Resolver o Simulado Universidade Federal do Amapá (UNIFAP) - Tecnólogo em Redes - Nível Superior

0 / 60

Redes de Computadores

1

Em setembro de 2022, o Domínio .br, operado pelo Núcleo de Informação e Coordenação do Ponto BR (NIC.br), ultrapassou 5 milhões de nomes registrados. O funcionamento do .br prevê diversas alternativas para que um nome registrado possa ter semântica embutida.
Entre elas, estão

  • A por DNSSEC obrigatório, como é o caso dos meios de comunicação com os domínios TVsec.br; radiosec.br e infsec.br.
  • B por tipo de aplicação, sendo o blog.br, destinado aos blogs de textos e o vlog.br, aos de fotos e vídeos desenvolvidos exclusivamente por pessoas jurídicas.
  • C por geolocalização, mas os registros cidade.br só podem ser usados por pessoas jurídicas.
  • D por tipo de atividade, sendo o com.br destinado preferencialmente a atividades comerciais desenvolvidas por pessoas físicas ou jurídicas.
  • E por atividades de profissionais liberais constituídos como pessoa física ou jurídica, a exceção dos especialistas em Tecnologia da Informação (eti.br), que só podem ser pessoa jurídica.
2

A fim de “enviar informações verificadas e ajudar consumidores de notícias na internet a trafegar na rede de modo mais seguro”, a plataforma jornalística de investigação de campanhas de desinformação e checagem de fatos Aos Fatos criou uma “robô checadora”, anunciada como “a voz dos projetos de inteligência artificial e automatização de checagem” da plataforma. Identifique corretamente o nome dessa inteligência artificial e em que plataformas/aplicativos atua

  • A Fátima atua no Twitter, Kwai, Telegram.
  • B Lupa atua no Messenger, Telegram e TikTok.
  • C Vaza Falsiane atua no TikTok, Twitter e WhatsApp.
  • D Falsiane atua no Facebook, Instagram e WhatsApp.
  • E Fátima atua no Telegram, Messenger e WhatsApp.
3

Uma empresa do setor imobiliário está implantando uma nova infraestrutura de servidores para hospedar seus sites. Considere os seguintes pré-requisitos:
I. Os sites serão acessíveis por um único IP público através dos protocolos HTTP e HTTPS, porém estarão instalados em servidores diferentes em seu datacenter.
II. Deve-se evitar a comunicação direta entre usuários e servidores onde estarão hospedados os sites, impedindo ataques diretos a estes.
Assinale a opção que denota a solução que atende os pré-requisitos listados acima.

  • A Não é possível que vários servidores atendam a um único IP público.
  • B Configurar o Switch da rede interna para os servidores responderem para o mesmo IP privado.
  • C Configurar o serviço de DNS para distribuir corretamente o conteúdo do site pela internet.
  • D Configurar um proxy-reverso para redirecionar o tráfego dos sites para o servidor correto de acordo com os cabeçalhos HTTP.
  • E Configurar um balanceador de carga da camada 4 para distribuir os pacotes TCP entre os servidores de acordo com os cabeçalhos HTTP.
4

Atenção! O diagrama e o enunciado a seguir refere-se à próxima questão.


Analise o diagrama a seguir.


Imagem relacionada à questão do Questões Estratégicas



Em relação ao diagrama, considere que:


nem todos os elementos da rede estão representados.


os endereços estão representados no modelo endereço / máscara de rede.


os elementos listados a seguir têm as seguintes configurações:


Firewall A:


Interface WAN: 200.232.10.23/32


Interface LAN: 10.0.1.1/16


Firewall B:


Interface WAN: 192.178.10.23/32


Interface LAN: 0064:ff9b:0001:0000:0000:0000:0000:0001/48


ambos os firewalls também desempenham funções de roteamento e DHCP.


os switches operam na camada 2 do modelo OSI.

Considerando que o firewall irá atuar como DHCP para a sua rede interna, assinale a opção que representa um endereço válido possível para o computador 3.

  • A 10.0.1.3
  • B 10.1.10.2
  • C 0064:ff9b:0001:0000:0000:0000:0000:0001
  • D 0064:ff9b:0001:0000:0000:0000:0000:0002
  • E 0065:ff9b:0002:0000:0000:0000:0000:0003
5

Atenção! O diagrama e o enunciado a seguir refere-se à próxima questão.


Analise o diagrama a seguir.


Imagem relacionada à questão do Questões Estratégicas



Em relação ao diagrama, considere que:


nem todos os elementos da rede estão representados.


os endereços estão representados no modelo endereço / máscara de rede.


os elementos listados a seguir têm as seguintes configurações:


Firewall A:


Interface WAN: 200.232.10.23/32


Interface LAN: 10.0.1.1/16


Firewall B:


Interface WAN: 192.178.10.23/32


Interface LAN: 0064:ff9b:0001:0000:0000:0000:0000:0001/48


ambos os firewalls também desempenham funções de roteamento e DHCP.


os switches operam na camada 2 do modelo OSI.

Há uma aplicação no Computador 2 que deseja acessar um serviço disponível na rede do Firewall A, porém a porta de comunicação TCP necessária não é conhecida pela aplicação. Nesse sentido, assinale a opção que descreve corretamente um mecanismo que resolve este problema.

  • A A aplicação pode mandar uma requisição SYN na rede solicitando a porta necessária para o roteador.
  • B O administrador pode configurar o protocolo 802.1x para que a aplicação faça requisições ao servidor de acesso e descubra a porta necessária.
  • C O administrador pode configurar um registro de DNS do tipo SRV que descreve os servidores e portas disponíveis para o serviço. Se isso for feito, a aplicação pode consumir esses dados via requisições ao servidor de DNS.
  • D A aplicação pode enviar um pacote para o endereço de broadcast da rede solicitando que o servidor responda com o número da porta configurada.
  • E A aplicação pode enviar uma solicitação na porta 993 ao Firewall utilizando o protocolo WOL para descobrir a porta.
6

O Protocolo OSPF Open Shortest Path First é um protocolo aberto (open), pois sua especificação se encontra em um documento de domínio público. Uma de suas características é que, ao utilizá-lo, um roteador não precisa manter uma tabela com todas as rotas possíveis na rede.
Essa característica é possível, pois

  • A os roteadores descobrem as rotas dinamicamente por meio do uso de requisições IP ao endereço de broadcast da rede.
  • B para redes utilizando o protocolo OSPF, rotas não são necessárias.
  • C esse protocolo implementa um mecanismo no qual cada roteador indica aos demais somente as rotas cuja distância é menor que a média da rede.
  • D cada roteador do sistema autônomo é capaz de gerar as rotas por meio do cálculo do menor caminho em um grafo compartilhado por todos.
  • E nesse tipo de rede, é responsabilidade dos dispositivos finais conhecer as rotas.
7

Uma rede de uma empresa é composta por 5 VLANs, cada uma atendendo a um departamento específico. Em um determinado momento, ao estudar a troca dos switches que compõem a rede, o gestor da empresa precisa tomar uma decisão.
Assumindo que o gestor deseja manter o modelo de VLANs existente, assinale a afirmativa incorreta.

  • A É possível concentrar as VLANs em um único switch contanto que ele tenha portas suficientes para atender a toda a rede.
  • B Uma opção recomendável para a implementação de VLANs seriam switches que implementem o protocolo IEEE 802.1q.
  • C Caso seja necessário, é possível configurar dois switches localizados em salas distintas para operar na mesma VLAN.
  • D É possível implementar VLANs que levem em consideração os dispositivos ou os usuários que estão autenticados.
  • E É necessário adquirir um modelo de equipamento que seja capaz de operar na camada 3 do modelo OSI para manter as VLANs funcionando.
8

O serviço de QoS (Quality of Service) utiliza métricas como latência, largura de banda e jitter para avaliar a performance da rede.
Sobre elas, é correto afirmar que

  • A largura de banda é a única métrica relevante quando desejamos avaliar a qualidade de um serviço de VoIP.
  • B jitter é uma métrica que mede o percentual de utilização do circuito em relação a largura de banda.
  • C a latência avalia quanto tempo serviço ficou inacessível.
  • D enquanto latência avalia o tempo que um determinado pacote leva para ser transmitido, jitter avalia a variação da latência.
  • E o jitter pode ser calculado como latência dividido pela largura de banda.
9

O padrão 802.11ax, também conhecido como Wifi 6, possui diversas melhorias com relação aos padrões anteriores.
Sobre ele, é incorreto afirmar que

  • A foi o primeiro a implementar tecnologia MU-MIMO.
  • B utiliza a tecnologia OFDMA para reduzir a sobrecarga e a latência.
  • C é compatível com padrões antigos do 802.11.
  • D implementa a tecnologia Target Wake Time ou TWT, que permite a economia de energia de dispositivos.
  • E implementa a tecnologia BSS color visando a reduzir a interferência de outros dispositivos no sinal.
10

O protocolo SNMP V3 introduziu novos recursos de segurança. O gráfico abaixo representa a estrutura de um pacote.
Imagem relacionada à questão do Questões Estratégicas

Sobre o pacote SNMP V3, assinale a afirmativa correta.

  • A O campo msgSecurityParameters é o campo que deve conter os dados de comando encriptados utilizando ECC 128.
  • B O campo msgVersion contém o número sequencial referente à ordem de envio dos pacotes.
  • C O campo msgFlags é composto por um único octeto que determina como a mensagem deve ser processada. Entre os bits disponíveis, está presente um que indica a encriptação da mensagem.
  • D O campo msgID contém os dados referentes ao usuário cujas chaves foram utilizadas na autenticação.
  • E O campo msgFlags contém uma string de 10 bytes que é usado como salt de criptografia.
11

O diagrama (Figura 1) e as informações a seguir refere-se à próxima questão.


Imagem relacionada à questão do Questões Estratégicas


Considere que:

Os equipamentos possuem os seguintes endereços IPs e máscaras:

Servidor 1: 10.20.1.5 /24

Servidor 2: 10.20.1.6 /24

Computador 1: 10.20.1.101/24

Firewall A – LAN: 10.20.1.1/24

Firewall A – WAN: 200.212.123.2/30

Os computadores e servidores têm como gateway padrão o IP: 10.20.1.1

O Servidor 1 possui um serviço http instalado rodando na porta 80, que está publicado para a internet através de um NAT no firewall na mesma porta.

O Servidor 2 possui um serviço ldap rodando na porta 389.

Um analista percebe o seguinte alerta em suas rotinas de monitoramento:
date=2022-10-11 time=09:18:45 id=7153228199 itime=2022-10-11 09:18:46 euid=3 epid=101 dsteuid=3 dstepid=101 type=utm subtype=ips level=alert action=dropped sessionid=154334 srcip=85.31.46.204 dstip=200.212.123.2 srcport=40344 dstport=80 attackid=43619 severity=critical proto=6 logid=0419 service=HTTP eventtime=1665490726227096323 policyid=24 incidentserialno=17789 crscore=50 craction=4096 crlevel=critical srcintfrole=wan dstintfrole=lan direction=outgoing profile=SRV-WEB srcintf=port1 dstintf=port2 ref=https://fortiguard.fortinet.com/encyclopedia/ips/43619 attack=TrueOnline.ZyXEL.P660HN.V1.Unauthenticated.Command.Inje ction eventtype=signature hostname=127.0.0.1 url=/cgibin/ViewLog.asp srccountry=Netherlands msg=applications3: TrueOnline.ZyXEL.P660HN.V1.Unauthenticated.Command.Injection, tz=-0300 devid=FGT1KD3917800474 vd=root dtime=2022-10-11 09:18:45 itime_t=1665490726 cve=CVE-2017-18368
Assumindo que a rede é a representada na Figura 1, e que ela não possui outros servidores, assumindo também que o firewall não possui serviços http ou https e, além disso, sabendo que o log foi gerado pelo firewall, é correto concluir que

  • A um atacante proveniente da Holanda executou um ataque ao firewall que foi bloqueado.
  • B um atacante proveniente do IP: 85.31.46.204 executou, com sucesso, um ataque ao Servidor 1.
  • C um atacante proveniente do IP: 85.31.46.204 executou um ataque ao firewall com sucesso.
  • D um atacante proveniente do IP: 85.31.46.204 executou um ataque, que foi bloqueado, ao Servidor 2.
  • E um atacante proveniente do IP: 85.31.46.204 executou um ataque, que foi bloqueado, ao Servidor 1.
12

Alfama Telecom oferece ao mercado de consumo, ao mesmo tempo, serviços de telefonia e de internet por banda larga. A fim de maximizar seus lucros, passa a privilegiar a qualidade das ligações telefônicas, deixando mais lenta para os usuários a velocidade de conexão da internet em serviços e aplicativos que realizam chamadas de vídeo e voz.
À luz do Marco Civil da Internet (Lei nº 12.965/2014), essa prática é considerada

  • A lícita, porque a lei assegura a livre iniciativa e a livre concorrência.
  • B ilícita, porque viola a regra que impõe a neutralidade da rede.
  • C ilícita, porque viola a regra da inimputabilidade da rede.
  • D lícita, porque não configura conduta anticoncorrencial.
  • E ilícita, porque aplicações não configuram pacotes de dados.
13

Assinale a alternativa que apresenta o dispositivo que foi desenvolvido com a finalidade de ajudar os administradores de rede a avaliar e diagnosticar problemas de performance ou mau funcionamento na rede ou em um segmento de rede, mas que também é utilizado para capturar informações não autorizadas dos usuários, como nomes de contas e senhas.

  • A IDS
  • B IPS
  • C proxy 
  • D sniffer 
  • E NAT
14

A respeito da interconexão de redes de computadores, assinale a alternativa que apresenta os equipamentos que interconectam, ao nível da camada de enlace, duas ou mais redes, com o intuito de permitir a passagem de quadros (frames) entre essas redes. Sua aplicação principal é a organização de uma grande rede a partir de sub-redes (segmentos) menores com tecnologias eventualmente diferentes, interconectadas de maneira transparente para o usuário.

  • A gateways 
  • B bridges 
  • C hubs 
  • D roteadores 
  • E switches
15

A arquitetura TCP/IP é composta por diversas camadas que permitem a comunicação entre computadores em uma rede. Na camada de aplicação são implementados diversos protocolos, como o login remoto seguro.
Na camada de aplicação, o protocolo de rede que usa criptografia para proteger a conexão entre um cliente e um servidor, permitindo uma administração de rede segura por sobre uma rede insegura, é o:

  • A FTP;
  • B DNS;
  • C SSH;
  • D HTTP;
  • E SMTP.
16

De acordo com o modelo de referência OSI, a camada que converte o formato de dado recebido em um formato comum, responsável pela formatação dos dados, conversão de códigos e caracteres, e que também pode ter outros usos como compressão e criptografia, é a camada:

  • A rede;
  • B enlace;
  • C sessão;
  • D aplicação;
  • E apresentação.
17

César foi contratado para desenvolver um sistema em uma empresa e deve usar seu próprio notebook. Por questões de segurança, apenas os notebooks cadastrados podem usar a rede local da empresa. Para isso, a equipe de suporte de redes solicitou a César o endereço exclusivo da placa de rede do seu notebook que contém 48 bits, normalmente escrito em notação hexadecimal, por exemplo: 00-C0-75-E2-B7-91.
Para isso, César deve fornecer o endereço:

  • A IP;
  • B IPv6;
  • C MAC;
  • D IMAP;
  • E Netmask.
18

A equipe de analistas de infraestrutura de TI do TCE/TO está planejando o endereçamento lógico de dois novos departamentos. Uma única rede classe C empregando os últimos endereços IP (Internet Protocol) possíveis para redes desta classe atenderá ambos os departamentos. A rede será dividida em duas sub-redes de mesmo tamanho, uma para cada departamento.
Portanto, na notação CIDR (Classes Inter-Domain Routing), a equipe utilizará os blocos de endereços:

  • A 223.167.0.0/25 e 223.167.0.128/25
  • B 224.255.255.0/28 e 224.255.255.128/28
  • C 223.255.255.0/25 e 223.255.255.128/25
  • D 224.0.1.0/28 e 224.0.1.128/28
  • E 224.0.128.0/25 e 224.0.128.255/25
19

A analista Cátia foi incumbida de implantar o mais rápido possível, no TCE/TO, a autenticação na rede baseada em porta conforme padrão IEEE (Institute of Electrical and Electronics Engineers) 802.1X. Para tanto, Cátia optou por utilizar a variante básica do EAP (Extensible Authentication Protocol) que não dispõe de autenticação mútua entre suplicante e servidor de autenticação e não permite gerar chaves WEP (Wired Equivalent Privacy) de forma dinâmica.
Logo, Cátia optou por utilizar a variante EAP:

  • A Tunneled Transport Layer Security;
  • B Transport Layer Security;
  • C Message Digest 5;
  • D Flexible Authentication Secure Tunneling;
  • E Protected Extensible Authentication Protocol.
20

A analista Ana instalou o sistema de segurança de rede ASec no TCE/TO. O ASec objetiva interromper automaticamente ataques distribuídos de negação de serviço ao observar o tráfego de toda a rede a fim de detectar e bloquear fluxos de tráfego incomuns.
Sendo assim, ASec é caracterizado como um sistema de segurança de rede do tipo:

  • A Network Intrusion Detection System;
  • B Host Intrusion Detection System;
  • C Host Intrusion Prevention System;
  • D Network Behavior Analysis;
  • E Security Information and Event Management.

Sistemas Operacionais

21

Uma instituição acadêmica está desenvolvendo um ambiente de laboratório virtual em kubernetes, com alta disponibilidade. O sistema provisiona automaticamente um novo pod quando um aluno se autentica.
Um dos pré-requisitos do projeto é isolar os pods dos alunos em um pool de nodes exclusivo em alta disponibilidade.
Assinale a opção que indica a funcionalidade do kubernetes adequada a esse pré-requisito.

  • A Ingress
  • B Node affinity
  • C Limit Ranges
  • D Pod Overhead
  • E Node-pressure Eviction
22

Nos últimos anos, a adoção de ambientes em nuvem cresceu expressivamente. Modelos de serviços em nuvem facilitam a criação de soluções tecnológicas modernas de maneiras diferentes.
A seguir, estão listadas algumas características de um desses modelos.
I. O provedor de nuvem fica responsável pelo gerenciamento da infraestrutura de servidores, sistemas operacionais, atualizações e outras tarefas administrativas.
II. Acessível pela internet por meio do navegador web.
III. Permite equipes de desenvolvimento colaborarem em todo o ciclo de vida de um aplicativo, incluindo codificação, integração, teste, entrega, implantação e feedback.
As características descritas nos itens I, II e III referem-se a

  • A IAC.
  • B TaaS.
  • C SaaS.
  • D IaaS.
  • E PaaS.
23

Um analista de TI pretende habilitar o mecanismo CORS para um site hospedado no servidor web nginx 1.18.
O parâmetro correto a ser implantado no arquivo de configuração do site é:

  • A add_header Access-Control-Allow-Origin *;
  • B add_header Strict-Transport-Security "max-age=31536000; includeSubdomains";
  • C add_header Content-Security-Policy "default-src 'self' https: data: 'unsafe-inline' 'unsafe-eval';" always;
  • D add_header Cache-Control "max-age=0, no-cache, no-store, must-revalidate";
  • E add_header X-Frame-Options "SAMEORIGIN" always;
24

No gerenciamento de memória, por meio de determinada técnica, todos os espaços vazios na memória deixados pelas trocas de processos podem ser combinados em um único espaço contíguo de memória, sendo movidos, o máximo possível, para os endereços mais baixos. Trata-se da técnica de

  • A compactação de memória.
  • B swapping. 
  • C expansão de memória.
  • D mapa de bits. 
  • E sobreposição.
25

O NTFS, da Microsoft, e o ext3 e o ReiserFS, do Linux, são sistemas de arquivos denominados

  • A virtuais.
  • B estruturados com base em log.
  • C compartilhados.
  • D journaling.
  • E exclusivos.
26

O mode de outsourcing em que a TI busca recursos, serviços e ferramentas, por meio de cloud computing, em empresas estrangeiras é o

  • A inshore.
  • B nextshore.
  • C onshore.
  • D nearshore.
  • E offshore.
27

No contexto do Linux, observe os quatro comandos a seguir.

mv xpto xxxx.a
mv abc abcd
mv intro livro/capítulos
mv manual/* .

Sobre esses comandos, está correto concluir que são válidos:

  • A todos, exceto o primeiro;
  • B todos, exceto o segundo;
  • C todos, exceto o terceiro;
  • D todos, exceto o quarto;
  • E todos.
28

No contexto do Linux, a simbologia de redirecionamento de saída de dados que adiciona dados no final de um arquivo é:

  • A |
  • B ||
  • C >
  • D ->
  • E >>
29

Quanto à administração de Servidores, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).


( ) A principal função do IIS no Windows Server é oferecer uma plataforma para a hospedagem de sites.

( ) Active Directory (AD) armazena informações sobre objetos em uma rede e disponibiliza essas informações a usuários e administradores desta rede.

( ) Juntamente na instalação do IIS está incluído o Active Directory (AD), para trabalharem em conjunto.


Assinale a alternativa que apresenta a sequência correta de cima para baixo.

  • A V - F - F
  • B V - V - F
  • C F - V - V
  • D F - F - V
30
Existem três tipos principais de opções de Computação na Nuvem (Cloud Computing) como serviço. Analise as afirmativas e selecione a única alternativa que esteja tecnicamente incorreta quanto aos principais serviços.
  • A SaaS
  • B PaaS
  • C IaaS
  • D YaaS
31
Em um ambiente contendo servidores Linux e Windows, é importante ter um ambiente de computadores e usuários gerenciados por uma solução centralizada. Para permitir o gerenciamento de usuários, computadores e permissões de acesso aos recursos da rede, é interessante adotar a solução da Microsoft denominada tecnicamente de: 
  • A ShareX
  • B QuickLook
  • C Everything
  • D Active Directory
32
Quanto a temática "Transações e Controle de Concorrência" leia a definição abaixo:

"______ acontece quando dois ou mais processos são impedidos de prosseguir pois um está bloqueando o outro".

Assinale a alternativa que preencha corretamente a lacuna. 
  • A Breakend
  • B Deadlock
  • C Deadend
  • D Breaklock
33
Relacione os principais comandos do Linux da coluna da esquerda com a respectiva funcionalidade da coluna da direita: 

(1) kill                                 (A) Criar um diretório.
(2) ls                                  (B) Apaga arquivos.
(3) mkdir                            (C) Listar todos os arquivos do diretório.
(4) rm                                (D) Matar um processo.
  • A 1D - 2C - 3A - 4B
  • B 1A - 2B - 3C - 4D
  • C 1C - 2D - 3A - 4B
  • D 1B - 2C - 3D - 4A
34
Para preservar a segurança das informações no ambiente de trabalho, uma prática comum das equipes responsáveis é criar credenciais de acesso pessoais, compostas por nome ou login e senha. Da parte dos usuários, é imprescindível que as chaves de acesso ao sistema não sejam compartilhadas e que a conta individual permaneça conectada apenas enquanto o usuário está à frente do computador. Qual opção o Windows 10 oferece ao usuário para vetar temporariamente o acesso à sua sessão e somente destravá-la com as credenciais válidas? 
  • A Bloquear
  • B Proteger
  • C Desligar
  • D Executar
35

Um sistema Linux precisa ajustar os parâmetros de montagem de um disco com sistema de arquivo ext4, para buscar um equilíbrio entre garantia de integridade e desempenho.


Para tal, o sistema de arquivo ext4 deve usar o journalling no modo

  • A balanced.
  • B writeback.
  • C journal.
  • D ordered.
  • E writethrough.
36

No sistema Linux, um administrador deseja evitar que um conteúdo do diretório /etc/dir1 seja acidentalmente apagado. Para isso, deseja criar um hard link para esse diretório, com o nome /etc/dir2. Em relação ao comando usado para realizar essa operação, avalie as afirmativas a seguir.


