Analise as afirmativas abaixo a respeito da utilização de tecnologias, ferramentas e aplicativos associados à internet e assinale a alternativa correta.
I. O acesso remoto à rede interna de uma organização pode ser realizado utilizando a tecnologia de VPN (Virtual Private Network), com a qual é possível criar uma rede de comunicação privada sobre a internet.
II. O firewall é uma ferramenta utilizada para criptografar dados enviados pela internet de modo a impedir que dados sensíveis do usuário, como senhas e números de cartões de crédito, sejam obtidos por pessoas não autorizadas e utilizados de forma indevida.
III. A tecnologia de computação em nuvem permite que usuários tenham acesso, por meio da internet, a uma quantidade de recursos computacionais para o processamento e o armazenamento de dados muito maior do que a fornecida por seus computadores pessoais, tablets ou smartphones.
IV. O recurso de navegação em modo privado ou anônimo, disponível nos principais navegadores Web, tem como principal finalidade impedir que o usuário acesse sites da Web que possam infectar o seu computador com vírus e outros softwares maliciosos.
Analise as afirmativas abaixo com relação à segurança e características de redes sem fio:
I. O ataque de reinstalação de chave (key reinstallation attack) pode comprometer a segurança do WPA2.
II. O CSMA/CD é o método de transmissão no nível MAC usado pelo padrão 802.11 para o controle de colisões.
III. Para garantir uma maior segurança e desempenho em redes sem fio, deve-se preferir a configuração WPA2-TKIP em relação a WPA2-AES.
Está correto apenas o que se afirma em
Um perito foi chamado para configurar um mecanismo de autenticação para um ambiente de rede sem fio que exigia grande nível de segurança.
Como o aspecto segurança era o mais importante, o perito indicou o uso do mecanismo de autenticação denominado
Analise as afirmativas abaixo sobre o uso de Distributed Hash Tables (DHT) em redes peer-to-peer (P2P):
I. O DHT torna o rastreamento de arquivos mais difícil, procurando proteger a identidade de quem baixou um arquivo na rede P2P.
II. O software peer-to-peer Emule suporta uma variante do DHT, denominado Kademlia.
III. Uma desvantagem do DHT é que os arquivos ficam associados a um determinado nome, dificultando a indexação.
Está correto apenas o que se afirma em
Em uma empresa, um administrador de uma rede com Red Hat OpenShift precisa implementar uma integração contínua (continuous integration-CI) ou uma entrega contínua (continuous delivery-CD). Para isso, utilizará uma aplicação para configurar essas ações, que funciona como um container certificado.
Nessa situação, a aplicação adequada é a
O endereço IPv4 de uma estação de trabalho é formado por uma parte que identifica a rede e por outra parte que identifica o host da rede.
Adotando-se a notação CIDR (Classless Inter-Domain Routing), o prefixo da rede do endereço IPv4 10.131.87.243/27 é o
A utilização da internet nas empresas está presente desde os serviços mais simples, como o envio de mensagens, até atividades complexas, como o processamento com utilização de servidores em nuvem. A infraestrutura que inclui equipamentos para acesso à internet é o centro das atenções para que as operações funcionem com precisão e segurança. Os gestores devem possuir conhecimento dos equipamentos e da sua distribuição no ambiente de TI para que a infraestrutura se torne funcional e de alta performance. Entre os equipamentos, destaca-se o roteador, principal dispositivo de gerenciamento de redes. São atribuições de um roteador:
Em uma rede sem fio, empresarial ou particular, o sinal pode ser transmitido para além do espaço, dando a possibilidade de pessoas com computadores próximos utilizarem a conexão da internet ou até mesmo acessarem informações nos computadores da rede. Assim, como tornar a rede mais segura? Assinale a alternativa CORRETA.
Em relação aos conceitos sobre redes de computadores, relacione as descrições da 2.ª coluna aos protocolos indicados na 1.ª coluna.
