381 Q628438
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)

Considere as afirmativas sobre endereçamento IPv6.

I. A representação dos endereços IPv6 divide o endereço em oito grupos de 16 bits, separando-os por “:”, escritos com dígitos hexadecimais (0-F), como em 2001:0DB8:AD1F:25E2:AADE:CAFE:F03A:84C1

II. É permitido omitir os zeros à esquerda de cada bloco de 16 bits, além de substituir uma sequência longa de zeros por “::”. Assim, o endereço 2001:0DB8:0000:0000:130F:0000:0000:140B pode ser escrito como 2001:DB8::130F::140B ou 2001::DB8:0:0:130F::140B

III. A representação dos endereços IPv6 em URLs inclui o uso de colchetes. Deste modo, não haverá ambiguidades caso seja necessário indicar o número de uma porta juntamente com a URL, como em: http://[2001:12ff:0:4::22]/index.html ou http://[2001:12ff:0:4::22]:8080 ...

382 Q628437
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)

Considere a figura abaixo.

As tecnologias mais utilizadas nas redes sem fio de WPAN até WWAN são, correta e respectivamente,

383 Q628436
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)

Considere a rede da figura abaixo.

Os Access Points − APs podem se comunicar com seus clientes wireless, com a rede cabeada e com outros APs. Na figura acima AP1 e AP2 funcionam, respectivamente, nos modos de operação

384 Q628435
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)

Considere uma LAN cabeada formada por 4 computadores desktop, indicados por A, B, C e D, e um dispositivo que os interconecta. Inicialmente o dispositivo não tem qualquer informação sobre quem está ligado em suas portas. Quando o computador A envia uma informação para o computador B, o dispositivo não sabe onde se encontra B e envia essa informação por todas as portas exceto por A. O computador B “informa” que a informação se destina a ele e o dispositivo registra o endereço MAC das máquinas A e B e as respectivas portas onde se encontram ligadas. Em uma próxima vez, se a máquina A pretender se comunicar com B (ou vice-versa), o dispositivo já conhece por qual porta deve enviar a informação.

Nesta LAN, o dispositivo é um

385 Q628430
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)

Considere a figura abaixo.

A figura apresenta um tipo de rede denominada Wireless

386 Q628419
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
Um Técnico Judiciário precisa mudar o nome e a senha da rede wireless do escritório onde trabalha, pois desconfia que ela está sendo utilizada por pessoas não autorizadas. Para isso, ele deve entrar na área de configuração do modem que recebe a internet e que também é roteador. Para acessar essa área, no computador ligado ao modem-roteador, deve abrir o navegador web e, na linha de endereço, digitar o
387 Q628407
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)

Considere a barra de endereços do navegador, abaixo, exibida no Google Chrome.

Os ícones do cadeado fechado e da estrela servem, respectivamente, para mostrar que o portal do TRT11

388 Q628406
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)

O texto descreve um tipo de ameaça à segurança das informações conhecido como

389 Q628387
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)

Um Técnico de Informática, ao acessar o site da organização para a qual trabalha, encontrou-o totalmente desfigurado, com o conteúdo das páginas alterado. Ao buscar razões para este tipo de ataque que viola a segurança das informações, verificou que um atacante, para desfigurar uma página web, pode:

− explorar erros da aplicação web;

− explorar vulnerabilidades do servidor de aplicação web;

− explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação web;

− invadir o servidor onde a aplicação web está hospedada e alterar diretamente os arquivos que compõem o site;

− furtar senhas de acesso à interface web usada para administração remota.

O Técnico concluiu...

390 Q628358
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
Na abordagem à governança de ponta a ponta, que está na base do COBIT 5, podem ser observados os principais componentes de um sistema de governança. Como objetivo da governança, dentre os elementos que criam valor ao negócio, estão: