO NA INTERNET.

    Isso resume qualquer explicação de "DOUTOR INFORMÁTICA" nesses comentários.

     

  • ERRADO.

    O Outlook Express não é imune a vírus.

  • NADA É PERFEITAMENTE IMUNE A  MALWARES! 

  • Correm grande risco de serem contaminados pelos riscos de <MACRO>

  • O macete é tentar transformar o outlook em vacina para conter o corona, uma vez que, aquele é imune a vírus.

  • NAAAAAAAAAAAAAAADA É IMUNE A VÍRUS

  • Minha contribuição.

    Vírus: É um programa ou parte de um programa, normalmente malicioso, que se propaga infectando, inserindo cópias de si mesmo, anexando-se ou hospedando-se em arquivos ou programas existentes na máquina. Para que um código seja considerado um vírus, ele deve ter a capacidade de autorreplicação, ou seja, fazer uma cópia de si mesmo e distribuir essa cópia para outros arquivos e programas do sistema infectado. O vírus depende da execução do programa ou arquivo hospedeiro, a fim de se tornar ativo e dar continuidade à infecção. Ele não é autossuficiente, pois necessita da execução de um hospedeiro, para se propagar pelas redes enviando cópias de si mesmo.

    Fonte: Estratégia

    Abraço!!!

  • kkkkkkk seria estranho se só ele fosse imune........

  • OUTLOOK EXPRESS

    É um programa cliente de e-mail e de notícias da Microsoft. Ele permite que o usuário administre mais de uma conta de e-mail e também utilize formatação HTML nas mensagens.

    ➥ O Outlook Express dispõe de recursos que permitem manter os emails no servidor para que os usuários possam ler suas mensagens de quaisquer lugares ou máquinas que tiverem acesso a esse servidor.

    [...]

    MICROSOFT OUTLOOK

    ➥ É um software (programa) da Microsoft, que está integrado no pacote Office. É o sucessor do Microsoft Outlook Express, com o qual era apenas possível enviar e receber e-mails.

    [...]

    INTERFACE

    ➥ Caixa de entrada: DESTAQUES e OUTROS

    [...]

    FUNCIONALIDADES

    • É possível o usuário realizar a impressão de anexos quando está imprimindo uma mensagem de e‐mail, mesmo que se alterem determinadas configurações;

    • É possível mover mensagens entre as caixas de entrada Prioritário e Outros;

    • Os anexos de mensagens de e‐mail do Outlook 2016 podem ser impressos sem que os arquivos sejam abertos;

    • Além de permitir que os e‐mails sejam organizados de modo a facilitar o trabalho do usuário, o Outlook 2016 ainda permite que reuniões e compromissos sejam agendados.

    ► UMA MALA DIRETA é usada para criar cartas modelo, etiquetas, envelopes, diretórios e distribuições de fax e mensagens de email em massa de endereçamento. Há três documentos envolvidos no processo de mala direta:

    • Documento principal;
    • A fonte de dados; e
    • O documento mesclado.

    [...]

    ENVIO DAS MENSAGENS

    ➥ CCO Cópia Oculta - Os ocultos não se veem, apesar de verem os outros contatos que estão no CC e no Para.

    [...]

    Diferença entre OUTLOOK EXPRESS x MICROSOFT OUTLOOK

    O Microsoft Outlook Express, cliente de e-mail padrão do Windows XP, acessa uma conta de cada vez. O Microsoft Outlook, cliente de e-mail do Office, acessa várias contas mas guarda em diferentes caixas de entrada, assim como o Live Mail, Mail, etc. Esta 'história' de caixa de entrada 'misturada' é de celulares, smartphones e tablets.

    • Outlook Express  Windows XP uma conta de cada vez;
    • Microsoft Outlook  Pacote Office várias contas.

    [...]

    ____________

    Fontes: Site da Microsoft; Alunos do Projetos Missão; Questões da CESPE; Colegas do QC.

  • UMA coisa é certa na informática: NADA É 100% SEGURO!

  • Imunidade nem no BBB

  • Gabarito: Errado

    Como precaução, é melhor evitar baixar links que você recebe de pessoas desconhecidas.

  • GABARITO ERRADO

    NÃO TEM SEGURANÇA ABSOLUTA NA INFORMÁTICA

  • Tem uma situação particular nos correios eletrônicos, os quais possuem meio que uma sincronização com o antivírus, identificando os programas que são "exe." e não os fazendo ser anexados às mensagens.

  • Vírus de computador nem c@misinh@ protege,


ID
872848
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.


O Mozzilla Thunderbird é um programa livre, gratuito e que possui as mesmas funcionalidades dos programas de email comerciais. Ele funciona de maneira independente e não permite importar configurações de contas de outros sistemas, como as do Outlook Express.

Alternativas
Comentários
  • Errado. Negação em questões de Informática da Cespe, quase sempre é sinal de erro.

    O Mozilla Thunderbird, da fundação Mozilla, 'quase irmão' do navegador Mozilla Firefox, foi descontinuado. Não teve mais atualizações... Mas continua sendo um aplicativo de e-mail livre, gratuito e com as mesmas funcionalidades dos outros programas comerciais.

    Assim como os softwares comerciais, ele permite importar configurações de contas de outros programas instalados no computador do usuário, seja diretamente ou via exportação de dados nos programas 'concorrentes'.

  • Uma outra questão pode ajudar a responder, vejam:

    Prova: CESPE - 2012 - TJ-AC - Técnico Judiciário - Informática Disciplina: Noções de Informática | Assuntos: Correio Eletrônico; Microsoft Outlook; E-mail; 

    Tanto no Outlook Express quanto no Thunderbird é possível configurar contas de emails do Gmail e do Yahoo, por exemplo, permitindo receber ou enviar mensagens por esses servidores.

    GABARITO: CERTA.

  • ERRADO.

    Ele permite importar configurações de contas de outros sistemas.

  • Autor: Fernando Nishimura, Professor de Informática, de Noções de Informática

    Errado. Negação em questões de Informática da Cespe, quase sempre é sinal de erro.

    O Mozilla Thunderbird, da fundação Mozilla, 'quase irmão' do navegador Mozilla Firefox, foi descontinuado. Não teve mais atualizações... Mas continua sendo um aplicativo de e-mail livre, gratuito e com as mesmas funcionalidades dos outros programas comerciais.

    Assim como os softwares comerciais, ele permite importar configurações de contas de outros programas instalados no computador do usuário, seja diretamente ou via exportação de dados nos programas 'concorrentes'.

  • ?MoZZilla?

  • a questão já começa errada ¨mozzilla¨

  • A primeira afirmação é correta.

  • Mozilla Thunderbird – lançado em 2003 – é um cliente de e-mail de código aberto, gratuito, livre e multiplataforma capaz de gerenciar e-mail, chat e grupos e notícias e mesmo utilizado em diferentes sistemas operacionais, é possível importar configurações e contas de e-mail de outros clientes


ID
872851
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.


No Thunderbird, o VCard é um cartão de visitas que contém informações como nome, email e endereço e que pode ser anexado às mensagens.

Alternativas
Comentários
  • vCard é um padrão de formato de arquivo para cartões eletrônicos. vCards pode conter nome e informações de endereço, números de telefone, endereços de email, URLs, logos, fotografias, etc.



  • QUESTÃO CORRETA


    Para automaticamente anexar o seu vCard em todas mensagens que você enviar:


    1 - Vá até o menu Ferramentas | Configurar contas;


    2 - Clique no botão Editar cartão para configurar as informações do seu cartão virtual;


    3 - Marque Anexar meu vCard a mensagens.


    Bons Estudos!!!

  • O vCard é um formato padrão para cartões empresariais eletrônicos. vCards podem conter informações como nome, endereço, números de telefone, endereços de email, URLs, logos, fotografias, etc. Os vCards normalmente são anexados na mensagem pelos seguintes motivos:

    Eles permitem a quem recebe a mensagem rapida e confiavelmente adicionar seu contato na lista de endereços pessoais deles.

    Eles lhe ajudam a minimizar sua assinatura, uma vez que todas suas informações de contato estão disponíveis no seu vCard (e por isso não precisam ser incluídas no final de cada mensagem).

     

  • vai mozila Thunderbird, clica nova mensagem, depois vai em Anexar clica na seta para baixo e vai no "vcard"

  • Minha contribuição.

    No Thunderbird, o VCard é um cartão de visitas que contém informações como nome, email e endereço e que pode ser anexado às mensagens. (Cespe)

    Abraço!!!

  • VCard é um cartão de visitas que contém informações como nome, endereço e podem ser anexado mensagens

    Renato da Costa - Estrategia

  • O vCard é um formato padrão para cartões empresariais eletrônicos. vCards podem conter informações como nome, endereço, números de telefone, endereços de email, URLs, logos, fotografias, etc.

    Fonte: https://support.mozilla.org/pt-BR/kb/como-usar-um-cartao-virtual-vcard


ID
872854
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.


Uma mensagem de phishing pode ser bloqueada por meio de filtros configuráveis em softwares de navegação como o Internet Explorer.

Alternativas
Comentários

  • O que é phishing?

    Phishing online (pronuncia-se fíxin) é uma técnica usada para induzir usuários de computadores a revelar informações pessoais ou financeiras por meio de uma mensagem de email ou de um site. Um método de phishing online muito comum começa com uma mensagem de email que parece ser um aviso oficial de uma fonte confiável, por exemplo, um banco, uma administradora de cartões de crédito ou uma loja online de renome. Na mensagem de email, os destinatários são direcionados a um site fraudulento no qual são solicitados a fornecer informações pessoais, por exemplo, o número ou a senha de uma conta. Essas informações geralmente são usadas para roubo de identidade.

    O que é o Filtro de Phishing e como ele pode ajudar a me proteger?

    O Filtro de Phishing da Microsoft é um recurso do Internet Explorer que ajuda a detectar sites de phishing. O Filtro de Phishing é executado em segundo plano enquanto você navega pela Web e utiliza três métodos de proteção contra golpes de phishing. Primeiro, ele procura os endereços dos sites visitados por você em uma lista de sites registrados na Microsoft como legítimos. Essa lista está armazenada no seu computador. Depois, ele ajuda a analisar os sites visitados para verificar se têm características comuns a um site de phishing. Por último, com o seu consentimento, o Filtro de Phishing envia alguns endereços de site à Microsoft para serem verificados em uma lista atualizada freqüentemente de sites de phishing relatados.

    Se o site visitado estiver na lista de sites de phishing relatados, o Internet Explorer exibirá uma página da Web de aviso e uma notificação na Barra de endereços. Na página da Web de aviso, você poderá continuar ou fechar a página. Se o site contiver características comuns a um site de phishing mas não estiver na lista, o Internet Explorer apenas notificará você na Barra de endereços sobre a possibilidade de se tratar de um site de phishing. 


    É altamente recomendável que você use o filtro de Phishing no Internet Explorer 7 (esta nomenclatura pertence a versão 7, somente) ou o filtro SmartScreen no Internet Explorer 8 ou Internet Explorer 9 para proteger suas informações pessoais e financeiras.

  • CERTO O Filtro de Phishing da Microsoft é um recurso do Internet Explorer que ajuda a detectar sites de phishing. O Filtro de Phishing é executado em segundo plano enquanto você navega pela Web e utiliza três métodos de proteção contra golpes de phishing. Primeiro, ele procura os endereços dos sites visitados por você em uma lista de sites registrados na Microsoft como legítimos. Essa lista está armazenada no seu computador. Depois, ele ajuda a analisar os sites visitados para verificar se têm características comuns a um site de phishing. Por último, com o seu consentimento, o Filtro de Phishing envia alguns endereços de site à Microsoft para serem verificados em uma lista atualizada freqüentemente de sites de phishing relatados.
  • Oque são Phishing e Pharming?

    Phishing é uma tentativa de confundir as pessoas para que forneçam suas informações confidenciais, como o número de CPF e senhas. Geralmente, essas tentativas utilizam e-mails ou mensagens instantâneas aparentemente legítimos, combinados com websites falsos, para fazer solicitações fraudulentas de informações (ou seja, vão "pescar" dados).

    Pharming é uma tentativa de enganar os usuários da Internet roubando o nome de domínio ou a URL de um website e redirecionando seus visitantes para um website falso, pelo qual são feitas solicitações fraudulentas de informações.

     

  • Exatamente!

    Por meio do filtro smartscreen.

  • Sim .FILTRO SMARTSCREEN

  • Atualmente conhecido como filtro smartscreen, disponível no IE, alerta o usuário para sites conhecidos por tentativas de phishing, navegação insegura e etc.

    Phishingphishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    phishing ocorre por meio do envio de mensagens eletrônicas que:

    tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;

    procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;

    informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;

    tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.

    Para atrair a atenção do usuário as mensagens apresentam diferentes tópicos e temas, normalmente explorando campanhas de publicidade, serviços, a imagem de pessoas e assuntos em destaque no momento.

    fonte: cartilha cert

  • Lembrar: Uma mensagem de phishing pode ser bloqueada por meio de filtros configuráveis em softwares de navegação como o Internet Explorer: Filtro Smartscreen


ID
872857
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.


Na opção Ferramentas do menu Opções da Internet do Internet Explorer, é possível configurar o histórico de navegação para que arquivos temporários, cookies e senhas salvas sejam configurados segundo a preferência do usuário.

Alternativas
Comentários
  • Correto. Um exemplo desta 'preferência do usuário' é a exclusão das informações de navegação daquela sessão de acesso, ao encerrar o navegador Internet Explorer.

  • Caramba.. jurei que fosse ima pegadinha!  O correto não deveria ser: no opções de internet do menu ferramentas?

  • Cara, essa questão está bisonha demais menu opções da internet e opção ferramentas? A banca inverteu as nomenclaturas.aff isso atrapalha demais.
  • No IE 11 não existe essa opção "ferramentas" no menu Opções de Internet. A configuração informada na questão está em "geral" dentro do opções de internet.

  • Esta questão ficou bastante confusa.

    "[...] é possível configurar o histórico de navegação para que arquivos temporários, cookies e senhas salvas sejam configurados segundo a preferência do usuário".

    Meu, acreditava que no "histórico de navegação" apenas se consultava ou apagava dados. Já efetivar as tais configurações não.