I. Deve ser usado o comando ln /etc/dir1 /etc/dir2

II. Deve ser usado o comando ln -s /etc/dir1 /etc/dir2

III. Não é possível no Linux criar um hard link para um diretório.


Está correto apenas o que se afirma em

  • A I.
  • B I e II.
  • C II.
  • D II e III.
  • E III.
37

Com relação ao conceito de paravirtualização, é correto afirmar que, nesse tipo de virtualização,

  • A só é possível executá-la se as extensões de virtualização de hardware Intel VT ou AMD-V forem habilitadas na BIOS.
  • B o hardware é completamente emulado e o SO do hóspede pode executar sem modificações.
  • C ela acontece no nível do SO, não sendo necessária emulação do hardware da máquina.
  • D o SO do hóspede é modificado para chamar o hypervisor apenas quando precisar executar instruções privilegiadas.
  • E a emulação do hardware é parcial, e o SO do hóspede não precisa de modificações.

Segurança da Informação

38

Uma empresa possui um equipamento rodando Windows Server 2008 e precisa de uma estratégia de backup de dados, sem usar software de terceiros, que permita que os usuários possam ser capazes de recuperar individualmente versões anteriores de arquivos.


A estratégia mais adequada é

  • A habilitar cópias de sombra (shadow copies) para os volumes que contêm dados compartilhados de usuários.
  • B usar o File Server Resource Manager (FSRM) para os dados compartilhados de usuários.
  • C usar o Windows Server Backup, que possui essa funcionalidade para os dados compartilhados de usuários.
  • D utilizar o WSUS para fazer as copias de cada versão dos arquivos desejados.
  • E essa funcionalidade só está disponível em software de terceiros.

Sistemas Operacionais

39

Sobre o Active Directory e seu gerenciamento, analise as afirmativas abaixo.


I. As funções FSMO (Flexible Single Master Operations) estendem o modelo de mestre único do Active Directory para incluir a capacidade de transferir funções para qualquer Domain Controller na empresa.

II. Pode-se fazer um backup do Active Directory, via prompt de comando com privilégios elevados, usando o comando: wbadmin start systemstartrecovery.

III. O grupo “Administradores de Domínio” é um dos grupos de segurança padrão quando é criado um novo domínio do Active Directory, e este grupo fica no container “Usuarios”.


Está correto apenas o que se afirma em

  • A I.
  • B II.
  • C III.
  • D I e II.
  • E I e III.
40

Sobre o sistema de arquivos NTFS, analise as afirmativas abaixo:


I. No sistema NTFS, um arquivo pode ter vários conteúdos diferentes, devido ao Alternate Data Streams (ADS).

II. Uma diferença do NTFS para ext4 é que NTFS não suporta links simbólicos.

III. No Windows 10, é possível converter um sistema de arquivo FAT32 para NTFS através da ferramenta convert.exe.


Está correto apenas o que se afirma em

  • A I.
  • B II.
  • C III.
  • D I e II.
  • E I e III.

Governança de TI

41

Durante a definição da fase de Melhoria Contínua do Serviço, foi solicitado ao time de Governança de TI da Brasil Eventos, que apresentasse ao conselho administrativo exemplos de interação entre esta e as demais fases do ciclo de vida de um serviço, segundo a ITIL®.
Os exemplos a seguir representam saídas das demais fases e ao mesmo tempo são entradas para a fase de Melhoria Contínua do Serviço. Relacione os exemplos com suas respectivas fases.
( ) Relatório de erros conhecidos da central de serviços da Brasil Eventos.
( ) Plano estratégico e a visão e missão da Brasil Eventos.
( ) Catálogo de serviços de TI da Brasil Eventos para seus departamentos internos.
( ) Relatório de Mudanças emergências realizadas ao longo do ano corrente na Brasil Eventos para o departamento de Marketing.
1. Desenho do Serviço
2. Estratégia do Serviço
3. Transição do Serviço
4. Operação do Serviço
Analise a opção que indica a relação correta na ordem apresentada

  • A 2, 4, 1 e 3.
  • B 4, 2, 3 e 1.
  • C 4, 3, 1 e 2.
  • D 3, 2, 4 e 3.
  • E 4, 2, 1 e 3.
42

Segundo o livro Operações de Serviço da ITIL®, o Gerenciamento de Problemas é o processo responsável por gerenciar o ciclo de vida de todos os problemas, sendo problema a causa de um ou mais incidentes.
Considere que você é o gerente de problemas da Brasil Eventos e precisa justificar a adoção deste processo para seus superiores apresentando a eles os objetivos do processo de Gerenciamento de Problemas.
Assinale a opção que apresenta apenas exemplos de objetivos deste processo.

  • A Eliminar incidentes recorrentes; minimizar o impacto de incidentes que eventualmente não possam ser prevenidos.
  • B Eliminar incidentes recorrentes; aumentar a visibilidade e comunicação dos incidentes para a equipe de suporte de TI e para o negócio.
  • C Manter o alinhamento e prioridade dos incidentes com as prioridades do negócio; minimizar o impacto de incidentes que não possam ser prevenidos
  • D Aumentar a visibilidade e comunicação dos incidentes para a equipe de suporte de TI e para o negócio; minimizar o impacto de incidentes que não possam ser prevenidos.
  • E Eliminar incidentes recorrentes; manter o alinhamento e prioridade dos incidentes com as prioridades do negócio.
43

As normas de auditoria exigem que o trabalho do auditor seja adequadamente planejado.

Um dos objetivos principais do planejamento da auditoria é auxiliar o auditor:

  • A quanto a forma e conteúdo de sua opinião no relatório de auditoria das demonstrações contábeis;
  • B a uma efetiva comunicação com os responsáveis pela governança e identificar alguns assuntos específicos a serem comunicados a eles;
  • C a avaliar o efeito de distorções identificadas durante a auditoria;
  • D a avaliar o efeito de distorções não corrigidas nas demonstrações contábeis;
  • E a conhecer a natureza das operações e dos negócios da organização para definir o alcance, a época e a direção da auditoria.
44

De acordo com o Framework COBIT 2019, a gestão de desempenho é essencial para um sistema de governança, como a gestão de desempenho dos itens de informação, que pode ser medida de acordo com critérios de qualidade.
O critério de qualidade da informação que avalia o quão a informação é imparcial e sem preconceitos é:

  • A acurácia;
  • B relevância;
  • C reputação;
  • D objetividade;
  • E consistência.
45

Dados abertos são dados publicados na internet, em formatos como csv e xml, para que qualquer pessoa possa acessar, modificar, analisar e compartilhar.
Os dados devem ser publicados na forma coletada da fonte, com a mais fina granularidade possível, e não de forma agregada ou transformada, para atender ao princípio de dados abertos:

  • A primários;
  • B acessíveis;
  • C completos;
  • D processáveis por máquina;
  • E acesso não discriminatório.
46

Com relação ao planejamento estratégico de tecnologia da informação (PETI), assinale a alternativa correta.

  • A O PETI é um conjunto de técnicas, e não de ferramentas, que possibilita a definição de estratégias de ação ao longo de um período de, aproximadamente, um a oito anos.
  • B O PETI pode ser descrito como um plano para suprir direção, esforço de concentração, consistência de propósito, flexibilidade e continuidade dos recursos da tecnologia da informação (TI).
  • C O PETI tem o objetivo de identificar um modelo de informações empresariais necessário à gestão do negócio principal da empresa, para tomada de decisões exclusivamente no nível estratégico.
  • D O tempo de reavaliação dos planejamentos é o mesmo para todas as empresas, independentemente do seu tipo de negócio.
  • E O PETI é definido como um roteiro estático para o planejamento estratégico das informações organizacionais, da TI e de seus recursos.
47

No que diz respeito ao alinhamento estratégico entre as áreas de TI e de negócios, assinale a alternativa correta.

  • A O sucesso da Tl nas organizações deve-se tão somente ao uso eficiente de hardware e de software.
  • B O alinhamento entre o PETI e outros programas estratégicos das empresas se constitui a partir da relação estritamente vertical (hierárquica) somente no ambiente interno, ou seja, dentro da empresa.
  • C O alinhamento do PETI a outros programas estratégicos das empresas tem o único propósito de demonstrar o potencial da TI para elas.  
  • D As aplicações da Tl e de seus recursos geram uma grande expectativa quanto ao seu uso estratégico para que efetivamente possibilitem alternativas para suportar os negócios das organizações, sem que impactem, demasiadamente, o orçamento da empresa.
  • E Para que o alinhamento entre as áreas de TI e de negócios tenha sucesso e contribua com a organização na realização de seus objetivos, as barreiras culturais, pessoais, individuais e comportamentais devem ser maximizadas pelos modelos de alinhamento, ou seja, devem ser consideradas como o fator mais importante nesse processo.
48

Assinale a alternativa que apresenta duas das etapas do ciclo de vida dos serviços, conforme a biblioteca ITIL v3.

  • A estratégia de serviço e desenho de serviço
  • B estratégia de serviço e importância do serviço
  • C escalonamento de serviço e transição de serviço
  • D operação de serviço e priorização de serviço
  • E melhoria continuada e priorização de serviço
49

Na biblioteca ITIL v3, o processo da etapa “transição de serviço” que servirá de apoio aos demais, fornecendo o modelo de infraestrutura de TI, bem como identificando e configurando os processos existentes, é o

  • A planejamento e suporte da transição.
  • B gerenciamento de liberação e implantação.
  • C gerenciamento de configuração e ativos de serviços.
  • D gerenciamento de mudança.
  • E gerenciamento do conhecimento.
50

Considerando os papéis e as estruturas organizacionais abordados no COBIT 5, assinale a alternativa que apresenta o cargo de diretor mais graduado da organização na área de TI, responsável pelo alinhamento da TI com as estratégias de negócios e pelo planejamento, pela mobilização de recursos e pela administração da prestação de serviços e soluções de TI em apoio aos objetivos corporativos.

  • A diretor-executivo
  • B diretor de segurança da informação
  • C diretor de riscos
  • D diretor de operações
  • E diretor de TI
51

Com relação aos objetivos de TI do COBIT 5 em processos, assinale a alternativa que apresenta um dos processos do domínio “entregar, atender e apoiar” (DSS, na sigla em inglês).

  • A gerenciar ativos
  • B gerenciar recursos humanos
  • C gerenciar definição de requisitos
  • D gerenciar serviços de segurança
  • E monitorar, avaliar e analisar o sistema de controle interno
52

Com relação ao BSC (Balanced Scorecard), assinale a alternativa correta.

  • A O BSC traduz a missão e a estratégia das empresas em um conjunto resumido de medidas de desempenho que serve de base apenas para o sistema de medição.
  • B A proposta do BSC é tornar entendíveis a visão, a missão e a estratégia somente para os diretores da organização.
  • C Mais que um sistema de mensuração de desempenho, o BSC é um tradutor da estratégia e um comunicador do desempenho.
  • D O BSC mede o desempenho organizacional, considerando apenas a perspectiva financeira.
  • E Uma das desvantagens do BSC é que seu próprio processo não é capaz de esclarecer o entendimento organizacional.
53

De acordo com os princípios que norteiam o COBIT 2019, um sistema de governança de tecnologia de informação empresarial deve:

  • A unificar as estruturas de governança e gestão para evitar responsabilidades divididas entre diferentes colaboradores;
  • B concentrar-se apenas nas funções de TI para garantir que cumpram seus deveres e atendam as áreas de negócio;
  • C ser estático e imutável, visto que mudanças na estratégia tecnológica da empresa são previsíveis;
  • D satisfazer as necessidades dos stakeholders e gerar valor a partir do uso da informação e da tecnologia;
  • E seguir as práticas do framework de referência, sem modificações em função de peculiaridades de cada empresa.
54

A prática do ITIL versão 4 que tem por objetivo minimizar o impacto negativo de uma interrupção não planejada de um serviço, restaurando a operação normal do serviço o mais rápido possível, é o gerenciamento de:

  • A ativos;
  • B configuração;
  • C incidentes;
  • D release;
  • E risco.
55

Há um processo do ITIL v3 que visa gerenciar e determinar a proporção de tempo em que um componente é capaz de executar sua função quando isto se fizer necessário. Tal processo corresponde ao Gerenciamento de

  • A Acesso.
  • B Incidente.
  • C Mudança.
  • D Portfólio de Serviço.
  • E Disponibilidade.
56

No ITIL v3, há as fases de Transição de Serviços e de Operação de Serviços. Processos que pertencem a cada uma dessas fases são, respectivamente,

  • A Gerenciamento de Mudanças e Gerenciamento de Incidente.
  • B Portfólio de Serviços e Segurança de Informações.
  • C Gerenciamento de Disponibilidade e Gerenciamento de Capacidade.
  • D Gerenciamento de Problemas e Gerenciamento do Conhecimento.
  • E Gerenciamento de Fornecedor e Gerenciamento de Implantação.
57

O modelo de referência de processos do COBIT 5 estabelece uma divisão dos processos em domínios, sendo correto afirmar que

  • A os processos de governança estão divididos em quatro domínios.
  • B o domínio que contém mais processos é Alinhar, Planejar e Organizar.
  • C os processos de gestão estão divididos em cinco domínios.
  • D um dos domínios de governança denomina-se Monitorar, Avaliar e Analisar.
  • E um dos domínios de gestão denomina-se Avaliar, Dirigir e Monitorar.
58

Os processos definidos no COBIT 5 são classificados em domínios, sendo correto afirmar que um de seus domínios denomina-se

  • A Contratar, Medir e Avaliar.
  • B Divulgar, Avaliar e Otimizar.
  • C Medir, Incrementar e Encerrar.
  • D Planejar, Investir e Proporcionar.
  • E Construir, Adquirir e Implementar.
59

A norma ISO9126 identifica seis atributos de qualidade para o software de um sistema computacional, sendo que o atributo

  • A confiabilidade indica o nível em que o software satisfaz, por exemplo, questão de precisão dos resultados.
  • B manutenibilidade indica o período de tempo em que o software faz uso otimizado dos recursos computacionais do sistema.
  • C portabilidade indica o nível em que o software satisfaz, por exemplo, questão de precisão dos resultados.
  • D eficiência indica o período de tempo em que o software faz uso otimizado dos recursos computacionais do sistema.
  • E funcionalidade indica o período de tempo em que o software permanece disponível para uso.

Engenharia de Software

60

O PMBOK 5ª edição possui uma área de conhecimento que aborda os processos necessários para identificar as pessoas, grupos ou organizações que podem afetar ou serem afetados pelo projeto, para analisar as expectativas desses elementos e seu impacto no projeto e desenvolver estratégias de gestão adequadas para efetivamente envolvê-los nas decisões e na execução do projeto.


O nome dessa área de conhecimento é Gerenciamento

  • A da integração.
  • B de partes interessadas.
  • C do escopo.
  • D dos riscos.
  • E da qualidade.