1) MQTT
2) XMPP
3) SNMP
4) HTTPS
5) SSH
( ) Protocolo baseado em troca de mensagens XML, usado para troca de mensagens instantâneas e informações presenciais.
( ) Protocolo de segurança que permite aos sites gerar uma conexão segura entre navegadores e servidores.
( ) Protocolo padrão para o monitoramento e gerenciamento de redes.
( ) Protocolo de comunicação máquina para máquina (M2M), também utilizado em Internet das Coisas.
( ) Protocolo de comunicação remota, segura e dinâmica entre cliente e servidor.
A sequência correta, de cima para baixo, é:
O armazenamento orientado a objetos é uma arquitetura que permite armazenar unidades de dados ou objetos distintos como contêineres isolados. A esse respeito, julgue os itens a seguir.
I A vantagem de usar esse tipo de armazenamento é a possibilidade de localizar o objeto mesmo sem saber a localização física dos dados.
II Como o armazenamento de objetos tem uma estrutura de endereço simples, pode-se armazenar cada objeto com acesso igual em vários sistemas em rede.
III O armazenamento de objetos permite classificar/organizar os arquivos com as informações de cada arquivo e indexá-los para recuperar os dados sempre que se desejar.
Assinale a opção correta.
Vários pacotes de dados que chegaram a um sistema de firewall foram bloqueados ao terem sido verificados, por não haver, no firewall, informações de estado de conexão para os endereços referidos nos pacotes e os serviços relacionados.
Nessa situação hipotética, a atividade que permitiu verificar e invalidar os pacotes de dados no firewall é denominada
Um administrador de redes tem à sua disposição 6 discos de 1 TB cada um e deseja fazer configurações RAID empregando todos esses discos. Nesse caso, quais são as capacidades úteis de armazenamento de dados resultantes do uso de RAID 0, RAID 1, RAID 6 e RAID 10, respectivamente?
Considere as seguintes afirmações acerca dos protocolos IPv4 e IPv6.
I - As máscaras de rede no IPv4 limitam a quantidade de endereços IPv4 disponíveis nas sub-redes que delas derivam, ao passo que, no IPv6, as máscaras determinam a quantidade de sub-redes de um bloco IPv6.
II - Uma vantagem do IPv6 em relação ao IPv4 é a possibilidade de os computadores autoconfigurarem um endereço IPv6 sem a necessidade obrigatória de servidores DHCP específicos ao protocolo.
III- Os possíveis tipos de endereços de origem e de destino do IPv4 e IPv6 são: unicast, broadcast e anycast. A diferença está no fato de que no IPv6 o suporte nativo a endereços broadcast é obrigatório.
Quais estão corretas?
Um órgão da SES possui o endereço de rede 10.1.180.0/22, com suporte a VLSM. Considerando a implantação de uma única rede para todo o órgão, quantos endereços unicast para dispositivos estarão disponíveis?
Qual estratégia de Qualidade de Serviço pode ser aplicada para atuar de forma indireta em roteadores que não pertencem ao mesmo domínio administrativo, com objetivo de reduzir o congestionamento e o atraso de pacotes de recepção VoIP (RTP sobre UDP)?
O endereçamento IPv4 tem uma faixa de endereços reservada para multicasting IP.
Nessa faixa de endereços, a quantidade de bits reservada para identificar o grupo multicast é
No contexto dos métodos disponíveis pelo protocolo HTTP, a lista que contém apenas métodos válidos é:
A ferramenta iptables é comumente utilizada para limitar o tráfego de dados como forma de proteção contra a entrada de intrusos e a saída de dados secretos.
A expressão que inclui uma regra na iptables, definindo o descarte dos pacotes de dados HTTP que chegam na porta 80 em qualquer interface de rede de um dado servidor, é:
Sobre funções de um Proxy Reverso, analise os itens a seguir.
I. Manter cache de conteúdo estático das requisições originadas na Internet com destino à rede local.
II. Distribuir a carga de requisições para uma lista rotativa de servidores.
III. Autenticar clientes web como uma precondição para encaminhar o tráfego para servidores backend.
Está correto o que se afirma em:
Um administrador de uma rede com Microsoft Server a qual utiliza o Active Directory Domain Services precisa remover um grupo e, também, outros objetos do Active Directory. Ele precisa realizar essa operação por meio da linha de comando.
Nesse caso, o comando adequado para efetuar essa operação é o
Por padrão, os métodos de virtualização não modificam o sistema operacional hóspede, no entanto, há um que assume uma abordagem diferente, ou seja, ele modifica o código-fonte do sistema operacional hóspede tal que este, ao invés de executar instruções sensíveis, executa hiperchamadas. Esse método é conhecido como
No Apache, a diretiva Listen é utilizada para um maior controle sobre a especificação de endereços e(ou) portas alternativas das requisições externas que o servidor web espera. Nela, o endereço a ser usado é o da interface de rede (assim como na diretiva BindAddress). A seguir, é apresentado um exemplo dessa diretiva.
Listen 192 . 168 . 1 . 1 : 80 Listen 192 . 168 . 7 . 1 : 81 Listen 50000
Nesse exemplo, o servidor httpd esperará por requisições do endereço 192 . 168 . 1 .*
O servidor HTTP Apache versão 2.4 é configurado por meio de diretivas presentes no arquivo de configuração denominado httpd.conf.
A diretiva que define o diretório base onde as páginas web devem ser armazenadas para disponibilização pelo servidor Apache é:
O sistema de arquivos primário para versões recentes do Windows Server e Windows 10 é conhecido pela sigla:
No Linux, a função fork cria um novo processo, referido como filho, pela duplicação do processo que inicia a operação, referido como pai, de tal forma que:
I. O processo filho herda o PID do processo pai.
II. Pai e filho rodam (run) em espaços de memória diferentes.
III. O filho herda todos os sinais de tempo do pai, no estado em que se encontram na execução da função fork.
IV. Em caso de sucesso, a função fork retorna zero no processo pai.
O número de afirmativas corretas é:
Ao se referir a cópias exatas do hardware, inclusive com modos núcleo/usuário, entrada/saída e interrupções, está se referindo a
Os serviços providos por um sistema operacional, como gerenciamento de processos, gerenciamento de memória e gerenciamento do sistema de arquivos, normalmente são implementados por meio de
Uma Analista de Sistemas criou o script bash, para ser executado em ambiente Linux em condições ideais, cujo código é apresentado abaixo.
#!/bin/bash
DATA=`date +%y%m%d-%H%M`
cp $1 $DATA-$2
Considerando que o código não apresenta erros,
O Windows 10 inclui duas tecnologias que podem ser usadas para o controle de aplicativos, dependendo dos cenários e requisitos específicos da organização. A Microsoft fornece algumas orientações sobre quando se deve escolher uma ou outra, conforme descritas abaixo.
A tecnologia I é melhor quando:
− Busca-se adotar o controle do aplicativo principalmente por motivos de segurança.
− A política de controle de aplicativo pode ser aplicada a todos os usuários nos computadores gerenciados.
− Todos os dispositivos que se deseja gerenciar estão executando o Windows 10.
A tecnologia II é melhor quando:
− Há um ambiente misto do sistema operacional Windows e é necessário aplicar os mesmos controles de política ao Windows 10 e às versões anteriores do sistema operacional.
− É necessário aplicar políticas diferentes para usuários ou grupos diferentes em um computador compartilhado.
− O controle de aplicativos está sendo usado para ajudar os usuários a evitar a execução de software não aprovado, mas não é necessária uma solução desenvolvida como um recurso de segurança.
− Não se deseja impor o controle do aplicativo em arquivos de aplicativo, como DLLs ou drivers.