  • Certo

    Um exemplo desta 'preferência do usuário' é a exclusão das informações de navegação daquela sessão de acesso, ao encerrar o navegador Internet Explorer.

  • GABARITO - CERTO

    Os cookies são pequenos arquivos de texto armazenados no computador do usuário, que registram as preferências de navegação, seu último acesso, os links visitados, etc. Quando acessamos um site, o navegador procura por um cookie localmente. Se achar, envia para o site, mostrando para o site que a pessoa que está acessando já o visitou antes, e assim o site poderá personalizar a navegação deste usuário.

    Autor: Fernando Nishimura


ID
872860
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.


O assistente de localização de Feeds RSS do Internet Explorer permite bloquear popups.

Alternativas
Comentários
  • Errado.

    Quando li a questão, pensei "wat !?'

    Feeds RSS é para 'assinar' sites que ofereçam o serviço de atualizações. Assim, quando assinamos um site, e ele é atualizado, o navegador nos avisa. Não precisamos ficar no site, pressionando F5 a cada minuto, esperando a atualização aparecer (por exemplo).

    O bloqueador de popups pode ser ativado ou desativado, e procura inibir a exibição das janelas, normalmente de propagandas, que os sites exibiriam. Existem sites que instalam popups do TodaOferta, do BuscaDesconto, e assim por diante. Como o site ganha por clique, o site 'engana' o sistema do TodaOferta e do BuscaDesconto, dizendo que 'milhares' de pessoas acessaram as propagandas deles.

    Enfim, são conceitos totalmente diferente e sem qualquer relação entre si.

  • Como foi dito a questão está errada por mencionar dois conceitos que não possuem relação, outras questões podem ajudar a responder, vejam:

    Prova: CESPE - 2006 - Caixa - Engenheiro Júnior - Engenharia ElétricaDisciplina: Noções de Informática

    Caso o sítio da CAIXA disponibilizasse serviços de RSS (really simple syndication), seria possível avisar a todos os seus usuários, caso eles assim o desejassem, quando uma nova informação fosse publicada no sítio, sem que esses usuários tivessem necessariamente que visitar a página web onde a informação está localizada.

    GABARITO: CERTA. 


    Prova: CESPE - 2010 - AGU - Agente Administrativo

    Disciplina: Noções de Informática | Assuntos: Internet Explorer; 

    Ao se clicar o botão , os feeds da página serão exibidos. Feed é um conteúdo frequentemente atualizado e publicado por um sítio.

    GABARITO: CERTA.

    "Quem quiser olhar a questão com o desenho do Feeds o número dela é Q59842 "


  • GABARITO: ERRADO

    Feeds RSS é para 'assinar' sites que ofereçam o serviço de atualizações. Assim, quando assinamos um site, e ele é atualizado, o navegador nos avisa. Não precisamos ficar no site, pressionando F5 a cada minuto, esperando a atualização aparecer (por exemplo).

    O bloqueador de popups pode ser ativado ou desativado, e procura inibir a exibição das janelas, normalmente de propagandas, que os sites exibiriam. Existem sites que instalam popups do TodaOferta, do BuscaDesconto, e assim por diante. Como o site ganha por clique, o site 'engana' o sistema do TodaOferta e do BuscaDesconto, dizendo que 'milhares' de pessoas acessaram as propagandas deles.

    Enfim, são conceitos totalmente diferente e sem qualquer relação entre si.

     

    FONTE: FERNANDO NISHIMURA

  • Feeds (RSS): Os feeds, também conhecidos pela
    tecnologia RSS, utilizam a linguagem XML para exibir o
    conteúdo de um site de forma resumida e atualizada
    em tempo real. É um agregador de notícias ou
    informações frequentemente atualizadas.
    Naturalmente, são usados por sites de notícias e blog,
    mas também para distribuir outros tipos de conteúdo
    digital, incluindo imagens, arquivos de áudio ou
    vídeos.

    Leo Matos 

  • Os programas conhecidos como RSS podem ser entendidos como “leitores de feed de notícias”,“canal de notícias RSS” ou “agregadores de notícias”. Estes programas permitem aos usuários da internet se inscreverem em sites específicos que disponibilizam este programa, para receberem notícias a medida que as mesmas são atualizadas.


ID
872863
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.


No Outlook Express, o comando Identidades permite criar diversos usuários para uso do programa, com nomes e senhas específicos.

Alternativas
Comentários
  • Desde a versão 5, Outlook Express nos proporcionou a opção de usar várias identidades dentro de uma única conta de usuário do Windows. Cada identidade possui seu próprio email e notícias contas configurações, as configurações de exibição, pasta de armazenamento de mensagem e as regras de mensagem. Na verdade, cada identidade é sua própria configuração completa do Outlook Express.



  • CERTO Assim que abre o Outlook Express pela primeira vez, uma identidade principal padrão é criada. A identidade principal é usada até que você alterne para outra ou até que você defina outra como padrão. Pelo fato de você não estar usando perfis de usuário, não é necessário reiniciar o computador para usar uma identidade diferente, mas é necessário reiniciar o Outlook Express. Você pode gerenciar identidades usando o Gerenciador de identidade. Você pode usar o Gerenciador de identidades para modificar identidades existentes, criar novas e alterar as padrão. Para iniciar o Gerenciador de identidade, use um dos seguintes métodos: No menu Arquivo, clique em Alternar identidade e em Gerenciar identidades. No menu Arquivo, aponte para Identidades e clique em Gerenciar identidades.
  • poxa q legal! Eu não sabia que isso era possível. 


    Valeu o conhecimento.

  • poxa q legal! Eu não sabia que isso era possível. 


    Valeu o conhecimento.

  • Quer acertar questões?

    Ninguém fica excelente em informática, salvo alguns. 

    Aprenda os macetes da banca Cespe ensinandos pelo Mestre nashimura.

    Permite, é possível, pode, possibilita. Desde que configurado devidamente.

    Essas palavras, em 95% dos casos, valida a questão.

     

  • Se você usa o Outlook 2016 para Mac em mais de uma situação, como na vida pessoal e no trabalho, você pode configurá-lo para lidar com essas situações diferentes usando os perfis. Um perfil é associado a e armazena um conjunto de mensagens de email, contatos, tarefas, calendários, configurações de conta, clipes de Scrapbook e muito mais.

     

    OBSERVAÇÃO : No Outlook 2011 para Mac, os perfis se chamavam identidades.

     

    https://support.office.com/pt-br/article/Gerenciar-perfis-ou-identidades-no-Outlook-para-Mac-fed2a955-74df-4a24-bef6-78a426958c4c

  • Minha contribuição.

    No Outlook Express, o comando Identidades permite criar diversos usuários para uso do programa, com nomes e senhas específicos. (Cespe)

    Abraço!!!


ID
872866
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de segurança da informação, julgue os itens subsecutivos.


Token é um software de autenticidade capaz de gerenciar chaves criptográficas e autenticar certificados digitais.

Alternativas
Comentários
  • Errado.

    Token, como quase todo internauta que usa o Internet Banking conhece, não é um software de autenticidade para gerenciamento de chaves ou autenticação de certificados digitais. 

    Token é, genericamente falando, uma 'contra senha' para garantir o acesso a sessão do Internet Banking, gerada naquele momento pelo detentor das informações de autenticação (o correntista).

  • Token é hardware.

  • tokens são dispositivos físicos (hardware) que auxiliam o usuário quanto à segurança pessoal ao gerar uma senha temporária de proteção para as contas que ele utiliza.

  • Token é um dispositivo eletrônico gerador de senhas, geralmente sem conexão física com o computador, podendo também, em algumas versões, ser conectado a uma porta USB. Existe também a variante para smart cards e smartphones, que são capazes de realizar as mesmas tarefas do token.

  • GABARITO: ERRADO

    Token, como quase todo internauta que usa o Internet Banking conhece, não é um software de autenticidade para gerenciamento de chaves ou autenticação de certificados digitais. 

    Token é, genericamente falando, uma 'contra senha' para garantir o acesso a sessão do Internet Banking, gerada naquele momento pelo detentor das informações de autenticação (o correntista).

     

    FONTE: PROFESSOR FERNANDO NISHIMURA

  • Faltou clareza a explicação do professor, 

  • Na sua grande maioria o TOKEN é um hardware que possui o certificado digital que  garante a AUTENTICAÇÃO do usuário.

  • Errado.

    Token, como quase todo internauta que usa o Internet Banking conhece, não é um software de autenticidade para gerenciamento de chaves ou autenticação de certificados digitais. 

    Token é, genericamente falando, uma 'contra senha' para garantir o acesso a sessão do Internet Banking, gerada naquele momento pelo detentor das informações de autenticação (o correntista).

  • Considero essa questão desatualizada pois em 2012 concordo que os Token (semelhante a um pendrive) eram usados para um segundo fator de autenticação em bancos, por exemplo. Você tinha sua senha de internet, senha da conta e o token que gera números para autenticação naquele instante de acesso.

     

    Atualmente existem tokens em sites, recebidos por e-mail, dentro dos aplicativos de bancos (como no Itaú), por exemplo.

    Talvez um correção da assertiva seria: 

    Token pode ser um software ou hardware de autenticidade capaz de gerenciar chaves criptográficas e autenticar certificados digitais.

  • Só p constar e dar os devidos créditos a quem é devido, a explicação do colega Lucas Sampaio é a do Prof. do QC Fernando Nishimura.

  • TOKEN - TE TOCA, SE PODE TOCAR É HARDWARE

  • Errado

    Token, como quase todo internauta que usa o Internet Banking conhece, não é um software de autenticidade para gerenciamento de chaves ou autenticação de certificados digitais. 

    Token é, genericamente falando, uma 'contra senha' para garantir o acesso a sessão do Internet Banking, gerada naquele momento pelo detentor das informações de autenticação (o correntista).

  • Em termos gerais, tokens são dispositivos físicos que auxiliam o usuário quanto à segurança pessoal ao gerar uma senha temporária de proteção para as contas que ele utiliza. Normalmente o processo é feito através de um aparelho semelhante a um chaveiro, que cria senhas especiais com um único clique, ideais para transações bancárias pela internet. A palavra significa “passe” e remete aos dispositivos geradores de códigos aleatórios, necessários para acessar sua conta bancária juntamente com a senha individual. Desta forma, ninguém poderá adivinhar o código, já que ele é gerado instantaneamente. O código é valido por poucos segundos, o que dificulta ainda mais a ação dos criminosos. Você carrega tudo isso na forma de um pequeno chaveiro, parecido com um pendrive. 

    Fonte: Tecmundo

  • Gab E

    Os tokens são objetos de autenticação.Podem servir para armazenar senhas aleatórias (One Time Password) ou podem conter um conector USB servindo como mídia criptográfica, armazenando informações sobre o usuário (Certificado Digital), assim como um Smart Card

  • Hoje existe i-token...Itaú é um dos bancos que utiliza o token via software.

  • ERRADO

    TOKEN É UM HARDWARE com um SOTFWARE instalado

  • Gabarito: Errado

    O Token nada mais é do que um sistema gerador de senhas que vários bancos usam para garantir a segurança de quem está usando a conta e evitar fraudes. Seu diferencial é que as senhas geradas param de funcionar depois de um determinado tempo e isso protege os dados bancários.

    Funcionando como senha descartável, o Token deixa de ser válido depois de alguns segundos. O nome real desse recurso é Token OTP, OTP significa "senha de uso único".

    É só lembrar:

    Quando você faz alguma transação na sua conta bancária por aplicativo ou site, é comum eles enviarem um código para o seu e-mail ou número de celular e pedir esse código/senha para que possa validar o processo. Já observaram isso? Então, esse é o Token.

  • não é um software de autenticidade 


ID
872869
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de segurança da informação, julgue os itens subsecutivos.


Pharming é um ataque que possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um servidor diferente do original.

Alternativas
Comentários
  • Correto.

    2012 foi o ano do pharming nos concursos. Várias questões sobre esta atividade maliciosa.

    Os servidores DNS na Internet armazenam as tabelas de DNS, que permitem associar um endereço URL (do banco) com o número de IP (do servidor do banco). Quando alguém digita www.banco.com.br o servidor DNS descobre o IP dele, e encaminha a solicitação.

    Pharming, ou 'lobo em pele de cordeiro', troca os números de IP nos servidores DNS, direcionando para sites falsos, enganando os usuários. É muito difícil para um usuário identificar, exceto quando vê imagens erradas, digitação incorreta, erros de configuração, etc. 

    Uma dica simples para fugir do pharming é digitar a senha errada na primeira tentativa. Se passar, o site é falso. Denuncie por telefone para o banco. Se não passar, acusar erro de senha, o site é verdadeiro.

  • Pharming é o termo atribuído ao ataque baseado na técnica DNS Cache poisoning (envenenamento  de cache DNS) que consiste em corromper o DNS, fazendo com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original , do qual é falso, que esteja sob controle de um golpista, a fim de levar vantagem com as informações inseridas pelo usuário. Normalmente as paginas são fielmente o espelho das originais, induzindo o usuário a inserção das informações que ele precisa.

    fonte Wikipédia.

  • Questão correta pessoal...

    Utiliza sequestro ou a contaminação do servidor DNS, para levar um usuário a um site falso, alterando o DNS do site de destino....

  • Para não confundir "PHARMING X PHISHING" fiz um rap. 


    Sente só!

    ♪ ♫ ♩ ♫ ... 

    o PHARMING é um lobo em pele de cordeiro,

    se disfarça direitinho pro seu desespero;

    o PHISHING é um salafrário,

    que te faz cair no conto do vigário;

    mas não preocupe com isso, meu irmão,

    fique esperto, não digite a senha do seu cartão... ♪ ♫ ♩ ♫



    Boa batalha!

  • Obrigada pela última dica aí Nishimura, não sabia disso!

  • Só confundi um pouco o final. E se o pharming direcionar minha URL (digitada) para um outro sítio no mesmo servidor de origem de minha URL?


    Alguém poderia explicar melhor?
  • Pharming é um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa. 

  • O PHARMING E O PHISHING SÃO BASTANTE SEMELHANTES, PORÉM EU OS DIFERENCIO ASSIM : 

     

    AMBOS LEVAM O USUÁRIO PARA ALGUMA PÁGINA FALSA . : 

    PHARMING > HÁ A FIGURA DO DNS 

     

    PHISHING > LEVA PARA UMA PÁGINA FALSA DE MODO MAIS SIMPLES. 

