401 Q628073
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)

O Administrador de um servidor com sistema operacional Red Hat está preparando uma apresentação a ser realizada para os usuários, com o objetivo de explicar a estrutura de diretórios padrão do sistema. Para exemplificar o conteúdo de alguns dos diretórios, criou a tabela abaixo.

Como exemplo de conteúdo padrão de cada diretório, ele deve inserir em (1), (2) e (3), respectivamente,

402 Q628072
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
Um Técnico do TRE-SP, com função de administrador do computador servidor com sistema operacional CentOS 6.2, em uma situação hipotética, deve configurar o serviço de servidor FTP para desabilitar o acesso anônimo. Para essa configuração, ele deve editar o arquivo:
403 Q628023
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
Considere que um usuário, embora tenha procurado seguir regras de proteção e segurança da informação, teve seu computador infectado por um malware. Dentre as razões abaixo, a que pode ter contribuído para este fato é o
404 Q628021
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)

Considere a notícia abaixo.

Com base nas características descritas do malware, a lacuna do texto é corretamente preenchida por:

405 Q628016
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)

Considere, abaixo, as características de um tipo de malware.

− Capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

− Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

− Responsável por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, pode afetar o desempenho de redes e a utilização de computadores.

− Processo de propagação e infecção que ocorre da seguinte maneira:

− Identificação dos computadores alvos: ap...

406 Q627995
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)

As lacunas I, II e III são, correta e respectivamente, preenchidas por

407 Q627994
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
Em um cenário hipotético, o Técnico responsável pela administração da rede local do TRE-SP deseja monitorar o tráfego de pacotes na rede utilizando um computador X, com sistema operacional Red Hat, conectado nessa rede. A Switch dessa rede foi configurada para transmitir todos os pacotes para o computador X. Para configurar o sistema operacional do computador X para que a sua placa de rede eth0 receba todos os pacotes que trafegam pela rede, ele deve utilizar o comando ifconfig com a opção
408 Q627937
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
Em uma situação hipotética, um tipo de código malicioso foi detectado no TRE-SP e tinha a característica de ser controlado pelo invasor via processo de infecção e propagação automática. Ele explorava diversas vulnerabilidades existentes em programas instalados. Foi verificado, ainda, que a comunicação entre os infectados e o invasor ocorria de várias formas, via servidores Web, canais IRC, redes tipo P2P, entre outros meios e eram recebidos, automaticamente, pela rede. Um Programador de Sistemas analisou estas características e observou que os computadores atingidos ficavam semelhantes a zumbis (zombie computer) pelo fato de serem controlados remotamente, sem o conhecimento de seu usuário. Trata-se de um código malicioso conhecido como
409 Q627908
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
Considerando-se que o Windows 7 Professional, em português, está instalado na unidade C de um computador,
410 Q627907
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)

Quando uma pasta ou um arquivo é criado, o Windows 7, em português, atribui permissões padrão a esse objeto ou o criador pode atribuir permissões específicas. Ler é a permissão mínima necessária para exibir permissões efetivas. Para um usuário exibir permissões efetivas de arquivos e pastas, ele deve inicialmente

As lacunas I e II são, correta e respectivamente, preenchidas com