As tecnologias indicadas em I e II são, correta e respectivamente,
No que diz respeito aos sistemas operacionais, analise as afirmativas a seguir:
I. O recurso de memória virtual consiste em criar tabelas que relacionam posições virtuais e reais da RAM para um mesmo aplicativo. Os programas ficam integradas como uma só unidade na memória física e não de forma distribuída, passando uma ideia de que os programas utilizam a memória de forma distribuída e compartilhada. II. O recurso da paginação é uma técnica de gerência de memória que permite a um programa ser espalhado por áreas não contíguas de memória. Com isso, o espaço de endereçamento lógico de um processo é dividido em unidades lógicas de tamanho fixo e a memória física é dividida em páginas com tamanho fixo, com tamanho igual ao da página lógica. III. III.O recurso da segmentação é uma técnica de gerência de memória em que os programas são divididos em segmentos de tamanhos variados cada um com seu próprio espaço de endereçamento.
Assinale
De forma semelhante ao Explorer nos sistemas operacionais Windows, as distribuições Linux disponibilizam ambientes gráficos que funcionam como gerenciadores de pastas e arquivos. Nesse ambiente, é correto afirmar que são gerenciadores
No que tange ao funcionamento dos sistemas operacionais, existem situações em que não é possível manter todos os processos na memória.
O sistema operacional utiliza uma técnica aplicada à gerência de memória, para processos que esperam por memória livre para serem processados. Essa técnica visa melhorar o problema da insuficiência de memória durante a execução de alguns processos em ambientes que operam em multiprogramação; consiste em transferir automaticamente todo o processo da memória principal para o disco e viceversa. Essa técnica é denominada
Ao executar um comando no sistema operacional Linux para verificar a existência de possíveis vulnerabilidades de segurança na rede, um analista obteve o seguinte resultado padrão:
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 2.3.4
|_ftp-anon: Anonymous FTP login allowed (FTP code 230)
| ftp-syst:
| STAT:
| FTP server status:
| Connected to 192.168.230.130
| Logged in as ftp
| TYPE: ASCII
| No session bandwidth limit
| Session timeout in seconds is 300
| Control connection is plain text
| Data connections will be plain text
| vsFTPd 2.3.4 - secure, fast, stable
|_End of status
______ /tcp open telnet Linux telnetd
______ /tcp open smtp Postfix smtpd
No caso de haver alguma vulnerabilidade relacionada aos protocolos TELNET e SMTP o analista deverá concluir corretamente que ataques usando estes protocolos poderão ocorrer, respectivamente, nas portas
A fim de melhorar o desempenho do sistema, deseja-se realizar ajustes em um servidor Windows Server 2012 e nos seus respectivos serviços, tendo como principais papéis configurados os servidores web e de arquivos. Durante os trabalhos preliminares, verificou-se um baixo uso de processamento, memória, banda de rede e discos; além de filas cheias de requisições ou de trabalhos dos serviços web e de compartilhamento de arquivos.
Com base nas informações precedentes, julgue os seguintes itens, considerados para a situação em questão.
I Segmentação de papéis em máquinas próprias, a fim de diminuir a concorrência por recursos computacionais do servidor, memória, processamento e banda de rede.
II Aumento do valor no parâmetro de quantidade máxima de threads por fila, para melhoria no atendimento das requisições no servidor de arquivos.
III Ativar ou manter cache do serviço de informação da Internet (IIS), com o objetivo de diminuir o tempo de resposta das requisições.
IV Diminuir o tamanho do arquivo pagefiles.sys, forçando o uso da memória RAM e aumentando o atendimento dos serviços de compartilhamento de arquivos e web.
Estão certos apenas os itens
A respeito do AD (Active Directory) em sistemas Windows Server 2016, julgue os itens a seguir.
I O schema é definido como um conjunto de regras.
II O serviço de replicação cria a estrutura de backup do AD.
III O catálogo global contém informação sobre cada objeto no diretório.
IV O data store é responsável por apontar a porta da conexão IP do AD.
Estão certos apenas os itens
A equipe de desenvolvimento de sistemas de um tribunal de contas está encarregada de aprimorar o desempenho dos serviços Web e das aplicações de rede, que estão, de forma indesejada, constantemente inacessíveis.
Nesse cenário, a fim de aliviar o problema com uma ação direta, a equipe deve:
Um computador consiste em um conjunto de componentes ou módulos de três tipos básicos (processador, memória e E/S) que se comunicam entre si. Com efeito, um computador é uma rede de módulos básicos. Deste modo, é necessário um mecanismo para a conexão dos módulos, que é chamado de estrutura de interconexão. O projeto dessa estrutura depende das trocas que precisam ser feitas entre os módulos. A figura a seguir sugere os tipos de trocas que são necessárias, indicando as principais formas de entrada e saída para cada tipo de módulo:
http://www.telecom.uff.br/orgarqcomp/arq/arquitetura-e-organizacao-computadores-8a.pdf
Analise as afirmativas:
I-Memória: normalmente, um módulo de memória consiste em N palavras de mesmo tamanho. Cada palavra recebe um endereço numérico exclusivo (0, 1, ..., N - 1). Uma palavra de dados pode ser lida ou escrita na memória. A natureza da operação é indicada por sinais de controle de leitura e escrita. O local para à operação é especificado por um endereço.
II-Módulo de e/s: por um ponto de vista interno (ao sistema de computação), a E/S é funcionalmente semelhante à memória. Existem duas operações, leitura e escrita. Além disso, um módulo de E/S pode controlar mais de um dispositivo externo. Podemos, nos referir, a cada uma das interfaces para um dispositivo externo como uma porta, dando a cada uma um endereço exclusivo (por exemplo, 0, 1, ..., M - 1).
III-Processador: o processador remove todas as instruções e dados, bem como os dados após o processamento e usa sinais de controle para remover a operação geral do sistema.
Estão CORRETAS as afirmativas:
Um administrador de redes, ao verificar que um computador estava apresentando problemas de lentidão, executou uma série de diagnósticos e verificou que: (I) estava ocorrendo muita paginação (page-in e page-outs); (II) o processador estava ocioso a maior parte do tempo; (III) no escalonador de curto prazo, a quantidade de processos no estado bloqueado (blocked) era pequena em relação ao grau de multiprogramação. Nessa situação, dentre as alternativas abaixo, qual é a mais apropriada para resolver esse problema de lentidão?
Considere a representação de números decimais inteiros na notação binária de complemento a dois.
Numa palavra de 6 bits, o número -31 seria representado como:
Determinada arquitetura de computadores é constituída por uma unidade central de processamento, recebe informações através de uma unidade de entrada de dados, processa essas informações segundo as especificações de um programa armazenado em uma unidade de memória e devolve os resultados através de uma unidade de saída de dados. Trata-se da arquitetura
Em um computador clássico, o armazenamento de dados é função
O número de um processo judicial obedece ao formato: NNNNNNN-DD.AAAA.JTR.0000. Em uma situação hipotética, um Analista de Sistemas do TJUSC combinou com outro Analista, seu colega de trabalho, que, ao usarem e-mail, o primeiro enviaria o número do campo JTR no sistema de numeração octal e o segundo, para confirmar, enviaria o mesmo número no sistema hexadecimal. Em um certo dia, o primeiro Analista enviou por e-mail o número 12568. Seguindo o combinado, o segundo Analista, em resposta ao primeiro, enviou o número:
Considere o texto abaixo.
Com os softwares de edição de imagens e vídeos, é importante atentar à quantidade de memória disponível, e o ideal é investir em uma certa quantidade e tipo, de forma que cada módulo de memória tenha 8 GB e clock de 2.400 MHz.
