Em setembro de 2022, o Domínio .br, operado pelo Núcleo de Informação e Coordenação do Ponto BR (NIC.br), ultrapassou 5 milhões de nomes registrados. O funcionamento do .br prevê diversas alternativas para que um nome registrado possa ter semântica embutida.
Entre elas, estão
A fim de “enviar informações verificadas e ajudar consumidores de notícias na internet a trafegar na rede de modo mais seguro”, a plataforma jornalística de investigação de campanhas de desinformação e checagem de fatos Aos Fatos criou uma “robô checadora”, anunciada como “a voz dos projetos de inteligência artificial e automatização de checagem” da plataforma. Identifique corretamente o nome dessa inteligência artificial e em que plataformas/aplicativos atua
Uma empresa do setor imobiliário está implantando uma nova infraestrutura de servidores para hospedar seus sites. Considere os seguintes pré-requisitos:
I. Os sites serão acessíveis por um único IP público através dos protocolos HTTP e HTTPS, porém estarão instalados em servidores diferentes em seu datacenter.
II. Deve-se evitar a comunicação direta entre usuários e servidores onde estarão hospedados os sites, impedindo ataques diretos a estes.
Assinale a opção que denota a solução que atende os pré-requisitos listados acima.
Atenção! O diagrama e o enunciado a seguir refere-se à próxima questão.
Analise o diagrama a seguir.
Em relação ao diagrama, considere que:
• nem todos os elementos da rede estão representados.
• os endereços estão representados no modelo endereço / máscara de rede.
• os elementos listados a seguir têm as seguintes configurações:
Firewall A:
Interface WAN: 200.232.10.23/32
Interface LAN: 10.0.1.1/16
Firewall B:
Interface WAN: 192.178.10.23/32
Interface LAN: 0064:ff9b:0001:0000:0000:0000:0000:0001/48
• ambos os firewalls também desempenham funções de roteamento e DHCP.
• os switches operam na camada 2 do modelo OSI.
Considerando que o firewall irá atuar como DHCP para a sua rede interna, assinale a opção que representa um endereço válido possível para o computador 3.
Atenção! O diagrama e o enunciado a seguir refere-se à próxima questão.
Analise o diagrama a seguir.
Em relação ao diagrama, considere que:
• nem todos os elementos da rede estão representados.
• os endereços estão representados no modelo endereço / máscara de rede.
• os elementos listados a seguir têm as seguintes configurações:
Firewall A:
Interface WAN: 200.232.10.23/32
Interface LAN: 10.0.1.1/16
Firewall B:
Interface WAN: 192.178.10.23/32
Interface LAN: 0064:ff9b:0001:0000:0000:0000:0000:0001/48
• ambos os firewalls também desempenham funções de roteamento e DHCP.
• os switches operam na camada 2 do modelo OSI.
Há uma aplicação no Computador 2 que deseja acessar um serviço disponível na rede do Firewall A, porém a porta de comunicação TCP necessária não é conhecida pela aplicação. Nesse sentido, assinale a opção que descreve corretamente um mecanismo que resolve este problema.
O Protocolo OSPF Open Shortest Path First é um protocolo aberto (open), pois sua especificação se encontra em um documento de domínio público. Uma de suas características é que, ao utilizá-lo, um roteador não precisa manter uma tabela com todas as rotas possíveis na rede.
Essa característica é possível, pois
Uma rede de uma empresa é composta por 5 VLANs, cada uma atendendo a um departamento específico. Em um determinado momento, ao estudar a troca dos switches que compõem a rede, o gestor da empresa precisa tomar uma decisão.
Assumindo que o gestor deseja manter o modelo de VLANs existente, assinale a afirmativa incorreta.
O serviço de QoS (Quality of Service) utiliza métricas como latência, largura de banda e jitter para avaliar a performance da rede.
Sobre elas, é correto afirmar que
O padrão 802.11ax, também conhecido como Wifi 6, possui diversas melhorias com relação aos padrões anteriores.
Sobre ele, é incorreto afirmar que
O protocolo SNMP V3 introduziu novos recursos de segurança. O gráfico abaixo representa a estrutura de um pacote.
Sobre o pacote SNMP V3, assinale a afirmativa correta.
O diagrama (Figura 1) e as informações a seguir refere-se à próxima questão.
Considere que:
Os equipamentos possuem os seguintes endereços IPs e máscaras:
• Servidor 1: 10.20.1.5 /24
• Servidor 2: 10.20.1.6 /24
• Computador 1: 10.20.1.101/24
• Firewall A – LAN: 10.20.1.1/24
• Firewall A – WAN: 200.212.123.2/30
Os computadores e servidores têm como gateway padrão o IP: 10.20.1.1
O Servidor 1 possui um serviço http instalado rodando na porta 80, que está publicado para a internet através de um NAT no firewall na mesma porta.
O Servidor 2 possui um serviço ldap rodando na porta 389.
Um analista percebe o seguinte alerta em suas rotinas de monitoramento:
date=2022-10-11 time=09:18:45 id=7153228199 itime=2022-10-11 09:18:46 euid=3 epid=101 dsteuid=3 dstepid=101 type=utm subtype=ips level=alert action=dropped sessionid=154334 srcip=85.31.46.204 dstip=200.212.123.2 srcport=40344 dstport=80 attackid=43619 severity=critical proto=6 logid=0419 service=HTTP eventtime=1665490726227096323 policyid=24 incidentserialno=17789 crscore=50 craction=4096 crlevel=critical srcintfrole=wan dstintfrole=lan direction=outgoing profile=SRV-WEB srcintf=port1 dstintf=port2 ref=https://fortiguard.fortinet.com/encyclopedia/ips/43619 attack=TrueOnline.ZyXEL.P660HN.V1.Unauthenticated.Command.Inje ction eventtype=signature hostname=127.0.0.1 url=/cgibin/ViewLog.asp srccountry=Netherlands msg=applications3: TrueOnline.ZyXEL.P660HN.V1.Unauthenticated.Command.Injection, tz=-0300 devid=FGT1KD3917800474 vd=root dtime=2022-10-11 09:18:45 itime_t=1665490726 cve=CVE-2017-18368
Assumindo que a rede é a representada na Figura 1, e que ela não possui outros servidores, assumindo também que o firewall não possui serviços http ou https e, além disso, sabendo que o log foi gerado pelo firewall, é correto concluir que
Alfama Telecom oferece ao mercado de consumo, ao mesmo tempo, serviços de telefonia e de internet por banda larga. A fim de maximizar seus lucros, passa a privilegiar a qualidade das ligações telefônicas, deixando mais lenta para os usuários a velocidade de conexão da internet em serviços e aplicativos que realizam chamadas de vídeo e voz.
À luz do Marco Civil da Internet (Lei nº 12.965/2014), essa prática é considerada
Assinale a alternativa que apresenta o dispositivo que foi desenvolvido com a finalidade de ajudar os administradores de rede a avaliar e diagnosticar problemas de performance ou mau funcionamento na rede ou em um segmento de rede, mas que também é utilizado para capturar informações não autorizadas dos usuários, como nomes de contas e senhas.
A respeito da interconexão de redes de computadores, assinale a alternativa que apresenta os equipamentos que interconectam, ao nível da camada de enlace, duas ou mais redes, com o intuito de permitir a passagem de quadros (frames) entre essas redes. Sua aplicação principal é a organização de uma grande rede a partir de sub-redes (segmentos) menores com tecnologias eventualmente diferentes, interconectadas de maneira transparente para o usuário.
A arquitetura TCP/IP é composta por diversas camadas que permitem a comunicação entre computadores em uma rede. Na camada de aplicação são implementados diversos protocolos, como o login remoto seguro.
Na camada de aplicação, o protocolo de rede que usa criptografia para proteger a conexão entre um cliente e um servidor, permitindo uma administração de rede segura por sobre uma rede insegura, é o:
De acordo com o modelo de referência OSI, a camada que converte o formato de dado recebido em um formato comum, responsável pela formatação dos dados, conversão de códigos e caracteres, e que também pode ter outros usos como compressão e criptografia, é a camada:
César foi contratado para desenvolver um sistema em uma empresa e deve usar seu próprio notebook. Por questões de segurança, apenas os notebooks cadastrados podem usar a rede local da empresa. Para isso, a equipe de suporte de redes solicitou a César o endereço exclusivo da placa de rede do seu notebook que contém 48 bits, normalmente escrito em notação hexadecimal, por exemplo: 00-C0-75-E2-B7-91.
Para isso, César deve fornecer o endereço:
A equipe de analistas de infraestrutura de TI do TCE/TO está planejando o endereçamento lógico de dois novos departamentos. Uma única rede classe C empregando os últimos endereços IP (Internet Protocol) possíveis para redes desta classe atenderá ambos os departamentos. A rede será dividida em duas sub-redes de mesmo tamanho, uma para cada departamento.
Portanto, na notação CIDR (Classes Inter-Domain Routing), a equipe utilizará os blocos de endereços:
A analista Cátia foi incumbida de implantar o mais rápido possível, no TCE/TO, a autenticação na rede baseada em porta conforme padrão IEEE (Institute of Electrical and Electronics Engineers) 802.1X. Para tanto, Cátia optou por utilizar a variante básica do EAP (Extensible Authentication Protocol) que não dispõe de autenticação mútua entre suplicante e servidor de autenticação e não permite gerar chaves WEP (Wired Equivalent Privacy) de forma dinâmica.
Logo, Cátia optou por utilizar a variante EAP:
A analista Ana instalou o sistema de segurança de rede ASec no TCE/TO. O ASec objetiva interromper automaticamente ataques distribuídos de negação de serviço ao observar o tráfego de toda a rede a fim de detectar e bloquear fluxos de tráfego incomuns.
Sendo assim, ASec é caracterizado como um sistema de segurança de rede do tipo:
Uma instituição acadêmica está desenvolvendo um ambiente de laboratório virtual em kubernetes, com alta disponibilidade. O sistema provisiona automaticamente um novo pod quando um aluno se autentica.
Um dos pré-requisitos do projeto é isolar os pods dos alunos em um pool de nodes exclusivo em alta disponibilidade.
Assinale a opção que indica a funcionalidade do kubernetes adequada a esse pré-requisito.
Nos últimos anos, a adoção de ambientes em nuvem cresceu expressivamente. Modelos de serviços em nuvem facilitam a criação de soluções tecnológicas modernas de maneiras diferentes.
A seguir, estão listadas algumas características de um desses modelos.
I. O provedor de nuvem fica responsável pelo gerenciamento da infraestrutura de servidores, sistemas operacionais, atualizações e outras tarefas administrativas.
II. Acessível pela internet por meio do navegador web.
III. Permite equipes de desenvolvimento colaborarem em todo o ciclo de vida de um aplicativo, incluindo codificação, integração, teste, entrega, implantação e feedback.
As características descritas nos itens I, II e III referem-se a
Um analista de TI pretende habilitar o mecanismo CORS para um site hospedado no servidor web nginx 1.18.
O parâmetro correto a ser implantado no arquivo de configuração do site é:
No gerenciamento de memória, por meio de determinada técnica, todos os espaços vazios na memória deixados pelas trocas de processos podem ser combinados em um único espaço contíguo de memória, sendo movidos, o máximo possível, para os endereços mais baixos. Trata-se da técnica de
O NTFS, da Microsoft, e o ext3 e o ReiserFS, do Linux, são sistemas de arquivos denominados
O mode de outsourcing em que a TI busca recursos, serviços e ferramentas, por meio de cloud computing, em empresas estrangeiras é o
No contexto do Linux, observe os quatro comandos a seguir.
mv xpto xxxx.a
mv abc abcd
mv intro livro/capítulos
mv manual/* .
