Resolver o Simulado IDECAN - Nível Superior

0 / 80

Sistemas Operacionais

1

No que diz respeito aos sistemas operacionais, analise as afirmativas a seguir:
I. O recurso de memória virtual consiste em criar tabelas que relacionam posições virtuais e reais da RAM para um mesmo aplicativo. Os programas ficam integradas como uma só unidade na memória física e não de forma distribuída, passando uma ideia de que os programas utilizam a memória de forma distribuída e compartilhada. II. O recurso da paginação é uma técnica de gerência de memória que permite a um programa ser espalhado por áreas não contíguas de memória. Com isso, o espaço de endereçamento lógico de um processo é dividido em unidades lógicas de tamanho fixo e a memória física é dividida em páginas com tamanho fixo, com tamanho igual ao da página lógica. III. III.O recurso da segmentação é uma técnica de gerência de memória em que os programas são divididos em segmentos de tamanhos variados cada um com seu próprio espaço de endereçamento.

Assinale

  • A se apenas as afirmativas I e II estiverem corretas.
  • B se apenas as afirmativas I e III estiverem corretas.
  • C se apenas as afirmativas II e III estiverem corretas.
  • D se todas as afirmativas estiverem corretas.
2

De forma semelhante ao Explorer nos sistemas operacionais Windows, as distribuições Linux disponibilizam ambientes gráficos que funcionam como gerenciadores de pastas e arquivos. Nesse ambiente, é correto afirmar que são gerenciadores

  • A Nautilus e Solaris.
  • B Solaris e Debian.
  • C Debian e Ubuntu.
  • D Dolphin e Nautilus.
3

No que tange ao funcionamento dos sistemas operacionais, existem situações em que não é possível manter todos os processos na memória.
O sistema operacional utiliza uma técnica aplicada à gerência de memória, para processos que esperam por memória livre para serem processados. Essa técnica visa melhorar o problema da insuficiência de memória durante a execução de alguns processos em ambientes que operam em multiprogramação; consiste em transferir automaticamente todo o processo da memória principal para o disco e viceversa. Essa técnica é denominada

  • A sweeping.
  • B swapping.
  • C scanning.
  • D spoofing.
4

Um perito está empenhado em testar um recurso definido como a capacidade de criar um computador virtual em um PC, permitindo instalar sistema operacional, rodar programas e realizar tarefas. Dessa forma, esse perito pode experimentar um sistema operacional Linux sem precisar instalá-lo, ter uma máquina virtual com uma edição mais antiga do Windows para questões de compatibilidade e acessar programas do Windows no MacOS. Outra possibilidade é rodar jogos e aplicativos de celular Android direto no PC com ferramentas do tipo BlueStacks. É também possível que desenvolvedores testem seus aplicativos direto no PC, sem precisar conectar e compilar código em smartphones. Esse recurso é conhecido por

  • A emulação.
  • B replicação.
  • C virtualização.
  • D segmentação.
  • E paginação.
5

A computação na nuvem vem ganhando cada vez mais espaço entre empresas de todos os setores. Com várias vantagens para alavancar os negócios, três tipos são descritos a seguir:
I. Representa a categoria mais simples, já que funciona praticamente da mesma forma, independentemente do fornecedor de nuvem escolhido. De forma geral, oferece uma infraestrutura de TI automatizada e escalonável – armazenamento, hospedagem, redes – de seus próprios servidores globais, cobrando apenas pelo que o usuário consome. Dessa forma, em vez de adquirir licenças de software ou servidores próprios, as empresas podem simplesmente alocar recursos de forma flexível a partir das suas necessidades. II. Representa o modelo de maior dificuldade para ser definido, sendo a ideia fornecer todos os conceitos básicos da tecnologia, assim como as ferramentas e os recursos necessários para desenvolver e gerenciar aplicativos com segurança sem precisar se preocupar com a infraestrutura. São exemplos os servidores que hospedam sites, sendo o setor dominado por gigantes da tecnologia, que têm capacidade para oferecer uma ampla gama de recursos aos clientes em uma mesma plataforma. III. Representa a categoria em que um software é hospedado por terceiros e pode ser acessado pela web, geralmente bastando um login, sendo que a empresa contrata um plano de assinatura e utiliza os programas necessários para os negócios. Nesse sentido, é uma tecnologia muito mais interessante para o uso de aplicativos específicos, como os de gestão de relacionamento com o cliente (CRM).
Os tipos descritos em I, II e III são conhecidos, respectivamente, pelas siglas

  • A IaaS, SaaS e PaaS.
  • B IaaS, PaaS e SaaS.
  • C SaaS, PaaS e IaaS.
  • D PaaS, PaaS e IaaS.
  • E PaaS, IaaS e SaaS.
6

Assinale a alternativa que contém solução de virtualização classificada como hipervisor tipo 1.

  • A VirtualBox.
  • B XEN.
  • C Wine.
  • D Parallels.
  • E VMWare Workstation 1.
7

Com relação às soluções de alta disponibilidade, é incorreto afirmar que

  • A o Linux Virtual Server (LVS) e o HAProxy são soluções para balanceamento de cargas disponíveis para o sistema operacional Linux.
  • B o Linux Virtual Server (LVS) tem suporte para IPv6 incluído na versão 2.6.28.
  • C no Algoritmo de Escalonamento Least-Connection (LC) implementado no LVS, as conexões que chegam ao escalonador são direcionadas para o servidor com o menor número de conexões estabelecidas.
  • D o rysnc é um daemon responsável por monitorar o status dos servidores do cluster e permitir que um servidor secundário assuma as funções de um servidor primário em caso de colapso.
  • E em um sistema de alta disponibilidade com LVS, quando poucos usuários têm a permissão de carregar e alterar dados nos servidores reais, é possível usar scripts para sincronizar dados alterados pelos servidores reais.
8

É uma característica do Android, exceto:

  • A Possuir código fonte open source.
  • B Ser baseado no Kernel do Linux.
  • C Ter suporte a gráficos 3D.
  • D Usar o MongoDB para propósitos de armazenamento de dados.
  • E Possibilitar o desenvolvimento de aplicações em Kotlin desde 2017.
9
O Windows 10 é o mais recente sistema operacional da Microsoft. Desde que foi lançado, em 2015, milhões de usuários instalaram esse novo sistema em seus computadores ou foram comprados já com esse novo sistema. Muitos comandos podem ser utilizados com o Windows 10 através da janela “Executar”. Tomando como base o Windows 10, Configuração Local, Idioma Português-Brasil, um desses comandos tem a seguinte descrição: “abre o assistente de transferência de arquivo Bluetooth”. Trata-se do comando:
  • A migwiz
  • B fsquirt
  • C wiaacmgr
  • D appwiz.cpl
10

Ainda sobre os comandos do Windows 10, Configuração Local, Idioma Português-Brasil, relacione adequadamente as colunas a seguir.

1. cliconfg.

2. charmap.

3. dcomcnfg.

4. dialer.

5. sfc.


( ) Utilitário de verificação de integridade dos arquivos do sistema.

( ) Serviços de componente.

( ) Utilitário de rede para clientes SQL Server.

( ) Abre o mapa de caracteres.

( ) Acessa o discador telefônico.


A sequência está correta em

  • A 5, 3, 1, 2, 4.
  • B 3, 5, 4, 1, 2.
  • C 2, 4, 3, 5, 1.
  • D 4, 1, 2, 3, 5.
11
“O arquivo ________________ só é legível pelo superusuário e serve para manter senhas criptografadas protegidas contra o acesso não autorizado. Ele também fornece informações sobre contas que não são disponíveis em ________________.” Assinale a alternativa que completa correta e sequencialmente a afirmativa sobre o Sistema Operacional Linux.
  • A /etc/passwd; /etc/group
  • B /etc/group; /etc/passwd
  • C /etc/passwd; etc/shaddow
  • D /etc/shaddow; /etc/passwd
12
No sistema Linux, quando o kernel reclamar que um sistema de arquivos, que se tenta desmontar, está ocupado, a utilização do comando fuser ajuda a descobrir essa razão, sendo que este comando também pode relatar o uso de arquivos específicos. Nessa utilização, alguns códigos são exibidos, mostrando o que cada processo está fazendo para interferir na desmontagem. Esses códigos são apresentados por letras, como: [ f ], [ c ], [ e ], [ r ], [ m ]. Assinale a alternativa que apresenta corretamente o significado do código [ f ].
  • A O processo está atualmente executando um arquivo.
  • B O processo possui um arquivo aberto para leitura ou gravação.
  • C O diretório atual do processo se encontra no sistema de arquivos.
  • D O processo mapeou um arquivo ou biblioteca compartilhada (normalmente um executável inativo).
13
Assim como nos sistemas operacionais, os sistemas distribuídos também têm deadlock. Um deadlock distribuído “ocorre quando os processos espalhados por diferentes computadores em uma rede aguardam eventos que não ocorrerão”. Existem três tipos de deadlock distribuído. São esses tipos, EXCETO:
  • A Deadlock fantasma.
  • B Deadlock de espera.
  • C Deadlock de recurso.
  • D Deadlock de comunicação.
14
Os sistemas operacionais podem ser classificados de acordo com algumas características como, por exemplo: projeto (arquitetura), gerenciamento de processos, quantidade de usuários etc. Uma dessas características tem a seguinte definição: “o SO divide o tempo de processamento entre vários processos mantendo o processador sempre ocupado”. Assinale a alternativa que apresenta essa classificação.
  • A Multitarefa.
  • B Multiusuário.
  • C Multiprogramação.
  • D Multiprocessamento.
15

Para saber o conteúdo de uma determinada pasta no Windows, um dos caminhos a utilizar é o Windows Explorer. No Gerenciador de Arquivos, onde se localiza a pasta, deve‐se clicar sobre ela e, dessa forma, visualizar o seu conteúdo. Se não for utilizar a interface gráfica, esse procedimento pode ser feito pelo prompt de comando, utilizando‐se do comando DIR. Deve‐se ir até a pasta desejada, usar o comando DIR e, assim, o conteúdo da pasta será listado. Algumas opções podem ser usadas, como, por exemplo, listar pausadamente, listar em formato de lista amplo etc. No Sistema Operacional Linux, um comando tem a mesma função, ls, que lista os arquivos numa pasta. Ele também funciona com opções.

Sua sintaxe é: ls [opções] [caminho/arquivo] [caminho1/arquivo1] ...

Em uma dessas opções, quando se lista o conteúdo da pasta/diretório ele não classifica a listagem. Assinale a alternativa correta que apresenta essa opção.

  • Aa.
  • B – f.
  • C – A.
  • D – F.
16
A identificação de discos rígidos no GNU/Linux é feita da seguinte forma: /dev/sda1, onde: /dev/: diretório no qual são armazenados os dispositivos existentes no sistema. sda1: sd: sigla que identifica o tipo do disco rígido; a: letra que identifica o disco rígido; 1: número que identifica o número da partição no disco rígido. Um programa no sistema Linux pode ser executado de duas formas: em primeiro plano, chamado de foreground e em segundo plano, chamado de background. O comando ps é utilizado para mostrar quais processos estão sendo executados no computador. Assinale a alternativa que apresenta corretamente o comando que mostra os processos criados por você e por outros usuários do sistema.
  • A ps –a.
  • B ps –x.
  • C ps –u.
  • D ps –m.
17
No Sistema Operacional Linux a barra invertida (\) é pouco utilizada. Na utilização para designar diretórios, como por exemplo, a barra comum (/) é utilizada. No Linux a barra invertida possui apenas duas finalidades, sendo uma delas proteger um caractere que possui um significado especial (curingas e metacaracteres), para que o mesmo seja interpretado como um caractere comum. Assinale a alternativa que apresenta a outra finalidade da barra invertida (\).
  • A Indicar o ponto de interrupção de um comando.
  • B Marcar ou desmarcar opções em um grupo de opções.
  • C Indicar que um comando irá continuar na próxima linha.
  • D Mostrar quais foram os últimos comandos acionados na sessão atual.
18

A distribuição Linux Debian, na nomenclatura de arquivos e diretórios, tem como padrão o Filesystem Hierarchy Standard. Com este padrão, usuários e programas têm a possibilidade de saberem a localização de arquivos e diretórios. A / (barra) representa o diretório raiz. Dois diretórios que estão presentes no Debian possuem as seguintes definições:

I. Binários essenciais ao sistema.

II. Hierarquia secundária.

Assinale a alternativa que apresenta correta e respectivamente os nomes desses diretórios.

  • A bin e srv.
  • B bin e usr.
  • C sbin e srv.
  • D sbin e usr.
19
Na arquitetura x86, a virtualização pode ser classificada em três tipos: virtualização total; paravirtualização ou virtualização assistida por SO (Sistema Operacional); ou, virtualização assistida por hardware. Analise as afirmativas a seguir e assinale a INCORRETA.
  • A A virtualização total é uma combinação de técnicas de translação binária e execução direta.
  • B Na paravirtualização existem alguns problemas técnicos relativos à implementação de gerência de memória.
  • C Na paravirtualização, o sistema convidado é alterado para chamar a máquina virtual sempre que for executar uma instrução sensível.
  • D Na virtualização total as instruções, por não serem modificadas, precisam ser testadas pelo hypervisor para saber se são sensíveis ou não.
20
Muitos usuários da computação, quando necessitam realizar alguns testes, e não querem atrapalhar o sistema, utilizam uma técnica chamada de virtualização, ou seja, instala-se um aplicativo no computador em que se tem a possiblidade de criar uma máquina virtual, instalar um sistema operacional, em que diversos testes podem ser utilizados, sem, no entanto, comprometer o sistema operacional do computador. A virtualização é muito usada também no âmbito profissional, principalmente quando se trata de virtualizar servidores, pois tem a capacidade de permitir que um servidor físico rode diversas aplicações, utilizando-se diferentes sistemas operacionais, otimizando, dessa forma, a utilização de recursos de processamento e também de memória. Na justificativa de um projeto de virtualização, algumas análises devem ser levadas em consideração. Assinale a alternativa que apresenta uma dessas análises, considerada a chave para justificar um projeto de virtualização.
  • A Recursos de rede.
  • B Recursos de storage.
  • C Cloud Computing (computação em nuvem).
  • D TCO (Total Cost of Owership) – Custo Total de Propriedade.

Redes de Computadores

21

Suponha uma sub-rede de computadores com acesso à internet com três máquinas que operam com endereços IP 192.168.0.132, 192.168.0.133 e 192.168.0.134 e máscara 255.255.255.240. Nesse caso, assinale a alternativa que apresente corretamente a configuração CIDR e o endereço de broadcasting par ela.