No caso do armazenamento, também é interessante usar dois tipos de dispositivos: o primeiro, com cerca de 240 GB, para executar o sistema operacional e os programas que requerem mais processamento, e o segundo, com cerca de 2 TB, para armazenar arquivos editados.
(Adaptado de: https://www.techtudo.com.br/dicas-e-tutoriais/2019/06/como-montar-um-computador-bom-e-barato-veja-dicas-parahora-da-compra.ghtml)
Ao ler o texto, um Analista de Sistemas conclui que a quantidade e o tipo de memória, bem como o primeiro e o segundo dispositivos de armazenamento, correspondem, correta e respectivamente, a
No que diz respeito aos sistemas decimal, binário, octal e hexadecimal, diferentemente dos seres humanos, que se expressam com base no sistema decimal, os computadores empregam os sistemas binário e hexadecimal. Nesse contexto, os números decimal 223 e binário 10011010 possuem, respectivamente, as seguintes representações binária e hexadecimal:
No contexto da arquitetura de computadores, há, atualmente, microcomputadores na versão desktop que apresentam sua placa-mãe com componentes integrados, reunindo nela própria as placas de rede e de vídeo. Dessa forma, elas compartilham a memória da RAM existente, levando a menor desempenho em relação a quando são instaladas em soquetes PCI e PCI-E. Quando ocorre essa arquitetura de integrar os componentes na própria placa-mãe, dá-se o nome de
No contexto da arquitetura de computadores e dos componentes de hardware, a figura abaixo mostra interfaces existentes em placa-mãe de um microcomputador e utilizadas na conexão de dispositivos de entrada/saída de dados.
Uma impressora laserjet USB e um mouse óptico PS/2 devem ser conectados às interfaces identificadas por
Em relação aos dispositivos empregados na operação com microcomputadores e notebooks, a impressora multifuncional 3 X 1 constitui um importante dispositivo de entrada e saída de dados. Além da impressão em si, esse dispositivo executa outras duas funções, específicas dos seguintes equipamentos:
No contexto da arquitetura de computadores, observe a figura abaixo, relacionada à hierarquia de memória dos microcomputadores.
Comparando-se os diferentes tipos, pode-se afirmar que M, N, P e Q representam, respectivamente, as memórias
No contexto da organização e arquitetura de computadores, a figura abaixo ilustra uma das principais famílias de microprocessadores da linha Intel:
A CPU é constituída basicamente de três componentes, que são:
No contexto da organização e arquitetura de computadores, no que se refere aos dispositivos de armazenamento, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Realizar a formatação de uma unidade como um HD ou SSD significa preparar a partição escolhida na unidade a ser usada por um sistema operacional, excluindo todos os dados e configurando um sistema de arquivos. ( ) A formatação de baixo nível ou física envolve a gravação do sistema de arquivos no disco, para que os dados possam ser organizados e compreendidos na leitura e gravação do software. ( ) A formatação de alto nível ou lógica é feita ao final do processo de fabricação do HD e consiste em dividir o disco rígido virgem em trilhas, setores, cilindros, além de isolar os bad blocks.
As afirmativas são, respectivamente,
Durante a instalação do Windows Server 2008, o analista executou três etapas nas quais inseriu, definiu ou adicionou os dados:
I. Endereço IP e time zone.
II. Papéis (roles) que o servidor suportará.
III. Product key.
Esses dados foram, correta e respectivamente, adicionados nas etapas
Para quantificar a memória do equipamento é utilizado um sistema de medida, ou seja, o byte (B), que significa a utilização de um caractere na memória.
Para facilitar a escrita destes valores é utilizada a seguinte unidade abaixo:
(I) KB, KiloByte.
(II) MB, Mega Byte.
(III) GB, Giga Byte.
(IV) TB, Terá Byte.
Enumere relacionando os valores acima e sua representação nas lacunas abaixo.
( )1 byte x 1.000.
( )1 byte x 1.000.000.000.
( )1 byte x 1.000.000.
( )1 byte x 1.000.000.000.000.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo: