Questões comentadas de Concursos para Técnico - Informática

Limpar Busca
Benevides é o Diretor de Tecnologia da Informação (TI) de uma pequena Instituição de Ensino Superior que está iniciando uma grande expansão. O setor de Benevides é o provedor para toda a instituição de vários serviços de TI, como armazenamento de arquivos em nuvem, e-mail institucional, web conferência, hospedagem de sítios e de sistemas de informação, dentre outros. No entanto, Benevides está preocupado em como manter a oferta de todos esses serviços quando a sua instituição estiver no auge da sua expansão. A estratégia da organização é triplicar o número de alunos em 8 anos, e isso levará a um aumento proporcional na demanda pelos serviços oferecidos pelo setor de Benevides.
Um dos aspectos críticos do Gerenciamento de Serviços é o Gerenciamento de Demanda. A demanda não gerenciada de forma eficiente é uma fonte de riscos e incertezas para o provedor de serviços. Sobre o Gerenciamento de Demanda, Benevides afirmou corretamente que:
  • A “O objetivo principal do gerenciamento de demanda não é auxiliar o provedor de serviço no entendimento da demanda do cliente para os serviços.”
  • B “Assegurar que os planos de negócio do cliente estejam sincronizados com os planos de negócio do provedor de serviço não é importante.”
  • C “Acordos de Nível de Serviço, previsões, planejamento e coordenação com o cliente não podem eliminar completamente a incerteza da demanda.”
  • D “Não é necessário fazer uma previsão de quando o serviço será utilizado antes de ele ir para o ambiente de operações.”

A administração dos Institutos Federais terá como órgãos superiores:

  • A A Reitoria e as Pró-Reitorias.
  • B O Conselho Superior e a Reitoria.
  • C O Colégio de Dirigentes e a Reitoria.
  • D O Colégio de Dirigentes e o Conselho Superior.
Dado um endereço IPv4 classe C 192.168.26.56 com máscara de rede 255.255.255.224 (ou /27), configurado em um host de uma rede interna, qual é o endereço de rede e o endereço de broadcast, respectivamente, da subrede do qual o endereço faz parte?
  • A 192.168.26.32 e 255.255.255.128
  • B 192.168.26.32 e 255.255.255.63
  • C 192.168.26.48 e 255.255.255.96
  • D 192.168.26.0 e 255.255.255.64
De acordo com o CERT.br: “(...) é uma técnica que consiste em alterar campos do cabeçalho de um email, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.”. Considerando um servidor de e-mails configurado erradamente e que um usuário mal-intencionado teve acesso a este servidor para o envio de mensagens com origem forjada, qual foi a técnica utilizada para o envio dessas mensagens?
  • A Pharming.
  • B Spoofing.
  • C Phishing.
  • D Spam.
Para o controle dos dados de um concurso público, foi criado um usuário “servidor1”, pertencente ao grupo de usuários “concurso”, em um sistema Linux Debian 7.0. Este usuário precisa editar um arquivo chamado “inscritos.txt” para atualizar os dados das inscrições do concurso. Para isso ele acessa o terminal de seu computador e, depois de digitar o comando “ls -l”, verifica que as permissões do arquivo não lhe permitem a sua edição.
Considerando o sigilo necessário no acesso aos dados de um concurso e desconsiderando o usuário “root”, que é o administrador do sistema, qual seria a saída correta do comando “ls -l” que mostra as permissões necessárias para que somente o usuário “servidor1” possa visualizar e alterar os dados do arquivo?
  • A -rw----r-- 1 servidor1 concurso 32434 Mai 15 18:41 inscritos.txt
  • B -rw-r----- 1 servidor1 concurso 32434 Mai 15 18:41 inscritos.txt
  • C -r--r--r-- 1 servidor1 concurso 32434 Mai 15 18:41 inscritos.txt
  • D -rw------- 1 servidor1 concurso 32434 Mai 15 18:41 inscritos.txt