  • A técnica usada no ataque PHARMING é a técnica DNS Cache Poisoning.

     

    No  pharming, a vítima não recebe um e-mail fraudulento como passo inicial da execução, nem precisa clicar num link para ser levada ao site "clonado". O pharming, portanto, é a nova geração do ataque de phishing ( OU SEJA, UMA DAS VARIAÇÕES  DO PSHISHING), apenas sem o uso da "isca" (o e-mail com a mensagem enganosa). O vírus reescreve arquivos do PC que são utilizados para converter os endereços de internet (URLs) em números que formam os endereços IP (números decifráveis pelo computador). Assim, um computador com esses arquivos comprometidos leva o internauta para o site falso, mesmo que este digite corretamente o endereço do site intencionado.

     

    PSHISHING - VOCÊ JÁ É DIRECIONADO AO LINK DE UM SITE FALSO

     

    PHARMING - VOCÊ DIGITA CORRETAMENTE O ENDEREÇO DO SITE DESEJADO, MAS MESMO ASSIM É DIRECIONADO A UM SITE FALSO.

     

     


     

     

    Fonte: http://revistavisaojuridica.uol.com.br/advogados-leis-jurisprudencia/32/artigo123740-1.asp

     

  • Como o Qc retirou essa possibilidade, segue um link com uma imagem (em inglês) que ilustra como funciona o Pharming. 

    https://www.cybersecureasia.com/wp-content/uploads/2015/12/pharming.jpg?c9c65e

     

  • Dica simples para fugir do pharming é digitar a senha errada na primeira tentativa. Se passar, o site é falso. Se não passar, acusar erro de senha, o site é verdadeiro.

  • O Pharming é uma técnica que utiliza o sequestro ou a "contaminação" do servidor DNS (Domain Name Server) para levar os usuários a um site falso, alterando o DNS do site de destino. O sistema também pode redirecionar os usuários para sites autênticos através de proxies controlados, que podem ser usados para monitorar e interceptar a digitação.

    Os sites falsificados coletam números de cartões de crédito, nomes de contas, senhas e números de documentos. Isso é feito através da exibição de um popup para roubar a informação antes de levar o usuário ao site real. O programa mal-intencionado usa um certificado auto-assinado para fingir a autenticação e induzir o usuário a acreditar nele o bastante para inserir seus dados pessoais no site falsificado. Outra forma de enganar o usuário é sobrepor a barra de endereço e status de navegador para induzi-lo a pensar que está no site legítimo e inserir suas informações.

    Nesse contexto, programas criminosos podem ser instalados nos PCs dos

    consumidores para roubar diretamente as suas informações. Na maioria

    dos casos, o usuário não sabe que está infectado, percebendo apenas uma ligeira redução na velocidade do computador ou falhas de funcionamento atribuídas a vulnerabilidades normais de software.

  • Pharming é o termo atribuído ao ataque baseado na técnica DNS cache poisoning (envenenamento de cache DNS) que, consiste em corromper o DNS (Sistema de Nomes de Domínio ou Domain Name System) em uma rede de computadores, fazendo com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original. Nesse golpe, o atacante altera (adultera) as configurações de um servidor DNS, fazendo com que um domínio qualquer (como www.bb.com.br) aponte para um endereço IP de um servidor ilegítimo, mas com um site visualmente idêntico ao do SIT que a vitima deseja acessar.

     

     

    GABARITO: CERTO

  • Gabarito: certo

    Fonte: Prof. Victor Dalton

    --

    Uma variação do phising é o pharming. Nele, o serviço DNS do navegador web é corrompido, redirecionando o usuário para sites falsos, mesmo quando ele digita o nome de um site verdadeiro.

  • Envenena o DNS.

  • Gab C

    Pharming é um tipo específico do phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no Servidor DNS (Domain Name System). Pharming é um ataque que possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um servidor diferente do original.A pessoa tenta acessar um site legítimo, o seu navegador é redirecionado, de forma transparente, para uma página falsa.

    Estratégia

  • Minha contribuição.

    Pharming => É um tipo de phishing, em que o craker envenena o servidor DNS, alterando os IPs e redirecionando os acessos para páginas fraudulentas com o propósito de capturar informações para um servidor falso. É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no servidor DNS.

    Fonte: Estratégia

    Abraço!!!

  • Segundo o glossário da cartilha de segurança:

    Pharming é um tipo específico de phishing que envolve a redireção da navegação do usuário

    para sites falsos, por meio de alterações no serviço de DNS. (Veja também o que é DNS).

    E o Phishing? phishing scam, phishing/scam

    Tipo de golpe por meio do qual um golpista tenta obter dados pessoais e

    financeiros de um usuário, pela utilização combinada de meios técnicos e

    engenharia social.

    DNS

    Do inglês Domain Name System. O sistema de nomes de domínios, responsável

    pela tradução, entre outros tipos, de nome de máquinas/domínios para o

    endereço IP correspondente e vice-versa.

  • Pharming

    Tipo de phising que envenena a tabela de cache do servidor DNS, redirecionando o tráfego para sites fraudulentos.

    Ex: vc digita www.bb.com.br mas é rediconado para o site www.bb.net.br de forma transparente (sem perceber).

  • Phishing  é engenharia social- um cara tentando te enganar se passando por funcionário e uma instituição.

    PHARMING  é uma página falsa na internet tentando te enganar para obter a sena do seu cartão.

  • O Pharming é um tipo de Phising que redireciona a pessoa (vítima) para sites falsos. Nesse caso há alteração do servidor DNS.

  • Pharming é conhecido como um envenenamento do DNS, pois é uma fraude em que o tráfego de um site legítimo é manipulado para direcionar os usuários para sites falsos. Estes instalam malwares nos PCs dos usuários visitantes dos sites, roubando suas informações pessoais.
  • CERTO

    Phishing: "roubar senhas e dados pessoais" , normalmente exploram campanhas falsas, induzindo o usuário a clicar em um link falso.

    Pharming: (é um tipo de Phishing) , corrompe o DNS, que redireciona o usuário para sites falsos, porém visualmente aparenta ser o site oficial. (caso da questão)

  • " Envenenamento" do DNS

    Redireciona a um site FALSO! 

  • PHARMING: tipo de phishing; envenamento do DNS; redireciona o usuário para uma página fraudulenta(geralmente idêntica);

  • Complementando os comentários:

    -> nos ataques de DNS Cache Poisoning - geralmente modifica os registros CNAME, NSNAME ou DNAME.

  • Certo.

    ( ) Pharming é o termo atribuído ao ataque baseado na técnica DNS cache poisoning (envenenamento de cache DNS) que, consiste em corromper o DNS (Sistema de Nomes de Domínio ou Domain Name System) em uma rede de computadores, fazendo com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original.

  • Pharming: consiste em corromper o DNS, causando envenenamento de cache de DNS em uma rede de computadores, passando a apontar para um servidor diferente do original, levando a vítima para uma página falsa.

  • Os servidores DNS na Internet armazenam as tabelas de DNS, que permitem associar um endereço URL (do banco) com o número de IP (do servidor do banco).

    Pharming, ou 'lobo em pele de cordeiro', troca os números de IP nos servidores DNS, direcionando para sites falsos.

    GAB: C

    Fonte: QC

  • CORRETO!

    PHARMING: ele consiste em corromper o DNS

    Direciona o usuário para um site falso, e busca coletar informações.

  • Gabarito: certo

     O Pharming é um tipo de Phishing que "envenena" a tabela de cache do Navegador, corrompendo-o por meio da alteração de IPs e redirecionando o tráfego da Internet para sites fraudulentos para capturar informações e permitir a ação de golpistas. 

    (CESPE/2018/PF)Um tipo de ataque contra o serviço DNS é o pharming, que envolve o redirecionamento do navegador do usuário para sítios falsos por meio da técnica conhecida como envenenamento de cache DNS.(CERTO)


ID
872872
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de segurança da informação, julgue os itens subsecutivos.


Failover é a capacidade que um sistema possui de continuar, automaticamente, um serviço em caso de falhas, sem a necessidade de um comando humano.

Alternativas
Comentários
  • O processo no qual uma máquina assume os serviços de outra, quando esta última apresenta falha, é chamado failover. O failover pode ser automático ou manual, sendo o automático o que normalmente se espera de uma solução de Alta Disponibilidade. Ainda assim, algumas aplicações não críticas podem suportar um tempo maior até a recuperação do serviço, e portanto podem utilizar failover manual. Além do tempo entre a falha e a sua detecção, existe também o tempo entre a detecção e o reestabelecimento do serviço. Grandes bancos de dados, por exemplo, podem exigir um considerável período de tempo até que indexem suas tabelas, e durante este tempo o serviço ainda estará indisponível.




  • "Um cluster de failover é um conjunto de computadores independentes que trabalham em conjunto para aumentar a disponibilidade e escalabilidade de funções de cluster (antigamente chamadas de aplicações e serviços de cluster). Os servidores clusterizados (chamados de nós) são conectados por cabos físicos e por software. Se um ou mais dos nós do cluster falhar, o outro nó começará a fornecer o serviço (um processo conhecido como failover)."

    Fonte: https://technet.microsoft.com/pt-BR/library/hh831579.aspx

  • Failover é a capacidade de alterar automaticamente o sistema, banco de dados ou rede de dados do servidor ativo para um servidor redundante ou standby em caso de falha. failover ocorre sem a intervenção humana e, geralmente, sem alarmes.

    Este tipo de infra-estrutura é normalmente utilizado em bancos de dados que necessitam de alta disponibilidade.


    GAB- CERTO.
     

  • Failover é um servidor que assume um determinado serviço se outro servidor tem problemas, esse termo é usado normalmente em cluster de HA.

    https://www.vivaolinux.com.br/topico/Perguntas-Frequentes/o-que-e-failover

  • Pessoal acertei a questão assim, e olha que não sabia desse FAI - LOVER.  ( LOVE = AMOR )....KKKKKKKKKK deu certo, coisa boa. Pego a visão 

    Failover é a capacidade que um sistema possui de continuar, automaticamente, um serviço em caso de falhas, sem a necessidade de um comando humano.

     

    GAB: CERTO 

  • Nunca tinha ouvido falar dessa técnica Failover.

  • NUNCA OUVI FALAR NESSE TROSSO

  • Em alguns sistemas, o failover é intencionalmente não automático por completo, que exige a intervenção humana. Isso é chamado “automatizado com aprovação manual“, porque a atividade fica automática uma vez que seja dada a aprovação.

  • Doideira,hein?

    Avante

  • Mano do céu kkk

  • Failover em computação significa tolerância a falhas. Quando um sistema, servidor ou outro componente de hardware ou software fica indisponível, um componente secundário assume operações sem que haja interrupção nos serviços. Sistemas de alta disponibilidade (HA) são tolerantes a falhas, ou seja, são construídos com equipamentos / aplicações redundantes e, caso um dos componentes fique indisponível por falha ou manutenção, nenhum serviço é interrompido.

    Fonte: https://www.controle.net/faq/o-que-e-failover

  • NUNCA NEM VI

    Informática: a matéria infinita

  • CERTO

    failover = tolerância a falhas: o sistema segue funcionando, em caso de erro ou interrupções, por meio de um mecanismo secundário

  • Failover = modo Xandão. Modo final de semana de estudar.

  • RINDO É DE NERVOSO KKKKKKKKKKK

  • FaiLOVEr = Lembra da sua ex, que vai continuar com outra pessoa mesmo sem a sua interferência.

  • FAILOVER É SÓ LEMBRAR QUE O "LOVE FALHOU", MAS VOCÊ VAI CONTINUAR COM ELE (A).

  • AVANTE!

  • Quando eu acho que já vi de tudo em informática vem a cespe com o tal FAILOVER.

    Pai, onde é o fim desta matéria?

  • Errou? se sim fique feliz foi aqui e não na prova, e já aprendeu mas alguma coisa!! (Informática nunca acaba é infinita!?Lógico vc ainda não estudou ela toda, não terminou todas as questões, pense positivo e as irão fluir, odeio esse tipo de comentário).. desabafo vlw

    Failover em computação significa tolerância a falhas. Quando um sistema, servidor ou outro componente de hardware ou software fica indisponível, um componente secundário assume operações sem que haja interrupção nos serviços.

    Vá e Vença.. lute e nunca desista dos teus sonhos!!

  • Informática, a matéria infinita

  • nunca nem vi

  • INFORMÁTICA NÃO TEM FIM. KKKKKK

  • CERTO

    Failover = Tolerância a falhaso sistema segue funcionando, em casos de erro ou interrupções, por meio de um mecanismo secundário


ID
872875
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de segurança da informação, julgue os itens subsecutivos.


Os rootkits são um conjunto de programas que oferecem mecanismos para esconder o invasor, assegurando a sua presença em um computador invadido.

Alternativas
Comentários
  • Um invasor, ao realizar uma invasão, pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit.

  • CERTO

    “Root” é a denominação usada para os usuários que têm o controle total da máquina. Deste modo, ao juntar “root” e “kit” tem-se o kit que permite controlar de maneira absoluta o computador. A principal característica deste tipo de arquivo é esconder-se nos sistemas operacionais para que esses usuários mal intencionados possam fazer o que quiserem quando bem entenderem. Existem dois tipos bastante frequentes entre os sistemas operacionais Windows e Linux/Unix.

    Leia mais em: http://www.tecmundo.com.br/antivirus/2174-o-que-e-rootkit-.htm#ixzz2vzoT9a6M

  • Certo!


    Rootkit


    Tipo de malware cuja principal intenção é se camuflar, para assegurar a sua presença no computador comprometido, impedindo que seu código seja encontrado por qualquer antivírus. Isto é possível por que esta aplicação tem a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o seu resultado.


    Profa. Patrícia Lima Quintão

  • CERTO.

    Quase um CTRL+C, CTRL+V, do que diz a cartilha.cert.br!
    Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    Bons estudos!
  • GABARITO: C 


    Rootkit
     é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. O sistema operacional Linux/Unix tem relação com o início desse software.

  • Rootkit

    - palavra chave -> "esconder"

  • ROOTKIT: são dificeis de serem detectados / encontrados.

  • Impressionante como o cespe ama os rootkits...

  • Não mais que firewall

  • É importante ressaltar que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrador) em um computador, mas, sim, para manter o acesso privilegiado em um

    computador previamente comprometido.

  • GABARITO CERTO


    ROOTKIT: esconde-se, camufla-se de supostas verificações de antivírus ''esconde-esconde''. Se você tiver um KITkat, você vai sair mostrando para todo mundo ou vai comer ESCONDIDO? Claro que é escondido rs, então guarde pelo KIT, o RootKIT também fica escondido, ele esconde outros malwares para que o antivírus não detecte o vírus, usa característica do adm. do computador.


    bons estudos

  • Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado.

  • O rotkit é o fogueteiro, ele esconde as demais ameaças

  • ROOTKIT – É um software malicioso que tem o objetivo de apagar os vestígios da invasão e assegurar a presença do invasor na maquina comprometida. Ele é ativado ANTES que o sistema operacional do computador esteja totalmente iniciado.

     

     

     

    GABARITO: CERTO

  • Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. O sistema operacional Linux/Unix tem relação com o início desse software.

  • Uma dica pro pessoal que está estudando SEGURANÇA DA INFORMAÇÃO para banca Cespe, muitas questões acerca do assunto estão simplesmente sendo copiadas e coladas da cartilha de segurança Cert.br .

    entrem no site, baixem o livro em PDF e tirem suas conclusões, são só 152 paginas e trazem vários conceitos bacanas.

    Abraço!!

  • Minha contribuição.

    Rootkit => É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O nome rootkit não indica que os programas e as técnicas que compõem são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

    ROOTKIT = OOCULTA INVASORES

    Fonte: Estratégia

    Abraço!!!

  • É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

    >O termo rootkit origina-se da junção das palavras "root" (que corresponde à conta de superusuário ou administrador do computador em sistemas Unix) e "kit" (que corresponde ao conjunto de programas usados para manter os privilégios de acesso desta conta)

  • Rootkit = Root KID (Crianças gostam de se esconder)

  • CERTO!

    ▪︎▪︎▪︎▪︎▪︎▪︎▪︎▪︎▪︎▪︎▪︎▪︎▪︎

    ROOTKIT

     Também chamado de Caixa de Ferramentas, são programas maliciosos que infectam o sistema dezenas de vezes sem que o usuário perceba, permanecendo ocultos no computador.

     Em outras palavras, é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    (CESPE, 2013) Malwares do tipo rootkit são difíceis de ser detectados por antivírus ou outros softwares de segurança; além disso, eles usam técnicas avançadas para infiltrar programas em processos ativos na memória do computador. (CERTO)

    (CESPE, 2016) Um rootkit é uma ferramenta que manipula recursos do sistema operacional para manter suas atividades indetectáveis por mecanismos tradicionais, podendo, ainda, operar no nível de kernel do sistema operacional. (CERTO)

    [...]

    __________

    Bons Estudos!

  • Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. O sistema operacional Linux/Unix tem relação com o início desse software.

    CESPE: Algumas pragas virtuais permanecem ocultas no computador e podem ser instaladas de forma remota, como é o caso dos rootkits. CERTO

  • ROOTKIT: Permite a presença e esconde um invasor num computador comprometido.

    BACKDOOR: Permite o retorno de um invasor a um computador comprometido.

     

  • Gabarito: certo

    Questões sobre o Rootkit:

    (CESPE/CEBRASPE/2016) Um rootkit é uma ferramenta que manipula recursos do sistema operacional para manter suas atividades indetectáveis por mecanismos tradicionais, podendo, ainda, operar no nível de kernel do sistema operacional.(certo)

    (2015/TJ-DFT/Analista TI) Os rootkits, não somente podem esconder a existência de certos processos ou programas de métodos normais de detecção, mas também permitir uso contínuo com acesso privilegiado a determinado recurso. CERTO

    (2017/FCC-TRT/7°R) Rootkit, é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. CERTO

    (2013/PCDF/Escrivão) Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado. CERTO

    (CESPE/CEBRASPE/2018)Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.(certo)

    (CESPE-2013-TELEBRAS)Malwares do tipo rootkit são difíceis de ser detectados por antivírus ou outros softwares de segurança; além disso, eles usam técnicas avançadas para infiltrar programas em processos ativos na memória do computador.CERTO)

  • rootkits -> oculta invasor


ID
872878
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos sistemas operacionais Windows e Linux, julgue os itens a seguir.


Em uma rede que possua um servidor controlador de domínio Windows, deve-se, para incluir as estações de trabalho dessa rede nesse domínio, permitir ao menos a um usuário o direito de administração no servidor controlador de domínio.

Alternativas
Comentários
  • com frequência tem comentários aqui melhores que os comentários dos "professores", devem botar outra pessoa pra responder.


ID
872881
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca dos sistemas operacionais Windows e Linux, julgue os itens a seguir.


No Linux, a execução do comando du -h permite visualizar se um ponto de montagem está com suporte à leitura e gravação.

Alternativas
Comentários
  • O comando "du" é utilizado para saber o espaço utilizado em disco, por pastas ou arquivos, de maneira rápida e fácil, diretamente no terminal. Um exemplo:

    $ cd .xmms
    $ du *

    0  Plugins
    112  Skins  
    4  cdinfo
    4  config
    8  menurc
    4  xmms.m3u

    O asterisco indica que estamos tentando listar todos os arquivos ou pastas, a primeira coluna com os números indica o tamanho (em bytes) dos arquivos, mas isso não tem muita utilidade, já que pouco entendemos da saída e não temos a menor noção do quanto está sendo mostrado.

    É aí que entra a mágica, utilizamos o parâmetro -h (de human), que mostra as medidas em unidades mais fáceis de serem entendidas por humanos:

    $ du -h *

    0  Plugins
    112K  Skins  
    4.0K  cdinfo
    4.0K  config
    8.0K  menurc
    4.0K  xmms.m3u


    Fonte: http://www.vivaolinux.com.br/artigo/O-util-comando-du

    Meu comentário não foi pertinente? Errei alguma coisa? Por favor me mande um recado. Obrigado : )!

  • GABARITO: ERRADO

     

    "O comando du –h serve para saber quanto espaço em disco ocupa um arquivo ou diretório. O comando mount, por sua vez, serve para montar partições." ( Prof Victor Dalton )

  • O comando du –h serve para saber quanto espaço em disco ocupa um arquivo ou diretório. O comando mount, por sua vez, serve para montar partições. 

    Item errado.


ID
872884
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca dos sistemas operacionais Windows e Linux, julgue os itens a seguir.


Para limpar o cache de consultas DNS (Domain Name Server) em um computador com sistema operacional Windows, deve-se executar o comando ipconfig/flushdns.

Alternativas
Comentários
  • correto- ipconfig /flushdns é usado para fazer reset do dns cache. Nao e' necessario ser admin.

  • ERRADO mais uma vez, embora o gabarito esteja como CERTO...

    Caberia recurso por causa da palavra "SERVER" (deveria ser SYSTEM). Para embasamento:

    Domain Name Server, documento oficial:
    https://www.ietf.org/rfc/rfc1034.txt


    Questão da própria Cespe, anulando o item por constar "server" ao invés de SYSTEM:
    http://www.questoesdeconcursos.com.br/pesquisar?te=q110962

  • Certo

    Como limpar cache do DNS. DNS é a sigla, em inglês, para Domain Name Service. Este serviço é responsável por converter URLs amigáveis, como www.techtudo.com.br, no endereço IP da máquina onde o site está hospedado. Entretanto, quando um site é mudado de servidor, o seu endereço IP muda e precisa ser atualizado no DNS

  • DNS significa Domain Name System, ou Sistema de Nomes de Domínios. É um computador com uma espécie de banco de dados que relaciona o endereço "nominal" (site do UOL, por exemplo) com o endereço real (número de IP, de Internet Protocol) para poder acessá-lo.

    A questão fala que DNS significa ... Domain name server... torna a questão ERRADA!

    entraria com recurso até ultima instância

  • O que é servidor DNSDNS significa Domain Name Server, em português, Servidor de Nomes de Domínios. Pelo jeito pode ser os 2, Sistema e Servidor.

    Fonte: O que é DNS ? Entenda de forma fácil e descomplicada. Site: homehost


ID
872887
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca dos sistemas operacionais Windows e Linux, julgue os itens a seguir.


Para exibir as últimas 20 linhas de um arquivo, em Linux, com nome teste.txt, é necessário executar o comando head -20 teste.txt.

Alternativas
Comentários
  • Errado. O certo seria head - n 20 /teste.txt. (eu acho)

  • O comando correto é: tail -20 teste.txt

    http://www.vivaolinux.com.br/artigo/Filtros-de-Texto-no-Linux

  • O certo é:

     

    tail -n 20 teste.txt

     

    recomendo a vcs q baixem o terminal do Linux no Windows 10, já que a versão mais recente do Windows 10 tem essa possibilidade

  • O comando tail faria isso. O head mostra as primeiras vinte linhas do arquivo. 

    Item errado.

  • ERRADO!

    head/tail: exibe linhas no início/fim do arquivo, respectivamente.

  • Noção de inglês ajudaria na resolução da questão

    tail= cauda

    head = cabeça


ID
872890
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

A respeito do banco de dados SQL Server e da linguagem SQL, julgue os itens seguintes.


O comando SELECT GETDATE() recebe como retorno a data e a hora atual do sistema operacional. Para se retornar um usuário qualquer conectado a uma base de dados, deve-se executar o comando SELECT SYSTEM_ADMIN.

Alternativas
Comentários
  • Para retornar um usuário qualquer conectado a uma base de dados, deve-se executar o comando SELECT SYSTEM_USER FONTE: http://blog.sqlauthority.com/2007/10/27/sql-server-2005-get-current-user-get-logged-in-user/ -> muito bom esse blog


ID
872893
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

A respeito do banco de dados SQL Server e da linguagem SQL, julgue os itens seguintes.


Ao se executar o comando SELECT ROUND(2.1234,1) AS Valor1, obtém-se Valor1 2.1000 como resultado.

Alternativas
Comentários
  • The ROUND() function is used to round a numeric field to the number of decimals specified. FONTE: http://www.w3schools.com/sql/sql_func_round.asp

  • Ao se executar no Mysql Server:

    MariaDB [(none)]> SELECT ROUND(2.1234,1);

    +-----------------+

    | ROUND(2.1234,1) |

    +-----------------+

    |            2.1 |

    +-----------------+

    1 row in set (0.002 sec)


ID
872896
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os próximos itens, acerca de MPLS (Multiprotocol Label Switching), BGP (Border Gateway Protocol) e OSPF (Open Shortest Path First).


O encaminhamento de pacotes pelo caminho mais curto e balanceamento do tráfego feito pelo OSPF é chamado de ECMP (Equal Cost MultiPath).

Alternativas
Comentários
  • CERTO

    Segundo Tanenbaum(2011,p.297),"Múltiplos caminhos podem ser encontrados, os quais são igualmente curtos. Nesse caso, o OSPF se lembra do conjunto de caminhos mais curtos e, durante o encaminhamento de pacotes, o tráfego é dividido entre eles. Isso ajuda a balancear a carga. Isso é chamado ECMP(Equal Cost MultiPath)"

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

  • SEGUNDO O LIVRO DE TI - RODRIGO MARCELO

    O que o OSPF faz fundamentalmente é representar a rede real como um grafo. Como este é, depois de usar o método de estado de enlace para que cada roteador calcule o caminho mais curto de si mesmo para todos os outros nós. Multiplos caminhos podem ser encontrados, os quais são igualmente curtos e durante o caminhamento de pacotes, o tráfego é dividido entre eles. Isso ajuda a balancear a carga e é chamado ECMP(EQUAL COST MULTI PATH)

  • ECMP

    An important feature of OSPF routing computation is the equal-cost multipath (ECMP) option; that is, if two paths have the same lowest cost, then the outgoing link (next hop) for both can be listed in the routing table so that traffic can be equally split. It may be noted the original Dijkstra’s algorithm generates only one shortest path even if multiple shortest paths are available.

    Fonte: Network routing: algorithms, protocols, and architectures / Deepankar Medhi, Karthikeyan Ramasamy, Page 174


  • Alguém poderia me explicar melhor essa história de caminho mais curto no OSPF? Não seria "caminho de melhor custo", o que é diferente de "caminho mais curto"?

  • acho que ficaria mais correta dessa maneira :


    O encaminhamento de pacotes por meio de vários caminhos, igualdade de custo e balanceamento do tráfego(carga) é feito pelo OSPF e é chamado de ECMP (Equal Cost MultiPath).


  • c-

    Equal-cost multi-path allows a router to insert more than one path to a destination in the routing table to enable load balancing. A tie would occur and both routes could be placed in the routing table. At this point the router will load-share traffic over both next hops when traffic is destine for network Z.

    https://study-ccna.com/ecmp-equal-cost-multi-path/


ID
872899
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os próximos itens, acerca de MPLS (Multiprotocol Label Switching), BGP (Border Gateway Protocol) e OSPF (Open Shortest Path First).


A MPLS encaminha os pacotes de acordo com endereço de destino contido no cabeçalho.

Alternativas
Comentários
  • Assertiva Incorreta.
    O MPLS encaminha os pacotes de acordo com as TAGS contidas no cabeçalho (Shim Header).

  • O controle é feito por classes de serviços e não pelo IP de destino. MPLS usa comutação de pacotes: "O LSP é definido como o caminho por onde os pacotes irão passar numa rede MPLS. No momento em que um pacote entra numa rede MPLS, este é associado a uma classe de equivalência (FEC) e assim é criado um LSP relacionado a esta FEC.

    Como a criação de uma LSP só ocorre na entrada de uma rede MPLS, os LSR ( Label Switch Router) do núcleo da rede só terão o trabalho de fazer as trocas dos rótulos, encaminhando assim o pacote de acordo com o LSP determinado anteriormente, não havendo mais necessidade de fazer o roteamento dos pacotes."

    Bons estudos!

  • o pacote é encaminhado pelo rótulo acrescentado no pacote. 