  • A 192.168.0.128/27 e 192.168.0.159
  • B 192.168.0.128/28 e 192.168.0.255
  • C 192.168.0.128/27 e 192.168.0.143
  • D 192.168.0.128/28 e 192.168.0.143
22

No que diz respeito aos conceitos básicos das redes de computadores, o termo topologia diz respeito ao layout físico empregado na implementação da rede e à forma como são feitas as conexões, havendo diversas configurações, sendo uma delas a mais empregada pelas características e vantagens que propicia. A figura abaixo ilustra o esquema básico dessa topologia: 
Imagem relacionada à questão do Questões Estratégicas

Do ponto de vista físico, essa topologia é conhecida por 

  • A anel ou cíclica.
  • B malha ou mesh.
  • C distribuída ou descentralizada.
  • D árvore ou hierárquica.
  • E estrela ou radial.
23

Um recurso bastante empregado na implementação de redes de computadores com acesso à internet é o NAT – Network Address Translation, um mecanismo que tem por premissa permitir o uso de endereços IP privados. De acordo com a RFC 1597, para emprego do NAT, foi definida para utilização como endereços privados de classe C o IP na notação CIDR, máscara de rede e a faixa de endereços IP. Assinale a alternativa em que elas estejam corretamente indicadas

  • A 10.0.0.0/8, 255..0.0.0 e de 10.0.0.0 até 10.255.255.255
  • B 172.16.0.0/12, 255.240.0.0 e de 172.16.0.0 até 172.15.128.255
  • C 172.16.0.0/16, 255.255.0.0 e de 172.16.0.0 até 172.31.255.255
  • D 192.168.0.0/16, 255.255.0.0 e de 192.168.0.0 a 192.168.255.255
  • E 192.168.0.0/24, 255.255.255.0 e de 192.168.255.0 a 192.168.255.255
24

Entre os procedimentos de segurança da informação a serem seguidos por peritos em assuntos relacionados à internet, existem situações em que é necessária a análise de determinado endereço IP ou nome de domínio, tais como em cabeçalhos de e-mail ou registros de eventos (logs) de acesso em servidores de rede. Para auxiliar nessa atividade, existem diversos utilitários TCP/IP, dos quais um é detalhado a seguir:
• É uma ferramenta que permite descobrir o caminho feito pelos pacotes desde a sua origem até o seu destino, sendo utilizado em testes, medidas e gerenciamento da rede. • Pode ser utilizado para detectar falhas como, por exemplo, gateways intermediários que descartam pacotes ou rotas que excedem a capacidade de um datagrama IP. • Com esta ferramenta, o atraso da "viagem" do pacote entre a origem e gateways intermediários é reportado, permitindo determinar a contribuição de cada gateway para o atraso total da "viagem" do pacote desde a origem até o seu destino. • Versões melhoradas dele permitem a especificação de "rotaslivres da origem" para os datagramas, o que permite investigar qual o caminho de retorno que as máquinas remotas fazem até o host local.
Esse utilitário é conhecido por

  • A ssh. 
  • B ping. 
  • C ipconfig. 
  • D nslookup. 
  • E traceroute.
25

Uma rede está identificada pelo IP 169.228.0.0/16. Utilizando-se o esquema de Máscara de Rede de Tamanho Variável, deseja-se configurar:
• 1 sub-rede com até 32.000 hosts; • 15 sub-redes com até 2.000 hosts; e • 8 sub-redes com até 246 hosts.
Após a realização dos cálculos, chegou-se à configuração169.228.0.0/17 atribuída para a sub-rede com até 320.000hosts. Continuando com os cálculos, duas configurações válidas para uma das 15 sub-redes com até 2.000 hosts e para uma das8 sub-redes com até 246 hosts são, respectivamente,

  • A 169.228.128.0/19 e 169.228.248.0/24.
  • B 169.228.128.0/21 e 169.228.248.0/24.
  • C 169.228.128.0/23 e 169.228.248.0/24.
  • D 169.228.128.0/21 e 169.228.248.0/20.
  • E 169.228.128.0/19 e 169.228.248.0/20.
26

ATM (abreviação de Asynchronous Transfer Mode) é uma tecnologia de rede baseada na transferência de pacotes relativamente pequenos chamados de células de tamanho definido. O tamanho pequeno e constante da célula permite a transmissão de áudio, vídeo e dados pela mesma rede. Nesse contexto, observe a figura abaixo, que ilustra uma célula ATM, com destaque para z, que representa o tamanho total da célula; x, o tamanho do cabeçalho; e y, o payload, para dados. 
Imagem relacionada à questão do Questões Estratégicas

Os valores de z, x e y são, respectivamente, 

  • A 53, 5 e 48.
  • B 64, 8 e 56.
  • C 32, 4 e 28.
  • D 128, 96 e 32.
  • E 256, 192 e 64.
27

A comunicação entre os protocolos da arquitetura TCP/IP é realizada por meio de portas conhecidas. Nesse contexto, a comunicação entre os protocolos HTTPS, DNS e SMTP com os protocolos da camada de transporte TCP e UDP são realizadas por padrão por meio das portas conhecidas, respectivamente,

  • A 135, 67 e 23.
  • B 135, 53 e 21.
  • C 443, 53 e 25.
  • D 443, 67 e 23.
  • E 995, 80 e 21.
28

Para operar como perito, um analista de sistemas precisa possuir os conhecimentos básicos sobre RAID, uma tecnologia com significado “Redundant Array of Independent Disks”, que agrupa dois ou mais hard drives e/ou memórias SSDs em arranjos para trabalho conjunto, em computadores eem outros sistemas de armazenamento de dados. A figura abaixo ilustra um dos tipos de RAID:  
Imagem relacionada à questão do Questões Estratégicas

• É um modelo de RAID conhecido como "Strip Set comparidade", muito utilizado em servidores ou storages com pelo menos três discos rígidos instalados, que cria uma camada de redundância, sacrificando parte da capacidade de armazenamento do sistema para proporcionar maior segurança aos dados. • Neste esquema, bits de paridade são criados e acrescentados aos dados, escritos de forma alternada em todos os discos. Caso um dos HDs falhe enquanto o sistema estiver funcionando, nenhum dado será perdido. A paridade é a segurança do sistema que possibilita a reconstrução dos dados sem perda de informação. • Ele é recomendado para aplicações utilizadas no dia a dia em pequenas e médias instalações (até 8 discos). O espaço reservado para segurança dos dados nesse tipo de solução sempre será o equivalente a um disco do arranjo, independentemente da quantidade total, sendo que todos terão o mesmo espaço sacrificado. Por isso, quanto mais drives utilizados no array, menor será o desperdício.
O tipo descrito é denominado RAID  

  • A 1.
  • B 3.
  • C 5.
  • D 1 + 0.
  • E 0 + 1.
29

O protocolo TCP opera na camada de transporte do modelo OSI/ISO com a função de garantir a integridade dos dados, implementa um modo de transmissão eficiente e uma técnica no seu funcionamento para controle do fluxo de pacotes. O modo de transmissão e a técnica são, respectivamente,

  • A diplex e Spanning Tree.
  • B diplex e Sliding Windows. 
  • C full-duplex e Spanning Tree. 
  • D full-duplex e Sliding Windows.
  • E half-duplex e Spanning Tree.
30

Tendo por foco o Modelo de Referência OSI/ISO, uma camada é responsável por detectar e, se possível, corrigir erros, enquanto que outra funciona como uma janela, por meio da qual os usuários interagem com o sistema e a rede de computadores. Essas camadas são conhecidas, respectivamente, como

  • A enlace e aplicação.
  • B rede e transporte.
  • C transporte e enlace.
  • D apresentação e rede.
  • E aplicação e apresentação.
31

Entre os equipamentos de interconexão de redes de computadores, um opera exclusivamente na camada de enlace com funções de segmentação com base no endereço MAC e outro na integração de sub-redes na camada de rede com base no roteamento de endereços IP. Esses equipamentos são conhecidos, respectivamente, como

  • A hub e router.
  • B switch e router. 
  • C gateway e router. 
  • D switch e repeater. 
  • E hub e repeater. 
32

O esquema da figura abaixo ilustra como dois roteadores IEEE-802.11/n estão conectados à internet.
Imagem relacionada à questão do Questões Estratégicas

Com o objetivo de permitir o roteador acessar a internet por intermédio de PF01, é necessário configurar o roteador PF02, atribuindo-se três parâmetros, um endereço IP, uma máscara e um gateway. A máscara 255.255.255.0 é a mesma, tendo sido atribuída aos dois roteadores. Para que o esquema funcione satisfatoriamente, dois valores válidos para o gateway e o IP a serem utilizados na configuração do roteador PF02 são, respectivamente,

  • A 192.168.7.1 e 192.168.7.0.
  • B 192.168.0.1 e 192.168.0.7.
  • C 192.168.7.1 e 192.168.0.1.
  • D 192.168.0.1 e 192.168.0.255.
  • E 192.168.7.1 e 192.168.7.255.
33

Considerando o Modelo TCP/IP, assinale a alternativa que indica, respectivamente, qual camada é responsável por tratar um pedido de ping, qual camada é responsável por processar uma requisição HTTP GET e qual camada é responsável por garantir a sequência correta de entrega dos pacotes.

  • A Internet, aplicação e transporte.
  • B Aplicação, Internet e transporte.
  • C Rede, aplicação e sessão.
  • D Enlace, aplicação e transporte.
  • E Aplicação, enlace e transporte.
34

Assinale a alternativa que indica corretamente qual das seguintes máscaras de subrede é equivalente ao prefixo /20.

  • A 255.255.224.0
  • B 255.192.0.0
  • C 255.255.240.0
  • D 255.255.255.128
  • E 255.255.255.0
35

Em uma rede local de um escritório há um servidor DNS. Uma estação de trabalho local do escritório envia consultas DNS ao servidor de nomes local, o servidor de nomes trata a resolução em favor da estação de trabalho local até que tenha uma resposta adequada para retornar. Não há envio de respostas parciais do servidor local para a estação de trabalho local. Assinale a alternativa que indica corretamente o nome do mecanismo de consulta utilizado nesse ambiente.

  • A Consulta proxy.
  • B Consulta indireta.
  • C Consulta direta.
  • D Consulta iterativa.
  • E Consulta recursiva.
36

Sobre as tecnologias de armazenamento em rede, é incorreto afirmar que

  • A o NAS utiliza uma arquitetura de armazenamento em nível de arquivo. Um dos seus diferenciais é a utilização de software exclusivo responsável por apenas duas tarefas: armazenamento de dados e compartilhamento de arquivos.
  • B o DAS utiliza uma arquitetura de armazenamento em nível de arquivos obtendo assim uma transferência bem mais eficiente que o NAS.
  • C em termos simples, uma SAN é uma rede especializada de alta velocidade que conecta servidores e dispositivos de armazenamento.
  • D o DAS é um sistema de armazenamento conectado diretamente a um computador sem um sistema operacional próprio.
  • E em Cluster Linux, o NAS usa protocolos baseados em arquivos, como o Sistema de Arquivos de Redes (NFS).
37

A técnica RAID (Matriz Redundante de Discos Independentes) é utilizada para melhorar o desempenho e a confiabilidade no acesso de dados. Em relação aos níveis de RAID, analise as afirmativas a seguir:
I. RAID 1 não usa a paridade para a proteção dos dados. II. RAID 5 guarda em um único disco as informações sobre a paridade dos dados dos discos. III. O número mínimo de discos necessários para o RAID 1 é igual a 2. IV. O número mínimo de discos necessários para o RAID 10 é igual a 3.
Assinale

  • A se somente as afirmativas I e III estiverem corretas.
  • B se somente as afirmativas II e IV estiverem corretas.
  • C se somente as afirmativas I e II estiverem corretas.
  • D se somente as afirmativas II e III estiverem corretas.
  • E se somente as afirmativas III e IV estiverem corretas.
38

Segundo o modelo OSI (Open Systems Interconnection), é função da camada de Apresentação:

  • A Criptografia.
  • B Sincronização.
  • C Controle de erros.
  • D Provimento de serviços ao usuário.
  • E Controle da conexão.
39

As LANs virtuais (VLANs) permitem que uma única LAN estendida seja particionada em várias LANs aparentemente separadas. Sobre esse tipo de rede, é correto afirmar que

  • A pacotes podem trafegar entre segmentos que tenham identificadores de VLAN diferentes.
  • B é possível mudar a topologia lógica de uma VLAN sem mover quaisquer fios ou alterar quaisquer endereços.
  • C entroncamento de VLANs é uma abordagem que piora a escalabilidade de interconexão dos comutadores das VLANs.
  • D o formato dos pacotes em redes VLAN é definido pelo padrão IEEE 802.1AB.
  • E o endereço MAC não pode ser usado como parâmetro de configuração em VLANs.
40
O cabeçalho de um pacote IP (Internet Protocol – Protocolo de Internet) possui diversos componentes, cada um com suas funções definidas. Da mesma forma, o formato de um pacote ARP (Address Resolution Protocol) possui diversos componentes, mas com tamanho variável. Um desses componentes representa o endereço lógico desejado. Assinale a alternativa correta acerca desse componente.
  • A Protocoll.en.
  • B ProtocolType.
  • C TargetProtocolAddr.
  • D SenderProtocolAddr.

Legislação Federal

41

Com base na Lei 11.892/2008, analise as afirmativas a seguir:
I. As presidências do Colégio de Dirigentes e do Conselho Superior serão exercidas pelo Reitor do Instituto Federal. II. O Colégio de Dirigentes, de caráter consultivo, será composto pelo Reitor, pelos Pró-Reitores e pelo Diretor-Geral de cada um dos campi que integram o Instituto Federal. III. O Conselho Superior, de caráter consultivo e deliberativo, será composto por representantes dos docentes, dos estudantes, dos servidores técnico-administrativos, dos egressos da instituição, da sociedade civil, do Ministério da Educação e do Colégio de Dirigentes do Instituto Federal, assegurando-se a representação paritária dos segmentos que compõem a comunidade acadêmica.
Assinale

  • A se apenas as afirmativas I e II estiverem corretas.
  • B se apenas as afirmativas I e III estiverem corretas.
  • C se apenas as afirmativas II e III estiverem corretas.
  • D se todas as afirmativas estiverem corretas.
42

De acordo com a Lei 11.892/2008, é objetivo dos Institutos Federais

  • A ofertar educação profissional e tecnológica, em todos os seus níveis e modalidades, formando e qualificando cidadãos com vistas na atuação profissional nos diversos setores da economia, com ênfase no desenvolvimento socioeconômico local, regional e nacional.
  • B desenvolver a educação profissional e tecnológica como processo educativo e investigativo de geração e adaptação de soluções técnicas e tecnológicas às demandas sociais e peculiaridades regionais.
  • C estimular e apoiar processos educativos que levem à geração de trabalho e renda e à emancipação do cidadão na perspectiva do desenvolvimento socioeconômico local e regional.
  • D promover a integração e a verticalização da educação básica à educação profissional e educação superior, otimizando a infraestrutura física, os quadros de pessoal e os recursos de gestão
43

Com base na Lei 11.091/2005, assinale a afirmativa INCORRETA em relação aos conceitos nela elencados.

  • A Plano de carreira: conjunto de princípios, diretrizes e normas que regulam o desenvolvimento profissional dos servidores titulares de cargos que integram determinada carreira, constituindo-se em instrumento de gestão do órgão ou entidade.
  • B Nível de classificação: conjunto de cargos de mesma hierarquia, classificados a partir do requisito de escolaridade, nível de responsabilidade, conhecimentos, habilidades específicas, formação especializada, experiência, risco e esforço físico para o desempenho de suas atribuições.
  • C Nível de capacitação: posição do servidor na escala de vencimento da carreira em função do nível de capacitação, cargo e nível de classificação.
  • D Ambiente organizacional: área específica de atuação do servidor, integrada por atividades afins ou complementares, organizada a partir das necessidades institucionais e que orienta a política de desenvolvimento de pessoal.  
44

De acordo com a Lei 12.232/10, que dispõe sobre as normas gerais para licitação e contratação pela Administração Pública de serviços de publicidade prestados por intermédio de agências de propaganda, nas contratações de serviços de publicidade, poderão ser incluídos como atividades complementares

  • A atividades que tenham por finalidade a realização de eventos festivos.
  • B atividades que tenham por finalidade a realização de eventos esportivos.
  • C serviços de assessoria de imprensa.
  • D serviços de comunicação e relações públicas.
  • E serviços especializados pertinentes à criação e ao desenvolvimento de formas inovadoras de comunicação publicitária, em consonância com novas tecnologias.
45

Acerca da Lei 13.620/2016, que disciplina o terrorismo, assinale a alternativa correta.

  • A Configura ato de terrorismo sabotar o funcionamento de instituições bancárias com o objetivo de provocar terror social, servindo-se de mecanismos cibernéticos.
  • B Não constitui crime de terrorismo realizar atos preparatórios de terrorismo com o propósito de consumar tal delito, pois cogitação e atos preparatórios não são puníveis.
  • C Para a prática de terrorismo exige-se a atuação de mais de um indivíduo.
  • D É possível tipificação de terrorismo à conduta coletiva de pessoas em manifestações políticas com propósitos reivindicatórios.
  • E Aquele que presta auxílio a organização terrorista não pratica crime descrito na Lei 13.620/2016.
46

Acerca da investigação criminal conduzida pelo delegado de polícia, assinale a alternativa que apresente a correta informação de acordo com a Lei 12.830/2013.

  • A O cargo de delegado de polícia é privativo de bacharel em Direito, sendo essencial a inscrição do bacharel na Ordem dos Advogados do Brasil.
  • B O indiciamento, ato privativo do delegado de polícia, deve ser fundamentado. Além disso, também é essencial a indicação de autoria, materialidade e circunstâncias, mediante análise técnico-jurídica do fato.
  • C É defeso ao delegado, durante a investigação, requerer perícia, informações, documentos e dados que interessem à apuração dos fatos.
  • D O indiciamento é ato conjunto do delegado de polícia com o membro do Ministério Público, ambos responsáveis pela condução do inquérito policial.
  • E O delegado de polícia poderá ser removido a partir de critérios de conveniência e oportunidade da Administração, sem a necessidade de fundamentação.
47

A respeito da carteira de identidade em cartão, segundo o Decreto 9.278/2018, analise as afirmativas a seguir:
I. Deve trazer no verso relevo tátil com as Armas da República Federativa do Brasil. Il. Deve trazer no anverso fundo numismático contendo as Armas da República Federativa do Brasil. IIl. Deve trazer no anverso imagem fantasma com a fotografia do titular localizada no canto superior direito.
Assinale

  • A se apenas as afirmativas I e Il estiverem corretas.
  • B se apenas as afirmativas I e III estiverem corretas.
  • C se apenas as afirmativas Il e III estiverem corretas.
  • D se nenhuma afirmativa estiver correta.
  • E se todas as afirmativas estiverem corretas.
48

A respeito da nova Carteira de Identidade, conforme o Decreto 9.278/2018, assinale a afirmativa INCORRETA.

  • A A partir de 1º. de março de 2022, os órgãos de identificação estarão obrigados a adotar os padrões de Carteira de Identidade estabelecidos no Decreto.
  • B Permanecem válidas as Carteiras de Identidade expedidas de acordo com os padrões anteriores ao Decreto.
  • C Se o titular for pessoa enferma ou idosa, não poderá ser negada a validade de Carteira de Identidade com fundamento na mudança significativa no gesto gráfico da assinatura.
  • D Os órgãos de identificação estaduais poderão utilizar padrões de Carteira de Identidade próprios, desde que atendam aos principais requisitos estabelecidos no Decreto.
  • E A Carteira de Identidade em meio eletrônico permitirá a checagem dos dados pelas autoridades públicas com ou sem conexão à internet.
49

Com base no que prevê o Decreto 7.166/2010, analise as afirmativas a seguir:
I. O Sistema Nacional de Registro de Identificação Civil terá como órgão central o Ministério da Justiça. Il. Os Estados e o Distrito Federal poderão integrar o Sistema Nacional de Registro de Identificação Civil, mediante convênio ou ajuste a ser firmado com o Ministério da Justiça. III. Os órgãos e entidades da União, que tenham cadastros de identificação civil em âmbito nacional, poderão integrar o Sistema Nacional de Registro de Identificação Civil.
Assinale

  • A se apenas as afirmativas I e Il estiverem corretas.
  • B se apenas as afirmativas I e III estiverem corretas.
  • C se apenas as afirmativas Il e III estiverem corretas.
  • D se nenhuma afirmativa estiver correta.
  • E se todas as afirmativas estiverem corretas.
50

Com base no que regula o Decreto 7.166/2010, assinale a afirmativa INCORRETA.

  • A O RIC será gerado e fornecido pelo órgão central, após a confirmação da unicidade da identificação do cidadão, com base no processo datiloscópico padrão decadactilar.
  • B O RIC será representado por número sequencial.
  • C O RIC será formado por dígitos que comportem número de registros acumulados da ordem de unidade de bilhão, com digito de controle de verificação.
  • D O RIC poderá ser reutilizado em caso de falecimento antes dos dezoito anos do cadastrado.
  • E A implementação do RIC não comprometerá a validade dos demais documentos de identificação.
51

A respeito do que institui a Lei 12.037/2009, analise as afirmativas a seguir:
I. A exclusão dos perfis genéticos dos bancos de dados ocorrerá, no caso de condenação do acusado, mediante requerimento, após decorridos 20 (vinte) anos do cumprimento da pena. Il. No caso de não oferecimento da denúncia, ou sua rejeição, ou absolvição, é facultado ao indiciado ou ao réu, após o arquivamento definitivo do inquérito, ou trânsito em julgado da sentença, requerer a retirada da identificação fotográfica do inquérito ou processo, desde que apresente provas de sua identificação civil. III. No caso de bancos de dados de identificação de natureza civil, administrativa ou eleitoral, a integração ou o compartilhamento dos registros do Banco Nacional Multibiométrico e de Impressões Digitais será realizado em todas as necessidades para obter as informações necessárias para identificação do seu titular.
Assinale

  • A se apenas as afirmativas I e Il estiverem corretas.
  • B se apenas as afirmativas I e III estiverem corretas.
  • C se apenas as afirmativas Il e III estiverem corretas.
  • D se nenhuma afirmativa estiver correta.
  • E se todas as afirmativas estiverem corretas.
52

A Lei nº 11.091/2005 dispõe sobre a estruturação do Plano de Carreira dos Cargos Técnico-Administrativos em Educação, no âmbito das Instituições Federais de Ensino vinculadas ao Ministério da Educação.

Com base nas disposições constantes da referida Lei, assinale a alternativa incorreta.

  • A A gestão dos cargos do Plano de Carreira observará a garantia de programas de capacitação que contemplem a formação específica e a geral, nesta incluída a educação formal.
  • B O desenvolvimento do servidor na carreira dar-se-á, exclusivamente, pela mudança de nível de capacitação e de padrão de vencimento mediante, respectivamente, Progressão por Capacitação Profissional ou Progressão por Mérito Profissional.
  • C A liberação do servidor para a realização de cursos de Mestrado e Doutorado está condicionada ao resultado favorável na avaliação de desempenho.
  • D Caberá à Instituição Federal de Ensino avaliar anualmente a adequação do quadro de pessoal às suas necessidades, propondo ao Ministério da Educação, se for o caso, o seu redimensionamento
  • E Nível de classificação é a posição do servidor na Matriz Hierárquica dos Padrões de Vencimento em decorrência da capacitação profissional para o exercício das atividades do cargo ocupado, realizada após o ingresso.
53

Segundo a Lei 11.892/08, são finalidades e características dos Institutos Federais, exceto

  • A desenvolver programas de extensão e de divulgação científica e tecnológica.
  • B realizar e estimular a pesquisa aplicada, a produção cultural, o empreendedorismo, o cooperativismo e o desenvolvimento científico e tecnológico.
  • C ofertar educação profissional e tecnológica, em todos os seus níveis e modalidades, formando e qualificando cidadãos com vistas na atuação profissional nos diversos setores da economia, com ênfase apenas no desenvolvimento socioeconômico local e regional.
  • D promover a produção, o desenvolvimento e a transferência de tecnologias sociais, notadamente as voltadas à preservação do meio ambiente.
  • E promover a integração e a verticalização da educação básica à educação profissional e educação superior, otimizando a infraestrutura física, os quadros de pessoal e os recursos de gestão.
54

Em relação aos atos administrativos (art. 27 e seguintes) expressos no Regimento Geral do Instituto Federal Baiano, assinale a alternativa correta.

  • A O Regimento Geral trata apenas dos atos administrativos normativos e ordinários.
  • B Os atos administrativos devem ser devidamente identificados e enumerados, em ordem anual crescente, não havendo necessidade de arquivá-los.
  • C Os atos normativos podem inovar no ordenamento jurídico, bem como esclarecer, explicar e conferir fiel execução às leis.
  • D Podem ser adotados os seguintes atos normativos: resolução, instrução normativa, regimento, regulamento e edital.
  • E Os atos normativos não são de caráter impositivo e não precisam estar em plena consonância com a legislação vigente.
55

Lucas é aluno do ensino fundamental regularmente matriculado em instituição de ensino particular. Em razão da sua crença religiosa, requereu à direção da escola, de maneira prévia e motivada, a possibilidade de se ausentar na data em que seria realizada uma prova.

De acordo com as normas previstas na Lei de Diretrizes e Bases da Educação Nacional, assinale a opção correta.

  • A Lucas não poderá se ausentar da escola, pois o afastamento em razão de crença religiosa somente é facultado aos alunos do ensino médio e do ensino superior
  • B Lucas poderá ausentar-se da escola, mas deverá entregar trabalho escrito ou outra modalidade de atividade de pesquisa, com tema, objetivo e data de entrega definidos pela instituição de ensino, a título de prestação alternativa.
  • C Lucas poderá se ausentar e a prestação alternativa substituirá a prova. No entanto, em seu registro de frequência será computada a respectiva falta.
  • D Lucas não poderá se ausentar da escola, pois o direito ao afastamento em razão de crença religiosa somente deve ser aplicado no âmbito das escolas públicas.
  • E Lucas poderá se ausentar da escola e realizar a prova em nova data a ser comunicada pela escola, desde que haja a sua expressa anuência. Entretanto, Lucas deverá arcar com os custos operacionais a serem suportados pela escola para a realização da nova prova.
56

A Lei nº 10.861, de 14 de abril de 2004, Institui o Sistema Nacional de Avaliação da Educação Superior – SINAES. Atribua “V”, caso verdadeiro, ou “F”, caso falso, quanto ao que deve ser assegurado pelo SINAES:
( ) Avaliação institucional, interna e externa, contemplando a análise global e integrada das dimensões, estruturas, relações, compromisso social, atividades, finalidades e responsabilidades sociais das instituições de educação superior e de seus cursos. ( ) O caráter público de todos os procedimentos, dados e resultados dos processos avaliativos. ( ) O respeito à identidade e à diversidade de instituições e de cursos. ( ) A participação do corpo discente, docente e técnico-administrativo das instituições de educação superior, e da sociedade civil, por meio de suas representações.
A sequência correta obtida, no sentido de cima para baixo, é:

  • A V, V, V, V.
  • B V, F, V, V.
  • C V, V, F, V.
  • D V, V, V, F.
  • E F, V, V, V.
57

Quanto ao SINAES – Sistema Nacional de Avaliação da Educação Superior, instituído pela Lei nº 10.861/2004, assinale a alternativa incorreta.

  • A A avaliação dos cursos de graduação tem por objetivo identificar as condições de ensino oferecidas aos estudantes, em especial as relativas ao perfil do corpo docente, às instalações físicas e à organização didático-pedagógica.
  • B A avaliação do desempenho dos docentes dos cursos de graduação será realizada mediante aplicação do ENADE.
  • C A aplicação do ENADE será acompanhada de instrumento destinado a levantar o perfil dos avaliados, relevante para a compreensão de seus resultados.
  • D Os resultados considerados insatisfatórios ensejarão a celebração de protocolo de compromisso, a ser firmado entre a instituição de educação superior e o Ministério da Educação.
  • E O Ministério de Estado da Educação regulamentará os procedimentos de avaliação do SINAES.
58

O Instituto Federal da Paraíba é uma instituição de educação superior, básica e profissional, pluricurricular e multicampi, especializada na oferta de educação profissional e tecnológica, contemplando os aspectos humanísticos, nas diferentes modalidades de ensino, com base na conjugação de conhecimentos técnicos e tecnológicos com sua prática pedagógica. O Instituto Federal da Paraíba atuará, em observância à legislação vigente, com as seguintes finalidades, exceto

  • A ofertar educação profissional e tecnológica, formando e qualificando cidadãos com vistas à atuação profissional nos diversos setores da economia, com ênfase no desenvolvimento socioeconômico local, regional e nacional.
  • B orientar sua oferta formativa em benefício da consolidação e fortalecimento dos arranjos produtivos, sociais e culturais locais, identificados com base no mapeamento das potencialidades de desenvolvimento socioeconômico e cultural no âmbito de atuação do Ministério da Educação.
  • C promover a integração e a verticalização da educação básica à educação profissional e educação superior, otimizando a infraestrutura física, os quadros de pessoal e os recursos de gestão.
  • D constituir-se em centro de excelência na oferta do ensino de ciências, em geral, e de ciências aplicadas, em particular, estimulando o desenvolvimento de espírito crítico e criativo.
  • E qualificar-se como centro de referência no apoio à oferta do ensino de ciências nas instituições públicas de ensino, oferecendo capacitação técnica e atualização pedagógica aos docentes das redes públicas de ensino.
59

Com relação às finalidades, características e objetivos em nível de educação superior do Instituto Federal da Paraíba, analise as afirmativas a seguir.


I. Cursos superiores de tecnologia, visando à formação de profissionais para os diferentes setores da economia.

II. Cursos de licenciatura, bem como programas especiais de formação pedagógica, com vistas à formação de professores para a educação básica, sobretudo nas áreas de ciências e matemática, e para a educação profissional.

III. Cursos de bacharelado e engenharia, visando à formação de profissionais para os diferentes setores da economia e áreas do conhecimento.

Assinale

  • A se somente a afirmativa II estiver correta.
  • B se todas as afirmativas estiverem corretas.
  • C se somente a afirmativa I estiver correta.
  • D se somente as afirmativas II e III estiverem corretas.
  • E se somente a afirmativa III estiver correta.
60

A Lei 9.394/1996 (Diretrizes e Bases da Educação Nacional) prevê que o dever do Estado com educação escolar pública será efetivado mediante a garantia de:

I. educação básica obrigatória e gratuita dos 4 (quatro) aos 21 (vinte e um anos) anos de idade;

II. oferta de ensino noturno regular, adequado às condições do educando;

III. vaga na escola pública de educação infantil ou de ensino fundamental mais próxima de sua residência a toda criança a partir do dia em que completar 4 (quatro) anos de idade.


Analise os itens acima e assinale

  • A se somente os itens I e II estiverem corretos.
  • B se somente os itens II e III estiverem corretos.
  • C se somente o item I estiver correto.
  • D se somente o item II estiver correto.
  • E se somente o item III estiver correto.

Segurança da Informação

61

No que diz respeito à segurança física e lógica em redes, um recurso empregado na internet visa determinar se um usuário on-line é realmente um ser humano e não um bot. A seguir é mostrada uma figura que ilustra um exemplo de emprego desse recurso.
Imagem relacionada à questão do Questões Estratégicas
Na figura, é solicitado aos usuários que identifiquem algumas letras e alguns números. Eles aparecem distorcidos para que os bots não possam identificá-los. Para serem aprovados no teste, os usuários precisam interpretar o texto distorcido, digitar os caracteres corretos em um campo de formulário e enviar o formulário. Se as letras não estiverem corretas, os usuários serão solicitados a tentar novamente. Esses testes são comuns em formulários de login, formulários de cadastramento de contas, buscas on-line e nas páginas do caixa de comércio eletrônico.
Esse recurso é conhecido por

  • A captcha.
  • B hijacker.
  • C spoofing.
  • D flooding.
62

Com relação aos conceitos na área de segurança da informação, em redes e na internet, analise as afirmativas a seguir:
I. A Engenharia Reversa é uma atividade que trabalha com um produto existente, como um software, uma peça mecânica ou uma placa de computador, visando entender como esse produto funciona, o que ele faz exatamente e como ele se comporta em todas as circunstâncias. A engenharia reversa é empregada para trocar, modificar um software, com as mesmas características ou entender como ele funciona e não se tem acesso à documentação. II. Keylloger é um tipo específico de spyware, um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Normalmente a ativação do keylogger é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. III. A ofuscação de um código pode ser definida como um conjunto de técnicas que facilitam a legibilidade ou análise do código-fonte ou da execução de um programa. De forma simplificada, é assegurar-se de que o código pareça ser igual ao original para que seja fácil entendê-lo.
Assinale

  • A se somente as afirmativas I e II estiverem corretas.
  • B se somente as afirmativas I e III estiverem corretas.
  • C se somente as afirmativas II e III estiverem corretas.
  • D se nenhuma afirmativa estiver correta.
  • E se todas as afirmativas estiverem corretas.
63

Em um método de criptografia, a chave de cifração pública é diferente da chave de decifração privada, e uma não pode ser facilmente gerada a partir da outra. Basicamente, no processo de encriptação, é utilizada uma chave “ALFA” sobre a mensagem em texto puro, que então irá gerar um texto cifrado. Após isso, no processo de decriptografia, usa-se outra chave “BETA” sobre o texto cifrado e tem-se como resposta de volta o texto claro. Esse método é denominado criptografia de chave

  • A simétrica.
  • B transposta.
  • C síncrona.
  • D reversa.
  • E assimétrica.
64

A Norma ABNT NBR ISO/IEC 27037 tem por finalidade padronizar o tratamento de evidências digitais, de fundamental importância em uma investigação a fim de preservar a integridade dessas evidências. Em conformidade com essa norma e de acordo com o método de tratamento das evidências digitais, quatro processos são descritos a seguir:
I. Trata da produção da cópia da evidência digital, como um disco rígido completo, as partições e arquivos selecionados, além da documentação dos métodos utilizados e atividades realizadas. II. Trata do recolhimento do dispositivo questionado de sua localização original para um laboratório ou outro ambiente controlado para posterior análise. III. Trata da guarda da potencial evidência assim como do dispositivo digital que pode conter a evidência. IV. Trata da pesquisa, reconhecimento e documentação da evidência digital.
Os processos descritos em I, em II, em III e em IV são denominados, respectivamente,

  • A preservação, aquisição, identificação e coleta.
  • B preservação, identificação, coleta e aquisição.
  • C coleta, identificação, aquisição e preservação.
  • D aquisição, coleta, preservação e identificação.
  • E aquisição, preservação, coleta e identificação.
65

No que diz respeito à aplicação da Norma ABNT NBR ISO/IEC 27037, inclusive em dispositivos móveis, um perito forense deve considerar diversos aspectos no tratamento das evidências digitais, das quais três são detalhadas a seguir:
I. Visa produzir os mesmos resultados utilizando diferentes instrumentos, condições e a qualquer tempo. II. Visa determinar se o método científico, técnica ou procedimento foi adequadamente seguido. III. Visa produzir resultados de teste empregando os mesmos procedimentos e métodos de medição, sob as mesmas condições, podendo ser realizado outras vezes mesmo após a primeira.
Os aspectos detalhados em I, em II e em III são denominados, respectivamente,

  • A justificabilidade, reprodutibilidade e auditabilidade.
  • B confiabilidade, justificabilidade e reprodutibilidade.
  • C reprodutibilidade, auditabilidade e repetibilidade.
  • D repetibilidade, confiabilidade e justificabilidade.
  • E auditabilidade, repetibilidade e confiabilidade.
66

Com relação às criptomoedas, analise as afirmativas a seguir:
I. É uma moeda que existe somente em formato digital e não é emitida por nenhum governo soberano ou autoridade monetária. II. A grande maioria das criptomoedas utiliza a tecnologia blockchain, que valida as transações por uma imensa rede descentralizada de computadores. III. É um tipo de moeda que não tem estabilidade garantida por nenhum governo, e seu valor é determinado exclusivamente pelas leis de demanda e oferta.
Assinale

  • A se somente as afirmativas I e II estiverem corretas.
  • B se somente as afirmativas I e III estiverem corretas.
  • C se somente as afirmativas II e III estiverem corretas.
  • D se nenhuma afirmativa estiver correta.
  • E se todas as afirmativas estiverem corretas.
67
Método para identificação de arquivos independente do sistema operacional ou sistema de arquivos existente. Equivale à assinatura de um determinado tipo de arquivo e é baseado nas informações contidas nos cabeçalhos, rodapés e setores de um disco. Trata-se de
  • A hash.
  • B brute force.
  • C rainbow tables.
  • D debugger.
  • E data carving.
68

Analise as afirmativas a seguir sobre criptografia e os principais algoritmos criptográficos:
I. O algoritmo de criptografia DES realiza a criptografia com chave de 56 bits de extensão e blocos de dados de 64 bits de extensão. II. O algoritmo descrito pelo AES é um algoritmo de chave assimétrica. III. RC4 é um algoritmo de criptografia de blocos usado nos padrões Secure Socket Layer/Transport Layer Security (SSL/TLS). IV. Diversos artigos analisam os métodos de ataque ao RC4, mas nenhuma dessas técnicas é prática contra o RC4 com um tamanho de chave razoável, como 128 bits.
Assinale

  • A se somente as afirmativas I e II estiverem corretas.
  • B se somente as afirmativas II e III estiverem corretas.
  • C se somente as afirmativas III e IV estiverem corretas.
  • D se somente as afirmativas I e IV estiverem corretas.
  • E se somente as afirmativas II e IV estiverem corretas.
69

Em criptografia, os termos algoritmo de Diffie-Helman, RC4 e SHA-1 estão relacionados, respectivamente, com

  • A função hash criptográfica, algoritmo de criptografía simétrica e método de troca de chaves.
  • B função hash criptográfica, algoritmo de criptografía assimétrica e método de troca de chaves.
  • C método de troca de chaves, algoritmo de criptografía simétrica e função hash criptográfica.
  • D algoritmo de criptografía simétrica, função hash criptográfica e criptografía simétrica.
  • E método de troca de chaves, função hash criptográfica e algoritmo de criptografía simétrica.
70
“Refere-se ao esquema mais comum de rotação de mídias para backup. Foi originalmente concebido para execução de backup em fitas, mas funciona muito bem em qualquer estrutura de backup hierárquico. Seu método básico consiste em criar três conjuntos de backup, sendo um diário, um semanal e outro mensal.” Esse esquema de backup denomina-se:
  • A Fileset backup (FSB).
  • B SmallestVolume backup (SVB).
  • C Storage daemon backup (SDB).
  • D Grandfather-father-son backup (GFS).
71
Worms são programas que têm a capacidade de se propagar automaticamente pelas redes, enviando cópias de si mesmo, de computador para computador. São responsáveis por consumir muitos recursos devido à grande quantidade de cópias de si mesmo que costumam propagar, afetando consideravelmente o desempenho de redes e a utilização de computadores. Uma das formas de propagação e infecção dos worms é através da identificação dos computadores alvos, que pode ser realizada por diversos modos, EXCETO:
  • A Varredura na rede e identificação dos computadores ativos.
  • B Utilização de listas predefinidas ou obtidas na internet contendo a identificação dos alvos.
  • C Utilização de informações contidas no computador infectado, como arquivos de configuração e listas de endereço de e-mail.
  • D Captura e armazenamento de informações digitadas pelo usuário no teclado do computador em arquivos de configuração que são utilizados para a identificação dos alvos.
72
A Norma ISO/IEC 27002 trata da tecnologia da informação, técnicas de segurança e código de prática para a gestão da segurança da informação. De acordo com essa norma, “a segurança da informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e oportunidades de negócio”. Na ISO 27002 são apresentados alguns controles que podem ser considerados como uma boa iniciativa para implementação de uma segurança da informação. São os controles considerados essenciais para uma organização e os controles considerados práticas para a segurança da informação. Assinale um dos controles essenciais para uma organização.
  • A Gestão da continuidade do negócio.
  • B Gestão de vulnerabilidades técnicas.
  • C Processamento correto nas aplicações.
  • D Proteção de dados e privacidade de informações pessoais.
73
Com o crescimento da Internet e o grande volume de serviços que passaram a ser oferecidos pela rede, a questão da segurança se tornou primordial. Muitos usuários já utilizam a Internet para efetuar transações bancárias, realizar compras, entre outros serviços. A criptografia é uma das tecnologias utilizadas para que as informações trafegadas na Internet não caiam em mãos erradas. Para isso são utilizados algoritmos criptográficos, aliados a senhas bem elaboradas. A criptografia pode ser simétrica (utiliza a mesma chave para criptografar e descriptografar) ou assimétrica (utiliza uma chave para criptografar e uma outra chave para descriptografar a mensagem). Na criptografia simétrica, o modo de operação é uma técnica que emprega modernas cifras de blocos como DES e AES (algoritmos criptográficos). Quatro técnicas são utilizadas no modo de operação para cifras de blocos. Um desses modos é uma técnica que se baseia puramente em cifras de blocos, em que o texto claro é dividido em blocos de N bits, o texto cifrado é formado por blocos de N bits, sendo que o valor de N depende do tipo de cifra usada. Assinale a alternativa correspondente a esse modo de operação.
  • A CFB (Cipher Feedback).
  • B OFB (Output Feedback).
  • C ECB (Electronic Code Book).
  • D CBC (Cipher Block Chaining).
74

Analise as afirmativas sobre procedimentos de backup.

I. O backup de cópia copia todos os arquivos selecionados e os marca como arquivos que passaram por backup.

II. O backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que passaram por backup.

III.O backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que passaram por backup.

Está(ão) correta(s) apenas a(s) afirmativa(s)

  • A I.
  • B II.
  • C III.
  • D II e III.
75
Para que uma mensagem possa ser enviada com segurança, de sua origem ao destino, uma das formas de segurança a ser utilizada é a Criptografia. Na época do Império Romano, o famoso imperador Júlio César enviava mensagens “criptografadas”, aos seus generais, nos campos de batalha. Estes, por saber como César fazia, conseguiam lê-las. Existem dois tipos básicos de Criptografia: a simétrica e a assimétrica. Na Criptografia Simétrica utiliza-se a mesma chave para encriptação e decriptação. De acordo com o exposto, assinale a alternativa que apresenta um algoritmo de encriptação assimétrico.
  • A RC4 (Ron Code 4).
  • B RSA (Rivest, Shamir, Adleman).
  • C DES (Data Encryption Standard).
  • D IDEA (International Data Encryption Algorithm).
76
Na certificação digital, a assinatura digital é um componente essencial e é utilizada para dar autenticidade a quem envia uma mensagem, ou seja, uma mensagem assinada digitalmente tem credibilidade, e garante a autenticidade do emitente. Confidencialidade, autenticação, integridade e irretratabilidade são alguns dos serviços de segurança da informação. Na assinatura digital, três desses serviços são fornecidos diretamente; entretanto, um desses serviços, ainda, precisa de esquemas de cifração/decifração. Assinale a alternativa referente a este processo.
  • A Integridade.
  • B Autenticação.
  • C Irretratabilidade.
  • D Confidencialidade.
77
Na segurança de redes, principalmente em redes corporativas, o sistema de detecção de intrusão, ou IDS (Intrusion Detection System) é um componente com importância vital. Ele tem a capacidade de detectar diversos tipos de ataque e intrusões, auxiliando na proteção do ambiente, sendo que sua localização deve ser definida com bastante cuidado. Existem dois tipos primários de IDS: HDIS (Host-Based Intrusion Detection System), baseado em host, e o NDIS (Network-Based Intrusion Detection System), baseado em rede. São alguns pontos fortes do HDIS, EXCETO: 
  • A Não necessita de hardware adicional.
  • B O monitoramento pode ser fornecido por múltiplas plataformas.
  • C Pode detectar ataques que ocorrem fisicamente no servidor (keyboard attack).
  • D Pode verificar o sucesso ou a falha de um ataque, com base nos registros (logs) do sistema.
78
Confidencialidade, integridade e disponibilidade formam os três princípios básicos da Segurança da Informação e têm papel importante nos Sete Domínios de uma Infraestrutura de TI. Um desses domínios é o domínio de usuário, que sabidamente é o elo mais fraco na cadeia de Segurança da Informação. Todos os domínios possuem Riscos, Ameaças e Vulnerabilidades. Dados privativos são comprometidos e acesso não autorizado a sistemas são alguns desses riscos, ameaças e vulnerabilidades. Eles pertencem a qual domínio?  
  • A Acesso Remoto.
  • B Sistema/Aplicativo
  • C WAN (Wide Area Network).
  • D LAN (Local Area Network) para WAN (Wide Area Network).
79
A criptografia, processo de cifrar uma mensagem para que pessoas que não precisem dessa informação possam decifrá‐la, cumpre quatro objetivos básicos de segurança: Confidencialidade, Integridade, Autenticação e Não repúdio. Essas ferramentas criptográficas são utilizadas pelos profissionais de segurança de TI para alcançar os objetivos de segurança das organizações/empresas. Existem duas categorias de criptografia: simétrica e assimétrica. A criptografia simétrica utiliza uma mesma chave para encriptar e decriptar a mensagem, enquanto que a criptografia assimétrica utiliza um par de chaves, sendo uma para encriptar e a outra para decriptar a mensagem. Da mesma forma, os algoritmos são classificados em simétricos e assimétricos. Assinale a alternativa que apresenta algoritmos assimétricos.
  • A RC2; RC4.
  • B RSA; Elgamal.
  • C Des triplo; AES.
  • D Cast; Blowfish.
80
A Gestão da Segurança da Informação tem como objetivos planejar, executar e monitorar as atividades dos Sistemas de Informação, com aplicação de processos de melhoria contínua. A metodologia de Gestão de Segurança da Informação tem como base o ciclo PDCA (Plan – Do – Check – Act, ou seja, Planejar, Fazer, Chegar, Agir), conforme estabelecido pela ISO/IEC 27001:2006. Entretanto, com a evolução do mercado, devido a muitas variáveis, esse ciclo teve uma evolução natural e passou a ser conhecido como PDCL (Plan – Do – Check – Learn, ou seja, Planejar, Fazer, Chegar, Aprender). Assinale a alternativa que apresenta uma característica da fase Aprender.
  • A Obter aprovação do Comitê de SI quanto aos riscos residuais.
  • B Identificar incidentes de SI e verificar como foi o seu tratamento.
  • C Assegurar‐se de que as melhorias implementadas atinjam os objetivos pretendidos.
  • D Implantar um escritório e segurança da Informação para gerenciar a execução das ações.