  • MPLS, ou MultiProtocol Label Switching, é uma tecnologia de encaminhamento de pacotes baseada em rótulos (labels) que funciona, basicamente, com a adição de um rótulo nos pacotes de tráfego (O MPLS é indiferente ao tipo de dados transportado, pelo que pode ser tráfego IP ou outro qualquer) à entrada do backbone (chamados de roteadores de borda) e, a partir daí, todo o encaminhamento pelo backbone passa a ser feito com base neste rótulo. Comparativamente ao encaminhamento IP, o MPLS torna-se mais eficiente uma vez que dispensa a consulta das tabelas de routing.

  • MPLS implementa uma tecnologia de um Rótulo no quadro para que os rotedores da rede não prcisem examinar todo o endereço IP daquele pacote, mas sim somente o endereço do rótulo que ele apresenta.

    Com o uso de Rótulos ocorre um aumento na velocidade da comunicação uma vez que o roteador não precisa analisar todo o IP para tomar a decisão de roteamento.


ID
872902
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

No que concerne a VPN (Virtual Private Network), julgue os itens subsequentes.


Em um filtro de pacotes que atue como firewall em uma rede por onde se verifique tráfego VPN IPSEC (Internet Protocol Security), é necessário liberar a porta 500 e o protocolo UDP (User Datagram Protocol) para o funcionamento da VPN.

Alternativas
Comentários
  • Quando há um firewall ou um gateway no caminho de dados, encaminhamento de IP deve ser habilitado no firewall para os seguintes protocolos IP e portas UDP:

    ·  Identificação de protocolo IP 50:
    Para filtros de entrada e de saída. Deve ser definido para permitir o tráfego do protocolo de segurança de encapsulamento (ESP) ser encaminhado.

    ·  Identificação do protocolo IP 51:
    Para filtros de entrada e de saída. Deve ser definido para permitir o tráfego AH (Authentication Header) ser encaminhado.

    ·  Porta UDP 500:
    Para filtros de entrada e de saída. Deve ser definido para permitir o tráfego ISAKMP sejam encaminhados.

  • Em um filtro de pacotes que atue como firewall em uma rede por onde se verifique tráfego VPN IPSEC (Internet Protocol Security), é necessário liberar a porta 500 do protocolo UDP (User Datagram Protocol) para o funcionamento da VPN, e também, os protocolos 50 (ESP) e 51(AH).

     

    "a porta 500 e o protocolo UDP.." ficou bem estranho!

  • Questão estranha e mal redigida. j

  • Véi........quantas portas existem?.....

    jamais decorarei todas.....

    Em fim vida que segue....

  • Gaba: CERTO

    portas:

    50 = ESP

    51 = AH

    500 = UDP


ID
872905
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

No que concerne a VPN (Virtual Private Network), julgue os itens subsequentes.


O uso do protocolo AH (Authentication Header) no IPSEC (Internet Protocol Security) de uma VPN tem a função de garantir a confidencialidade dos dados trafegados.

Alternativas
Comentários
  • Alternativa ERRADA, pois é no cabeçalho ESP que consegue a confidencialidade. Segue a teoria:


    O IPSec é baseado na adição de cabeçalhos adicionais que podem ser de dois tipos. O primeiro deles é o AH (Authentication Header), enquanto o segundo é o ESP (Encapsulation Security Payload).

    O cabeçalho AH é capaz de prover autenticação e checagem de integridade dos dados por meio do campo HMAC (Hashed Message Authentication Code). Esse campo contém um hash da mensagem criptografada com a chave estabelecida na criação da conexão. Nesse modo de operação, o IPSec não é capaz de oferecer confidencialidade, já que os dados em si não são criptografados.

    No cabeçalho ESP os dados são cifrados garantindo-se também a confidencialidade na comunicação. A integridade e a autenticação dos dados são obtidos com o campo HMAC, que também está presente no cabeçalho ESP. Com o ESP é possível operar de duas formas que são conhecidas como modo transporte e modo túnel. No modo transporte, o cabeçalho original do pacote IP não é criptografado, e é utilizado para roteá-lo ao longo do caminho, o IPsec cuida somente da proteção ou autenticação somente da área de dados do pacote IP. Já no modo túnel, o pacote IP inteiro é criptografado e inserido dentro de um novo pacote IP juntamente com o cabeçalho ESP, ou seja, é encapsulado. O modo túnel é utilizado, por exemplo, para implementar VPNs seguras usando IPSec.


  • ERRADO.


    Segundo Kurose(2010,p.527),"O protocolo AH provê autenticação da fonte e integridade dos dados MAS não provê sigilo. O protocolo ESP provê autenticação da fonte,integridade dos dados E sigilo."

    Bibliografia:

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.


  • O Protocolo IPSec implementa uma forma de tunelamento na camada da rede (IP) e é parte das especificações da pilha de protocolos IPV6. Ele fornece autenticação em nível da rede, a verificação da integridade de dados e transmissão com criptografia e chaves fortes de 128 bits. Implementa um alto grau de segurança na transmissão das informações.

      O protocolo IPSec dificulta de maneira permanente uma eventual tentativa de ataque vindo por parte do “hacker”, tornando muito dificil fazer um grampo em linhas de comunicação e obter qualquer informação útil do trafego da rede.

     

    Elementos do IPSec:

     

    O IPSec utiliza os seguintes elementos principais para proteger a comunicação via rede:

     

         Cabeçalho de autenticação (AH) –

    efetua uma autenticação e verificação da integridade dos dados. O processo de autenticação impede a recepção em estações sem autorização, evita eventuais tentativas de falsificação ou alteração de informações ao longo da rota. Não

    permite a criptografia dos dados, portante é útil principalmente quando a verificação da integridade é necessária, mas não o sigilo.

     

         Carga de empacotamento (ESP) – é uma forma de transporte segura e tempo finalidade evitar a interceptação, a leitura dos dados por terceiros, ou uma eventual cópia dos dados. Além disso, ele também fornece verificação de integridade.

     

    Fonte: https://www.gta.ufrj.br/grad/04_1/vpn/Script/RDIIPSec.html

     

  • Confidencialidade não. Autenticidade.

  • GABARITO E

    PROTOCOLO IPSec

    >> Faz o encapsulamento do quadro normal com o cabeçalho IP da rede local e adiciona o cabeçalho IP da Internet atribuída ao Roteador.

    >> Cabeçalho AH, que é o cabeçalho de autenticação

    >> Cabeçalho ESP, que é o cabeçalho que provê integridade, autenticidade e criptografia à área de dados do pacote.

  • VPN --> Protocolo (IPSEC) divididos em dois:

    AH (Authentication Header) • Oferece serviço de autenticação para o pacote.

    ESP (Encapsulating Security Payload) • Oferece criptografia + autenticação.

    Perseverança!

  • GABARITO ERRADO

    O protocolo AH garante a autenticação e a integridade dos dados.

  • GABARITO ERRADO!

    .

    .

    O protocolo AH provê autenticação da origem e integridade dos dados, mas não provê sigilo. O protocolo ESP provê autenticação da origem, integridade dos dados e sigilo.

    Kurose, 6ª edição

  • IPSec

    Extensão do protocolo IP, opera na camada de REDE e é obrigatório no IPv6 e facultativo no IPv4. Acrescenta segurança ao IP, o que permite a criação de VPN.

    Elementos para proteção:

    AH - usado para autenticação.

    ESP - usado para confidencialidade (via criptografia)

  • ERRADO

    O Encapsulating Security Payload (ESP) provê autenticação, confidencialidade dos dados e integridade da mensagem. O cabeçalho de autenticação (AH) provê a autenticação e integridade dos dados, mas não a confidencialidade.

    ESP (C I A)

    C onfiabilidade

    I  ntegridade

    A utentiçação

    AH (I A)

    I ntegridade

    A utenticação

  • O IPSec define dois protocolos: o protocolo AH (cabeçalho de autenticação) e o protocolo ESP (payload de segurança de encapsulamento). Estes protocolos servem para oferecer autenticação e/ou criptografia para pacotes no nível IP.

    (1) O protocolo AH fornece autenticação de fonte e integridade de dados, mas não privacidade.

    (2) O ESP oferece autenticação de fontes, privacidade (confidencialidade) e integridade de dados.

    Logo, questão errada pois privacidade é competência do ESP.

    (Forouzan)

  • AH - autenticidade e integridade.

    ESP - confidencialidade, integridade e autenticidade.

  • ERRADO

    IPSEC

    ESP - CIA

    AH - IA


ID
872908
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação a firewall e segurança de perímetro, julgue os itens a seguintes.


Para que as estações de trabalho possam acessar a Internet, é desnecessário que um firewall de borda que possui a função de roteador e repassa todos os endereços originais da LAN para WAN mascare os endereços para trafegarem na WAN em uma rede com endereços privados de classe C.

Alternativas
Comentários
  • Questão errada.

    Para que um computador de uma rede interna com ips privados tenha acesso a internet, é necessária a conversão do ip privado para um ip público que possui acesso a internet. Serviço realizado pelo NAT do roteador.

  • ???

  • Pessoal, acredito que a questão esteja errada mesmo.

    Pensei da seguinte forma: sabemos que os endereços privados utilizado em redes locais são divididos em classes, essencialmente A,B e C.

    Desse modo, é comum que em redes locais DISTINTAS o mesmo endereço IP esteja em uso. Imagine o seguinte: estou utilizando o IP 192.168.1.15 agora para acessar a rede e você, concurseiro, está aí na sua casa usando o mesmo endereço na sua rede.

    Agora, já pensou se não houvesse o serviço de tradução dos IPs privados para públicos, que confusão seria? Todo mundo fazendo requisição nos servidores do QC com endereço IP igual.

    Endereços de acesso à internet devem ser exclusivos.

    Não sou especialista, mas acho que essa é a ideia.

    Qualquer erro, me avisem por favor.

  • Gabarito: Errado.

    Pessoal, uma dúvida: Realmente os firewalls de borda possuem função de roteador como descrito no item?

  • Achei essa questão tensa:

    O firewall em si não faz NAT, o NAT é feito em cima do firewall, até porque o firewall vai precisar liberar as requisições entre os IPs, ou seja, não é o firewall que vai mascarar o IP, e sim o NAT.

    Gabarito da questão realmente é errado, do contrário, se o firewall bloqueasse o IP que o NAT responde, não haveria conexões.


ID
872911
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação a firewall e segurança de perímetro, julgue os itens a seguintes.


Em um equipamento de firewall que utilize filtro de pacotes, para que seja possível bloquear tráfego HTTP que acesse páginas na Internet, é necessário restringir o tráfego no protocolo UDP (User Datagram Protocol) na porta 80.

Alternativas
Comentários
  • Protocolos que utilizam TCP, podemos citar SMTP, POP3, IMAP, HTTP, FTP, LDAP, SMB e SSH.

  • ERRADO.

    Correção.

    Em um equipamento de firewall que utilize filtro de pacotes, para que seja possível bloquear tráfego HTTP que acesse páginas na Internet, é necessário restringir o tráfego para o protocolo TCP (Transmission Control Protocol) na porta 80.

    Segundo Tanenbaum(2011,p.430),"HTTP é um protocolo simples, do tipo solicitação-resposta,que roda sobre TCP."

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

  • O HTTP usa o TCP.

  • HTTP utiliza a porta 80 e como protocolo da camada de transporte utiliza TCP.

  • Gabarito E

    Maioria dos protocolos usam o TCP..incluindo HTTP e HTTPS

    (PS. 2 que usam o UDP: DNS e DHCP)

  • Outro erro, Firewall que utiliza filtros de pacotes não são capazes de agir na camada de APLICAÇÃO, pois estão situados nas camadas de REDE/TRANSPORTE. Para atuar na camada de aplicação deveria ser o Firewall Proxy de Aplicação


ID
872914
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o item que se segue, relativo a cabeamento estruturado.


Em uma rede local que utilize cabeamento padrão categoria 6, devem-se utilizar cabos com tamanho máximo de 50 metros para que a velocidade da rede seja mantida em 100 Mbits por segundo sem repetidores de sinal.

Alternativas
Comentários
  • Categoria do cabo 5 (CAT5)

    Usado em redes fast ethernet em frequências de até 100 MHz com uma taxa de 100 Mbps.

    (CAT5 não é mais recomendado pela TIA/EIA).

    Categoria do cabo 5e (CAT5e)

    É uma melhoria da categoria 5. Pode ser usado para frequências até 125 MHz em redes 1000BASE-T gigabit ethernet. Ela foi criada com a nova revisão da norma EIA/TIA-568-B.

    (CAT5e é recomendado pela norma EIA/TIA-568-B).

    Categoria do cabo 6 (CAT6)

    Definido pela norma ANSI EIA/TIA-568-B-2.1 possui bitola 24 AWG e banda passante de até 250 MHz e pode ser usado em redes gigabit ethernet a velocidade de 1Gbps.

    (CAT6 é recomendado pela norma EIA/TIA-568-B).

    Categoria: CAT 6a

    É uma melhoria dos cabos CAT6. O a de CAT6a significa augmented (ampliado). Os cabos dessa categoria suportam até 500 MHz e podem ter até 55 metros no caso da rede ser de 10Gbps, caso contrario podem ter até 100 metros. Para que os cabos CAT 6a sofressem menos interferências os pares de fios são separados uns dos outros, o que aumentou o seu tamanho e os tornou menos flexíveis. Essa categoria de cabos tem os seus conectores específicos que ajudam à evitar interferências.

    fonte: http://pt.wikipedia.org/wiki/Cabo_de_par_tran%C3%A7ado


  • Cat 6

     

    1000BASE-TX ---> 100m

    10GBASE-T ------>55m

  • Complementando:

    Categoria 6:

        - 55m: 10Gbps

        - 100m: 1Gbps

     

    Gabarito: E

  • Os cabos de par trançado foram padronizados em 7 categorias pelas normas da EIA (Associação das Indústrias Eletrônicas, em português). Quanto maior for a categoria, mais qualidade o cabo tem, em quesitos de blindagem, de largura de banda etc. Aprendi com o gigante da informática, professor Almeida Junior, que em todas as 7 categorias, o tamanho máximo do cabo deve ser de 100m, para que a velocidade de transmissão se mantenha constante, sem atenuação do sinal. Abaixo segue um resumo sobre isso: 

    Cat3 → Ethernet/10BASE-T 

    Cat5 → Fast Ethernet/100BASE-T 

    Cat5e → Gigabit Ethernet/1000BASE-T

    Cat6 → Gigabit Ethernet/1000BASE-T   

    Cat6a → 10Gigabit Ethernet/10GBASE-T 

    Cat7 → 10Gigabit Ethernet/10GBASE-T 

    Espero ter ajudado. Abraços!


ID
872917
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao sistema operacional Windows Server, julgue os itens a seguir.


O sistema operacional Windows Server tem a capacidade de armazenar dados de usuários e senhas por meio do protocolo kerberos e de SSL, (Secure Socket Layer) utilizando o protocolo LDAP (Lightweight Directory Access Protocol) para criptografar pastas.

Alternativas
Comentários
  • é o inverso, ldap para armazenar as senhas e ssl e kerberos para implementação da segurança

  • Assertiva ERRADA.

    -SSL não armazena senhas, o que ele faz é fornecer segurança na comunicação pela rede.

    -Kerberos: também não armazena senhas, ele é um protocolo de autenticação;

    -LDAP: outro que não armazena senhas. Ele é apenas um protocolo de acesso. Quem guarda as senhas é o sistema operacional ou algum outro subsistema/protocolo.

    Qualquer erro mangem mensagem que eu corrijo. Não tenho o hábito de voltar e ler comentários antigos =)

  • Vc se lembra das aulas de raciocínio lógico? "Se hoje está 7h da manhã, então a 2a Guerra Mundial acabou antes de Jesus Cristo nascer? Esse eh um exemplo.

    Questão sem pé nem cabeça, ou então ando exagerando no alcool!

    Brasil e Uruguai hj, galera. 4x1 para o Brasil!!!


ID
872920
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao sistema operacional Windows Server, julgue os itens a seguir.


Por meio do comando nslookup, é possível executar consultas a servidores DNS e obter informações como o nome e o endereço IP (Internet Protocol) do servidor de correio eletrônico do domínio consultado.

Alternativas
Comentários
  • nslookup exibe informações que você pode usar para diagnosticar a infra-estrutura do sistema de nome de domínio (DNS).

    Fonte: https://technet.microsoft.com/pt-br/library/cc725991(v=ws.10).aspx

     

    nslookup é uma ferramenta, comum ao Windows e ao Linux, utilizada para se obter informações sobre registros de DNS de um determinado domínio, host ou IP.

    Em uma busca nslookup padrão, o servidor DNS do provedor de acesso é consultado, e retorna as informações sobre o domínio ou host pesquisado.

    Fonte: https://pt.wikipedia.org/wiki/Nslookup

  • Complementando com uma questão (Q4044079) parecida e com o comentário do professor:

    "Prezados,

    Uma das formas de ataques ( ou de planejar/preparar um ataque ) é a obtenção de informações do alvo ( footprinting ). 

    Dentre os métodos de obtenção de informações, podemos citar o whois, nslookup , engenharia social, traceroute , ping , dig, etc.

    Portanto a questão está correta."

  • O comando nslookup é utilizado para questionar servidores de nomes de domínios Internet (Internet domain name servers). Pode ser utilizado de um forma interativa ou não-interativa.


ID
872923
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação ao sistema operacional Windows Server, julgue os itens a seguir.


O Windows Server possui um recurso, conhecido como DFS (Distributed File System), que consegue prover, entre dois hosts, um serviço que replica pastas e arquivos.

Alternativas
Comentários
  • Sistema de Arquivos Distribuídos, do inglês Distributed File System (DFS), é um conjunto de serviços de cliente e servidor que permitem que uma organização que utiliza servidores Microsoft Windows organize muitos compartilhamentos de arquivos SMB distribuídos em um sistema de arquivos distribuídos.

     

    https://pt.wikipedia.org/wiki/Sistema_de_Arquivos_Distribuídos_(Microsoft)

     

    Gabarito: Certo

  • A distributed file system (DFS) or network file system is any file system that allows access to files from multiple hosts sharing via a computer network. In Microsoft parlour, distributed File System is a set of client and server services that allow an organization using Microsoft Windows servers to organize many distributed SMB file shares into a distributed file system. DFS has two components to its service: Location transparency and Redundancy.

    https://en.wikipedia.org/wiki/Distributed_File_System_(Microsoft)


ID
872926
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do sistema operacional Linux e do servidor de arquivos Samba, julgue os itens subsecutivos.


No Samba, podem-se gerar logs customizados, incluindo-se variáveis na opção log file do arquivo de configuração (smb.conf). Para que seja possível separar os logs por nomes de hosts, utiliza-se a variável %T.

Alternativas
Comentários
  • ERRADO
    Para que seja possível separar os logs por nome de hosts, utiliza-se a variável %m. A variável $T informa a hora e data atuais

    Fonte: https://www.samba.org/samba/docs/man/manpages/smb.conf.5.html


ID
872929
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca do sistema operacional Linux e do servidor de arquivos Samba, julgue os itens subsecutivos.


BASH (Bourne Again Shell) é um interpretador de comandos que pode ser utilizado no Linux.

Alternativas
Comentários
  • Existem várias shells, porém os mais conhecidos são o Bourne Shell (sh) e o Bourne Again Shell (bash).   No Linux o interpretador de comando mais utilizado é  sh.

  • No Linux temos shell textuais ou gráficos. O Bash é um shell textual de comandos e

    interpreta os comandos digitados pelo usuário.

    Prof. Léo Matos

  • Umas das características do SHELL é Analisar dados a partir do prompt (dados de entrada). e interpretar comandos

    Tipos de Shell é o Bourne Shell , Korn Shell,C Shell e Bourne Again Shell


ID
872932
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca do sistema operacional Linux e do servidor de arquivos Samba, julgue os itens subsecutivos.


Durante a instalação do sistema operacional Linux, no sistema de arquivos da partição raiz (/), um administrador de redes pode utilizar o sistema de arquivos ext2, que possui suporte a journally.

Alternativas
Comentários
  • Um sistema de arquivos com journaling dá permissão ao Sistema Operacional de manter um log (journal), de todas as mudanças no sistema de arquivos antes de escrever os dados no disco. Normalmente este log é um log circular alocado em uma área especial do sistema de arquivos.

    Este tipo de sistema de arquivos tem a oferecer uma melhor probabilidade de não sofrer corrupção de dados no caso de o sistema travar ou faltar energia, e uma recuperação mais rápida, pois não necessita verificar todo o disco, somente aqueles que pertenciam a um log que não fora fechado devidamente.

    Exemplos de sistemas de arquivos que suportam journaling, HFS+, Ext3, Ext4, JFS, JFFS, JFFS2, LogFS, NTFS, Reiser4, ReiserFS e XFS.


    O Sistema de arquivo Linux ext2 não possui journally, somente a partir do ext3 que o sistema passou a contar com esta funcionalidade.

  • EXT2 NÃO SUPORTA JOURNALING!!!

  • EXT2: Um dos primeiros sistemas de arquivos utilizado nas primeiras versões do Linux foi o EXT2 (Second Extended FileSystem) – embora ele tenha sido uma espécie de padrão não era muito eficiente.

    EXT3: Trata-se de uma versão do EXT2, porém com suporte a journaling. Essa característica foi uma evolução e tornou o EXT3 um sistema de arquivos muito estável e robusto.

    EXT4: Este é uma espécie de versão do EXT3 que surgiu com a prerrogativa de melhorar o desempenho de compatibilidade, formatos e limites de armazenamentos.

    ReiserFS: Criado recentemente e suportado por quase todas as distribuições, apresenta ótima performance, principalmente para um número muito grande de arquivos pequenos.

    Fonte: Prof. Diego Carvalho


ID
872935
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca do sistema operacional Linux e do servidor de arquivos Samba, julgue os itens subsecutivos.


O Linux possui um recurso para agendamento de tarefas denominado Crontab, por meio do qual é possível programar que determinada tarefa seja automaticamente executada em um mesmo horário, em um único dia do mês, durante os doze meses do ano.

Alternativas
Comentários
  • crontab é um programa do Unix que edita o arquivo onde são especificados os comandos a serem executados e a hora e dia de execução pelo cron, um programa que executa comandos agendados nos sistemas operacionais do tipo Unix.

    Sintaxe:

    mm hh dd MM ss script

    onde:

    mm = minuto(0-59) hh = hora(0-23) dd = dia(1-31) MM = mes(1-12) ss = dia_da_semana(0-6) script = comando a ser executado.

  • Há um equívoco, pois o Crontab permite que a tarefa seja executada em vários horários do dia e mais de uma vez por mês. Escolhendo-se inclusive os dias da semana.
    VIDE: http://www.vivaolinux.com.br/artigo/Agendando-tarefas-em-Linux-Unix-usando-o-cron


ID
872938
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do sistema operacional Linux e do servidor de arquivos Samba, julgue os itens subsecutivos.


O serviço Samba, que pode ser utilizado como um servidor de arquivos, tem a capacidade de compartilhar arquivos em uma rede com clientes que consigam montar compartilhamentos utilizando CIFS (Common Internet File System).

Alternativas
Comentários
  • Sim, verdadeiro.

  • Na verdade, acho que existe um erro no conceito "samba". Segundo o wikipedia e outros sites de TI dizem que: Samba é um programa de computador, utilizado em sistemas operacionais do tipo Unix.

    Eu Diria que: Samba é um programa de computador que oferece o serviço de compartilhamento de arquivos utilizando os protocolos SMB/CIFS


  • Não tem nada de errado com a questão. Gabarito certo!


ID
872941
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação ao protocolo TCP/IP (Transfer Control Protocol/Internet Protocol), julgue os itens a seguir.


O envio da flag SYN de um host para outro pode indicar o pedido de início de uma conexão TCP.

Alternativas
Comentários
  • Gabarito: Correto.

    O pacote TCP é considerado conexão garantida devido seu processo de conexão conhecido como 3 way handshake connection.

    Quando se inicia uma conexão, o processo d 3 way handshake entra em jogo para garantir a conexão. O cliente (client) envia um pacote com o flag SYN marcado. O servidor (server) recebe o pacote e responde com um pacote com o flag ACKnowledge/SYN marcado. Então o cliente recebe e envia outro pacote com o flag ACK marcado. Pronta a conexão foi estabelecida entre o cliente e o servidor.
    Para terminar a conexão o cliente envia um pacote com flag FIN marcado. O servidor ao receber o pacote de flag FIN do cliente responde com um pacote com o flag também marcado FIN.

    Table de Flags TCP.

    URG - O pacote contem dados importantes

    ACK - Certificação que recebeu o ultimo pacote ou outra resposta.

    PSH - Envia imediatamente mesmo se o buffer não estiver cheio.

    RST - Reseta a conexão ( ocorreu erro ou coisa parecida ).

    SYN - Inicia conexão.

    FIN - Termina conexão 

     

    Fonte: https://www.informabr.com.br/tcpconexao.htm

  • FLAGS TCP

     

    URG - urgência
    ACK - número ack válido
    PSH - push (envio imediato de dados)
    RST - reset (reinício da conexão)
    SYN - sync (estabeleciomento de conexão)
    FIN - finalizar conexão

  • SYN

    SYN+ACK

    ACK

    A PARTIR DAÍ COMEÇA A PUT@RIA, OPS, A TROCA DE DADOS.

  • CORRETO

    TCP:

    cliente ---------------SYN-----------------> servidor( iae servidor ? pronto para conexão?)

    Cliente <-------------SYN/ACK-----------servidor( iae !!estou pronto sim cliente )

    cliente----------------ACK----------------> servidor( beleza !! já vou começar a transmissão dos segmentos )

    [...]

    --------------------------------------

    SYN -> Inicia conexão.

    ACK-> atesta que recebeu

  • O SYN é utilizado para requisitar um pedido de uma nova conexão.

    Ele é feito na fase de estabelecimento de conexão (Handshaking de três vias). Nessa fase, o procedimento padrão para o estabelecimento é:

    • (1) o cliente envia um flag SYN solicitando abertura de uma nova conexão;
    • (2) servidor responde com um flag SYN+ACK informando que recebeu o pedido do cliente e iniciando a comunicação na outra via; e
    • (3) o cliente envia um ACK para informar ao servidor que recebeu o flag deste.

    Após o processamento de estabelecimento, poderá ser iniciada a fase de transmissão de dados, que será bidirecional entre cliente e servidor.

    (Forouzan)


ID
872944
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação ao protocolo TCP/IP (Transfer Control Protocol/Internet Protocol), julgue os itens a seguir.


O protocolo ICMP (Internet Control Message Protocol), que trabalha na camada de enlace do TCP/IP, é utilizado por administradores de rede por meio do comando ping, disponível em sistemas operacionais Windows e Linux.

Alternativas
Comentários
  • ERRADO. 

    Segundo Forouzan(2008,p.211),"O próprio ICMP é um protocolo de camada de rede. Entretanto, suas mensagens não são passadas diretamente para a camada de enlace de dados, como seria esperado. Em vez disso, as mensagens são primeiramente encapsuladas dentro de datagramas IP, antes de irem para a camada inferior."

    Bibliografia:

    FOROUZAN, B. A.; FEGAN, S. C. Protocolo TCP/IP. 3. ed. São Paulo: McGraw-Hill, 2008.

  • errado!

    O protocolo ICMP (Internet Control Message Protocol), que trabalha na camada de enlace do TCP/IP Errado

    Se estivesse "O protocolo ICMP (Internet Control Message Protocol), que trabalha na camada de REDE do TCP/IP" CORRETO

  • GABARITO: E

     

     

    O protocolo ICMP (Internet Control Message Protocol), que trabalha na camada de REDE do TCP/IP, é utilizado por administradores de rede por meio do comando ping, disponível em sistemas operacionais Windows e Linux.

  • Gabarito: Errado

    ICMP - é integrante do protocolo IP, é utilizado para fornecer relatórios de erros à fonte original.

  • ICMP, é um protocolo integrante do Protocolo IP, utilizado para comunicar informações da CAMADA DE REDE, sendo o uso mais comum para fornecer relatórios de erros à fonte original. 


ID
872947
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação ao protocolo TCP/IP (Transfer Control Protocol/Internet Protocol), julgue os itens a seguir.


O HTTP é um dos protocolos que atuam na camada de transporte.

Alternativas
Comentários
  • HTTP protocolo de Aplicação.


  • Nao http eh utilizado na camada aplicacao

  • GABARITO: E

     

    O HTTP é um dos protocolos que atuam na camada de APLICAÇÃO.

  • Camada de aplicação: WWW, HTTP, SMTP, Telnet, FTP, SSH, NNTP, RDP, IRC, , POP3, IMAP, SIP, DNS, PING;

    Camada de transporte: TCP, UDP, RTP, DCCP, SCTP;

    Camada de rede: IPv4, , IPsec, ICMP;

    Camada de ligação física: Ethernet, Modem, PPP, FDDi.


ID
872950
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere a servidores de correio eletrônico e a antispam, julgue os próximos itens.


O comando RCPT TO especifica o endereço do remetente da mensagem de email.

Alternativas
Comentários
  • Como obviamente os mais perspicazes podem inferir, um comando com a palavra TO no contexto de e-mail, deve se referir ao destinatário e não ao remetente. Ver confirmação abaixo:
    "Após o estabelecimento de uma conexão entre emissor (cliente) e receptor (servidor), o exemplo seguinte ilustra uma sessão SMTP. Na conversação seguinte, "C:" designa as mensagens do cliente, e "S:" as mensagens do servidor. Na maioria dos computadores, uma conexão pode ser estabelecida usando o comando telnet no emissor, por exemplo:

    S: MAIL FROM: R: 250 OK

    S: RCPT TO: R: 250 OK S: RCPT TO: R: 550 No such user here S: RCPT TO: R: 250 OK S: DATA R: 354 Start mail input; end with . S: Blah blah blah... S: ...etc. etc. etc. S: . R: 250 OK"

    Espero ter ajudado!

  • Destinatário e não remetente como a questão afirma.
  • ERRADO

    TO = PARA (DESTINATÁRIO)

  • RCPT especifica o destinatário

    MAIL FROM especifica o remetente.


ID
872953
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere a servidores de correio eletrônico e a antispam, julgue os próximos itens.


Ferramentas de antispam são capazes de criar bases de conhecimento por meio de aprendizado com mensagens consideradas spam e utilizando o algoritmo Bayes.

Alternativas
Comentários
  • CERTO

    Segundo CGI.br(2014),"Os filtros Bayesianos implementam um algoritmo de probabilidade baseado na Teorias de Bayes. Os programas que utilizam filtros Bayesianos devem passar por um período inicial de treinamento, no qual tratam conjuntos de mensagens legítimas e também mensagens que conhecidamente são spam, criando uma base de dados inicial com informações sobre as ocorrências de palavras em cada um dos casos. Após este período, o programa passa a avaliar as mensagens considerando as ocorrências de palavras e então classifica cada e-mail de acordo com a probabilidade de ser spam ou não, tomando como base o treinamento inicial. Também é possível que este processo de treinamento seja continuado com novas mensagens. Um filtro bastante popular de reconhecimento de spam é o SpamAssassin, um script em Perl que pode utilizar técnicas Bayesianas."

    Bibliografia:

    http://antispam.br/admin/filtros/#3


  • aprendizado supervisionado


ID
872956
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere a servidores de correio eletrônico e a antispam, julgue os próximos itens.


Em uma conexão SMTP (Simple Mail Transfer Protocol) entre servidores de correio eletrônico, o comando EHLO é enviado para iniciar a conversa entre os servidores, juntamente com o nome do host.

Alternativas
Comentários
  • Existe o comando EHLO e ele serve para informar quais são as extensões SMTP suportadas, logo para mim a questão estaria ERRADA e não certa como no gabarito.

  • Não foi erro de digitação não, a questão está correta!

    Eis um cenário de pedido de envio de mail a um servidor SMTP

    • Aquando da abertura da sessão SMTP, o primeiro comando a enviar é o comando HELO seguido de um espaço (notado <SP>) e o nome de domínio da sua máquina (para lhe dizer “bom dia, sou a máquina tal”), seguidamente validar por entrada (notado <CRLF>). Desde Abril de 2001, as especificações do protocolo SMTP, definidas no RFC 2821, impõem que o comando HELO seja substituído pelo comando EHLO.
    fonte: http://www.miqueiasreale.com.br/?p=1563

  • Comando EHLO (Extended Hello)  parecido com o HELO, mas diz também ao servidor que o cliente talvez queira usar as Extensões do SMTP. EHLO pode ser usado sem mesmo que você use qualquer comando das Extensões do SMTP. Caso o servidor não ofereça suporte às Extensões, pelo menos reconhecerá tal comando, e responderá de maneira apropriada.

     

    http://www.samlogic.net/articles/smtp-commands-reference.htm

  • O comando EHLO é utilizado na identificação ao suporte do ESMTP, ao invés do HELO padrão do SMTP. Caso não tenha o devido suporte, deve-se operar no protocolo padrão SMTP.


    Fonte: estratégia concursos

  • DEPOIS DESSA EU VOU LIMPAR A BOCA SUJA DE SANGUE, QUE SOCÃO BONITO, EM CESPE.


ID
872959
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, que versam sobre RAID (Redundant Array of Indenpendent Disks).


Em um arranjo de discos em RAID tipo 6, são necessários 3 discos para o arranjo, e não há suporte a discos de spare.

Alternativas
Comentários
  • RAID 6 é um padrão totamente novo e o kernel ja tem suporte. ele é semelhante ao RAID 5 porem usa o dobro da gravação de PARIDADE e depende de 4 discos sendo que suporte até 2 discos de SPARE. Caso 2 discos venham a falhar os 2 discos de spare entram no seu lugar ao mesmo tempo.

  • RAID 6:

    Mínimo 4 discos para o arranjo

    Permite a falha de até 2 discos

    Dobro de dados de paridade


ID
872962
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, que versam sobre RAID (Redundant Array of Indenpendent Disks).


Em um arranjo de discos em RAID 5, é suportada a falha de até dois discos sem que sejam comprometidas a integridade e a disponibilidade dos dados armazenados.

Alternativas
Comentários
  • RAID 5: A informação sobre paridade é distribuída por todos os discos; perdendo-se um, reduz-se a disponibilidade de ambos os dados e a paridade, até à recuperação do disco que falhou. Isto causa degradação do desempenho de leitura e de escrita. 

    Fonte: Wikipédia

  • RAID Nível 5
    O RAID 5 é semelhante ao nível 4, exceto o fato de que a paridade não é gravada em um disco exclusivo para isso e sim distribuída por todos os discos da matriz. Isso faz com que a gravação de dados seja mais rápida, porque não existe um disco separado do sistema gerando um “Gargalo”, porém como a paridade tem que ser dividida entre os discos a performance é um pouco menor que no RAID 4. Permite a falha de 1 disco com perda de desempenho. São utilizados 3 ou + discos.
    O RAID 5 é amplamente utilizado em servidores de grandes corporações por oferecer uma performance e confiabilidade muito boa em aplicações não muito pesadas. Normalmente são utilizados 5 discos para aumento da performance.


    Alternativa: ERRADA

  • que suporta até dois discos é o raid 6

  • No raid 6 perdendo-se dois, também reduz-se a disponibildade, como no 5?

  • Gabarito Errado

    RAID 5 mínimo de discos = 3               Falha = 1 Disco                     Paridade = Distribuída

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • RAID 5 = MÍN. 3 DISCOS;

    RAID 6 = MÍN 4 DISCOS.

  • ERRADO.

    Raid 5: Paridade simples, suporta a perda de 1 disco.

    Raid 6: Paridade dupla, suporta a perda de 2 discos.


ID
872965
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, que versam sobre RAID (Redundant Array of Indenpendent Disks).


Em um arranjo de RAID tipo 0 que utilize dois discos e tenha outro de spare, em caso de problemas com um dos discos do arranjo, é possível manter os dados íntegros e dois discos em funcionamento.

Alternativas
Comentários
  • RAID 0: caso algum dos setores de algum dos HD’s venha a apresentar perda de informações, o mesmo arquivo que está dividido entre os mesmos setores dos demais HD’s não terão mais sentido existir, pois uma parte do arquivo foi corrompida, ou seja, caso algum disco falhe, não tem como recuperar.

    Fonte: Wikipédia 

  • O spare na questão foi só pra induzir o candidato. O spare faz sentido em paridade. No RAID0 quando um HD falha, mesmo que o spare assuma, a informação ja foi perdida e não há como recuperar.

  • Raid 0 não pode usar hot spare.

  • Paulo, o Spare faz sentido com paridade e espelhamento. Por isso não faz sentido usar hot spares com RAID 0.
  • ERRADO

    RAID 0, também conhecido como disk striping, requer no mínimo dois discos rígidos. Grava as informações simultaneamente, dividindo os Bytes entre os discos. Se um Disco falhar, todos os dados estarão comprometidos.

     

    Fonte: comentários qc

  • GAB: E

    o RAID 0 não fornece redundância de dados. Logo, ele não é tolerante a falhas

    MÍNIMO DE DISCOS: 2

    DESEMPENHO: Alto

    REDUNDÂNCIA: Inexistente

    EFICIÊNCIA: Alta 

    VANTAGENS---> Alta performance; fácil implementação; e alta eficiência.

    DESVANTAGENS---> Sem redundância; e utilização limitada devido à tolerância a falhas. 

    Fonte: estratégia


ID
872968
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.


Phishing é uma forma de ataque em que crackers tentam se passar por empresas ou por pessoa confiável, que agem por meio de uma comunicação eletrônica oficial, como um correio ou mensagem instantânea, para conseguir captar, às vezes ardilosamente, senhas e(ou) números de cartões de crédito.

Alternativas
Comentários
  • Phishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes.

    Fonte:Wikipédia 

  • PHISHING = ENGENHARIA SOCIAL.

  • CERTO

    Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário

    Resumindo

    Phishing>>> ""pescaria"" sites falsos , e-mails etc, para obtenção de dados do usuário.


ID
872971
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.


Os vampiros (vampires), formas de ataque aos sistemas computacionais mais populares atualmente, são projetados para tomar ações maliciosas e, após infectar um sistema, excluir arquivos e provocar ataques a outros computadores a partir do computador infectado.

Alternativas
Comentários

  • Nunca ouvi isso na ti  coloquei errada a questao

  • Ta mais para Bots.

  • ESSE VIRUS NÃO EXISTE....

  • Nunca nem vi

  • ERRADA

    Trata-se do "Rogueware"

    Rogueware: É um vampiro que busca sugar suas informações confidenciais para roubar dinheiroEstes softwares maliciosos se passam por programas de segurança (como antivírus ou antispywares) ou de otimização e são abertos sem a interferência do usuário, exibindo resultados de uma varredura por vírus, que mostra a detecção de diversas infecções – que na verdade não existem, ou de diversas otimizações para “turbinar” o computador disponíveis. Um dos rogues mais conhecidos é o Advanced Vírus Remover, que infectou – e ainda infecta – computadores em todo o mundo. 

    Fonte: https://www.psafe.com/blog/rogueware/

  • Tomando como referencia o comentario do Marcos PF (q acho q eh Prato Feito), o erro está apenas no trecho final:

    Os vampiros (vampires), formas de ataque aos sistemas computacionais mais populares atualmente, são projetados para tomar ações maliciosas e, após infectar um sistema, excluir arquivos e provocar ataques a outros computadores a partir do computador infectado.

    Uma das traduçoes de vampiro é Rogue. Mas Rogue tem tbm as traduções de "patif3", "vigarist4", "safad0" etc.

    Um Rogueware, ao contrario do q a questao afirma, não tenciona "excluir arquivos e provocar ataques a outros computadores", mas "sugar" suas informações confidenciais para roubar dinheiro. Eles exibem resultados falsos de varredura por vírus.

    Fonte: https://www.psafe.com/blog/rogueware/


ID
872974
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.


Uma das formas de barrar ataques às vulnerabilidades de sistemas é aplicar rotineiramente os patches disponibilizados pelos fabricantes de software.

Alternativas
Comentários
  • Não entendi. Não existe 100% em segurança 

    BARRAR

    transitivo direto

    p.metf. tornar impossível; impedir, frustrar.


  • Correto.

    Os patches de segurança são disponibilizados pelas empresas de tecnologia para os seus produtos. Podem ser isolados, agrupados em um Service Pack, ou disponibilizados a cada nova atualização (onde são corrigidas as vulnerabilidades da versão anterior).

  • Não concordo com o gabarito.

  • Certamente atualizar rotineiramente os sistemas eliminará algumas de suas vulnerabilidades, logo alguns ataques também serão barrados. A questão diz que ataques serão barrados e não que todos os ataques serão barrados.

  • ATUALIZAÇÕES DE PATCHES SÃO BOAS PRÁTICAS PARA EVITAR ATAQUES ZERO-DAY.


ID
872977
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Em consonância com as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes quanto a classificação, controle de ativos de informação e gestão de políticas.


A segurança da informação envolve preservação da confidencialidade, da integridade e da disponibilidade da informação e é caracterizada adicionalmente por outras propriedades, como autenticidade, responsabilidade e confiabilidade.

Alternativas
Comentários
  • CERTO

    Segundo a ISO 27001,Termos e Definições, "

    3.4

    segurança da informação:preservação da confidencialidade, integridade e disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas."


ID
872980
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Em consonância com as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes quanto a classificação, controle de ativos de informação e gestão de políticas.


No SGSI, devem-se identificar os riscos, buscando-se definir os ativos e seus proprietários, as ameaças, as vulnerabilidades que possam ser exploradas e os impactos que os ataques podem gerar.

Alternativas
Comentários
  • CERTO.

    --------------ISO 27001----------------

    Segundo a ISO 27001,"

    4.2.1 Estabelecer o SGSI

    A organização deve:

    d) Identificar os riscos.

    1) Identificar os ativos dentro do escopo do SGSI e os proprietários) destes ativos.

    2) Identificar as ameaças a esses ativos.

    3) Identificar as vulnerabilidades que podem ser exploradas pelas ameaças.

    4) Identificar os impactos que as perdas de confidencialidade, integridade e disponibilidade podem causar aos ativos."

    -----------------------ISO 27005-------------------

    Segundo a ISO 27005 a estrutura da Identificação de riscos compreende, 

    "

    8.2.1 Identificação de riscos

    8.2.1.1 Introdução à identificação de riscos

    8.2.1.2 Identificação dos ativos

    8.2.1.3 Identificação das ameaças

    8.2.1.4 Identificação dos controles existentes

    8.2.1.5 Identificação das vulnerabilidades

    8.2.1.6 Identificação das conseqüências"



ID
872983
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Em consonância com as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes quanto a classificação, controle de ativos de informação e gestão de políticas.


Um evento de segurança da informação constitui uma etapa do ciclo PDCA (plan-do-check-act), que é aplicado para divulgar e capacitar todos os processos do sistema de gestão da segurança da informação (SGSI) para os colaboradores da instituição.

Alternativas
Comentários
  • **O erro da questão está em unir dois trechos verdadeiros da norma de tal forma a criar um outro como se verdadeiro fosse, porém criando uma estrutura falsa. **E um evento de segurança da informação não é uma etapa do modelo PDCA aplicado aos processos do SGSI.

    1)trecho

    Segundo a ISO 27001,"

    3.5

    evento de segurança da informação uma ocorrência identificada de um estado de sistema, serviço ou rede, indicando uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação"

    -------------------------------------------

    2)Trecho

    Segundo a ISO 27001,"0.2 Abordagem de processo

    Esta Norma adota o modelo conhecido como "Plan-Do-Check-Act” (PDCA), que é aplicado para estruturar todos os processos do SGSI."

    3) Trecho

    Segundo a ISO 27001 as etapas do modelo PDCA aplicado aos processos do SGSI são: "Plan (planejar) (estabelecer o SGSI), Do (fazer) (implementar e operar o SGSI), Check (checar) (monitorar e analisar criticamente o SGSI), Act (agir) (manter e melhorar o SGSI)."



ID
872986
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere à operacionalização do SGSI com base nas normas NBR ISO/IEC 27.009:2007, 27.001:2006 e 27.002:2005, julgue os itens que se seguem.


No plano de tratamento de riscos, deverão ser incluídas as considerações de financiamentos e atribuições de papéis e responsabilidades.


Alternativas
Comentários
  • CERTO.

    Segundo a ISO 27001,"

    4.2.2 Implementar e operar o SGSI

    A organização deve:

    b) Implementar o plano de tratamento de riscos para alcançar os objetivos de controle identificados, que inclua considerações de financiamentos e atribuição de papéis e responsabilidades."


ID
872989
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere à operacionalização do SGSI com base nas normas NBR ISO/IEC 27.009:2007, 27.001:2006 e 27.002:2005, julgue os itens que se seguem.


O monitoramento da eficácia dos controles, definido na NBR ISO/IEC 27.009:2007, define a eficácia dos controles ou grupos de controles selecionados e implementa o plano de tratamento de riscos com vistas a alcançar os objetivos de controle identificados.

Alternativas
Comentários
  • Creio que a norma seja a ISO 27004 – Guia p/ Avaliar a eficácia dos controles. Alguém aí pode confirmar?

  • Joaquim, acredito que sim: ABNT NBR ISO/IEC 27004 Gestão da Segurança da Informação –  Medição.

    Esse seria o erro da questão. Abs!

  • Prezados,

    Dentre as normas da família 27000, cada uma tem sua responsabilidade. A 27004 é que define métricas de medição para a gestão da segurança da informação. A 27009 é uma norma que apoia a industrias específicas que pretendem trabalhar orientadas às normas ISO 27000.


    A alternativa correta é : ERRADO.

  • A questão se refere a A norma ISO 27001. na questão diz que é definido na 27009... O que a torna ERRADA

    https://www.portalgsti.com.br/2016/12/sistema-de-gestao-de-seguranca-da-informacao-sgsi.html


ID
872992
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da auditoria do SGSI segundo as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens subsecutivos.


Um sistema de gestão da segurança da informação deverá proceder à condução de auditorias internas a intervalos planejados, para melhoria do processo.

Alternativas
Comentários
  • CERTO

    Segundo a ISO 27001,"

    6 Auditorias internas do SGSI

    A organização deve conduzir auditorias internas do SGSI a intervalos planejados para determinar se os objetivos de controle, controles, processos e procedimentos do seu SGSI:

    a) atendem aos requisitos desta Norma e à legislação ou regulamentações pertinentes;

    b) atendem aos requisitos de segurança da informação identificados;

    c) estão mantidos e implementados eficazmente; e

    d) são executados conforme esperado.

    "


ID
872995
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da auditoria do SGSI segundo as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens subsecutivos.


As auditorias internas do SGSI são conduzidas pela própria organização para analisar os riscos residuais e os níveis de riscos aceitáveis.

Alternativas
Comentários
  • CERTO

    Segundo a ISO 27001,"

    4.2.3 Monitorar e analisar criticamente o SGSI

    A organização deve:

    e) Conduzir auditorias internas do SGSI a intervalos planejados (ver seção 6).

    NOTA Auditorias internas, às vezes chamadas de auditorias de primeira parte, são conduzidas por ou em nome da

    própria organização para propósitos internos.

    "

  • Esse processo se encaixa mais em avaliar/analisar riscos. Aud int é p conformidade c o sgsi

  • As auditorias são conduzidas para muito mais coisas....identificar novos riscos, p ex...

  • É como vc dizer q uma perícia criminal é conduzida para identificar o assassino....quando ela deve indicar muiiiiiito mais coisa!


ID
872998
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere ao controle de acesso aos ativos com fundamento nas normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes.


Para a política de SGSI, todos os registros de acesso às informações deverão ser armazenados em meio eletrônico e criptografados para segurança, e os registros de incidentes de segurança da informação deverão ser guardados em sigilo.

Alternativas
Comentários
  • ERRADO. 

    Marquei errado com base nos seguintes trechos da norma ISO 27001.

    Segundo a ISO 27001,"

    4.3 Requisitos de documentação

    4.3.1 Geral

    NOTA 3 Documentos e registros podem estar em qualquer forma ou tipo de mídia."

    ----------------------------------------------------------------------------------------------

    Segundo a ISO 27001,"4.3.3 Controle de registros

    Devem ser mantidos registros do desempenho do processo como definido em 4.2 e de todas as ocorrências de incidentes de segurança da informação significativos relacionados ao SGSI.

    EXEMPLO

    Exemplos de registros são: livros de visitantes, relatórios de auditoria e formulários de autorização de acesso

    preenchidos."

    **Portanto, marquei errado em virtude de que os formulários de autorização de acesso não necessariamente precisam estar em formato digital, sendo assim podem estar impressos e, portanto, dispensam a criptografia. Outra coisa que notei é que NEM todos os registros de incidentes precisam ser guardados ou ser mantidos em sigilo, mas somente aqueles SIGNIFICATIVOS PARA O SGSI.

  • Segundo a ISO 27001,"4.3.3 Controle de registros

    Devem ser mantidos registros do desempenho do processo como definido em 4.2 e de todas as ocorrências de incidentes de segurança da informação significativos relacionados ao SGSI.


ID
873001
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere ao controle de acesso aos ativos com fundamento nas normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes.


Um dos requisitos de um SGSI é a rastreabilidade de decisões, que remeta a políticas e decisões da direção superior.

Alternativas
Comentários
  • CERTO.

    Segundo a ISO 27001,"

    4.3 Requisitos de documentação

    4.3.1 Geral

    A documentação deve incluir registros de decisões da direção, assegurar que as ações sejam rastreáveis às políticas e decisões da direção, e assegurar que os resultados registrados sejam reproduzíveis."

  • Não é difícil  é só saber que rastreabilidade é um foram de guardar as informçãoe em documentos de forma que fique registrada para uma eventual auditoria posterior: vamos raciocinar: se um funcionário da empresa que implementou algum pocedimento de seguranção e dpois foi despedido da empresa é imprescindivel que sejam anotado todos os seus feito pra consulta posterior e continuidade do que se propoe a empresa ou seja, segurança da informação.



ID
873004
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de plano de continuidade de negócios, planejamento do sistema de gestão de riscos, processo de gestão de risco e etapa de identificação de controles, julgue os seguintes itens.


O escopo de um plano de gerenciamento de riscos, aplicado a métodos e a processos e ligado ao local da declaração que introduz no processo, refere-se à região da empresa em que é utilizável.

Alternativas

ID
873007
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de plano de continuidade de negócios, planejamento do sistema de gestão de riscos, processo de gestão de risco e etapa de identificação de controles, julgue os seguintes itens.


A etapa de identificação de controles envolve a determinação dos responsáveis pelos ativos e o envio dos comandos de controle de incidentes para que sejam tomadas as medidas pertinentes.

Alternativas
Comentários
  • alguem comenta,please

     


ID
873010
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de plano de continuidade de negócios, planejamento do sistema de gestão de riscos, processo de gestão de risco e etapa de identificação de controles, julgue os seguintes itens.


No processo de gestão de riscos, a identificação das consequências pressupõe a análise do risco de uma consequência, que, por sua vez, poderá redundar em perda de eficácia e instabilidade no funcionamento de sistemas e perda de oportunidade de negócios, entre outras.

Alternativas

ID
873013
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de plano de continuidade de negócios, planejamento do sistema de gestão de riscos, processo de gestão de risco e etapa de identificação de controles, julgue os seguintes itens.


A identificação do ativo, que representa elemento com valor para o empreendimento que necessita de proteção, é uma etapa fundamental ao processo de gestão de riscos.

Alternativas
Comentários
  • CERTO

    Segundo a ISO 27005,"8.2.1.2 Identificação dos ativos

    Diretrizes para implementação:

    Um ativo é algo que tem valor para a organização e que, portanto, requer proteção. Para a identificação dos ativos convém que se tenha em mente que um sistema de informação compreende mais do que hardware e software. Convém que a identificação dos ativos seja executada com um detalhamento adequado que forneça informações suficientes para a análise/avaliação de riscos. O nível de detalhe usado na identificação dos ativos influenciará na quantidade geral de informações reunidas durante a análise/avaliação de riscos. O detalhamento pode ser aprofundado em cada iteração da análise/avaliação de riscos."

    **Portanto, é fundamental a identificação de ativos na gestão de riscos. Lembrando que a identificação de ativos pertence à atividade de análise de riscos, e esta faz parte da gestão de riscos.


ID
873016
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de plano de continuidade de negócios, planejamento do sistema de gestão de riscos, processo de gestão de risco e etapa de identificação de controles, julgue os seguintes itens.


O plano de continuidade de negócios descreve como a instituição enfrentará situações não previstas pelo controle do risco.

Alternativas
Comentários
  • 3.3 Qual é o objetivo do PCN?

    O objetivo do Plano de Continuidade do Negócio é manter a integridade e a disponibilidade dos dados da instituição, bem como a disponibilidade dos serviços quando da ocorrência de situações fortuitas que comprometam o bom andamento dos negócios. Possui como objetivo, ainda, garantir que o funcionamento dos sistemas informatizados seja restabelecido no menor tempo possível a fim de reduzir os impactos causados por fatos imprevistos.


    Bibliografia:

    GUIA DE SEGURANÇA DA INFORMAÇÃO DO TCU



ID
873019
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Com fundamento nas definições da gestão de riscos segundo as normas NBR ISO/IEC 15.999-1:2007 (versão corrigida 2008) e 27.005:2005, julgue os itens subsequentes.


No âmbito da gestão de riscos, a estimativa de riscos atribui valores à probabilidade e às consequências de um risco

Alternativas
Comentários
  • CERTO.

    Segundo a ISO 27005,"3 Termos e definições

    3.5

    estimativa de riscos: processo utilizado para atribuir valores à probabilidade e conseqüências de um risco."


ID
873022
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Com fundamento nas definições da gestão de riscos segundo as normas NBR ISO/IEC 15.999-1:2007 (versão corrigida 2008) e 27.005:2005, julgue os itens subsequentes.


As consequências de riscos na saúde ou na vida dos envolvidos estão excluídas das referidas normas, já que envolvem processos afetos ao Ministério da Saúde e ao Ministério do Trabalho e Emprego acerca da segurança e do bem-estar no ambiente de trabalho.

Alternativas
Comentários
  • ERRADO. 

    Segundo a ISO 27005,"8.2.1.6 Identificação das conseqüências

    Convém que as organizações identifiquem as conseqüências operacionais de cenários de incidentes em função de (mas não limitado a):

      -Investigação e tempo de reparo

     -Tempo (de trabalho) perdido

      -Oportunidade perdida

      -Saúde e Segurança

      -Custo financeiro das competências específicas necessárias para reparar o prejuízo

      -Imagem, reputação e valor de mercado"

    **Portanto as consequências também são identificadas em função da saúde, e saúde envolve vida.


ID
873025
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Com fundamento nas definições da gestão de riscos segundo as normas NBR ISO/IEC 15.999-1:2007 (versão corrigida 2008) e 27.005:2005, julgue os itens subsequentes.


Segundo a gestão de riscos, entende-se que vulnerabilidade é o evento ou incidente, ao passo que ameaça é a fragilidade que será explorada para que a vulnerabilidade se torne concreta.

Alternativas
Comentários
  • Vulnerabilidade que é a fragilidade a ser explorada e não a ameaça.

  • ISO 27002

    RISCO: Combinação da probabilidade de um evento e de suas consequências.

    ANÁLISE DE RISCO: Uso sistemático de informações para identificar fontes e estimar o risco. Estima a magnitude dos riscos.

    AVALIAÇÃO DE RISCOS: Comparar o risco estimado com critérios de risco pré-definidos para determinar a importância do risco.

    AMEAÇA: Causa potencial de um incidente indesejado.

    VULNERABILIDADE: Fragilidade de um ativo que pode ser explorarada por uma ou mais ameaças.


  • Outra fonte, porém só as normas ISO de segurança são suficientes para a resolução desta questão.


    Segundo Sêmola(2014,p.46),"VULNERABILIDADES:São fragilidades presentes ou associadas a ativos que manipulam e/ou processam informações que, ao serem exploradas por ameaças, permitem a ocorrência de um incidente e segurança, afetando negativamente um ou mais princípios da segurança da informação: confidencialidade, integridade e disponibilidade."

    GESTÃO DE SEGURANÇA DA INFORMAÇÃO-UMA VISÃO EXECUTIVA-2 EDIÇÃO-2014-MARCOS SÊMOLA.