Sobre esses comandos, está correto concluir que são válidos:
No contexto do Linux, a simbologia de redirecionamento de saída de dados que adiciona dados no final de um arquivo é:
Quanto à administração de Servidores, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) A principal função do IIS no Windows Server é oferecer uma plataforma para a hospedagem de sites.
( ) Active Directory (AD) armazena informações sobre objetos em uma rede e disponibiliza essas informações a usuários e administradores desta rede.
( ) Juntamente na instalação do IIS está incluído o Active Directory (AD), para trabalharem em conjunto.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Um sistema Linux precisa ajustar os parâmetros de montagem de um disco com sistema de arquivo ext4, para buscar um equilíbrio entre garantia de integridade e desempenho.
Para tal, o sistema de arquivo ext4 deve usar o journalling no modo
No sistema Linux, um administrador deseja evitar que um conteúdo do diretório /etc/dir1 seja acidentalmente apagado. Para isso, deseja criar um hard link para esse diretório, com o nome /etc/dir2. Em relação ao comando usado para realizar essa operação, avalie as afirmativas a seguir.
I. Deve ser usado o comando ln /etc/dir1 /etc/dir2
II. Deve ser usado o comando ln -s /etc/dir1 /etc/dir2
III. Não é possível no Linux criar um hard link para um diretório.
Está correto apenas o que se afirma em
Com relação ao conceito de paravirtualização, é correto afirmar que, nesse tipo de virtualização,
Uma empresa possui um equipamento rodando Windows Server 2008 e precisa de uma estratégia de backup de dados, sem usar software de terceiros, que permita que os usuários possam ser capazes de recuperar individualmente versões anteriores de arquivos.
A estratégia mais adequada é
Sobre o Active Directory e seu gerenciamento, analise as afirmativas abaixo.
I. As funções FSMO (Flexible Single Master Operations) estendem o modelo de mestre único do Active Directory para incluir a capacidade de transferir funções para qualquer Domain Controller na empresa.
II. Pode-se fazer um backup do Active Directory, via prompt de comando com privilégios elevados, usando o comando: wbadmin start systemstartrecovery.
III. O grupo “Administradores de Domínio” é um dos grupos de segurança padrão quando é criado um novo domínio do Active Directory, e este grupo fica no container “Usuarios”.
Está correto apenas o que se afirma em
Sobre o sistema de arquivos NTFS, analise as afirmativas abaixo:
I. No sistema NTFS, um arquivo pode ter vários conteúdos diferentes, devido ao Alternate Data Streams (ADS).
II. Uma diferença do NTFS para ext4 é que NTFS não suporta links simbólicos.
III. No Windows 10, é possível converter um sistema de arquivo FAT32 para NTFS através da ferramenta convert.exe.
Está correto apenas o que se afirma em
Durante a definição da fase de Melhoria Contínua do Serviço, foi solicitado ao time de Governança de TI da Brasil Eventos, que apresentasse ao conselho administrativo exemplos de interação entre esta e as demais fases do ciclo de vida de um serviço, segundo a ITIL®.
Os exemplos a seguir representam saídas das demais fases e ao mesmo tempo são entradas para a fase de Melhoria Contínua do Serviço. Relacione os exemplos com suas respectivas fases.
( ) Relatório de erros conhecidos da central de serviços da Brasil Eventos.
( ) Plano estratégico e a visão e missão da Brasil Eventos.
( ) Catálogo de serviços de TI da Brasil Eventos para seus departamentos internos.
( ) Relatório de Mudanças emergências realizadas ao longo do ano corrente na Brasil Eventos para o departamento de Marketing.
1. Desenho do Serviço
2. Estratégia do Serviço
3. Transição do Serviço
4. Operação do Serviço
Analise a opção que indica a relação correta na ordem apresentada
Segundo o livro Operações de Serviço da ITIL®, o Gerenciamento de Problemas é o processo responsável por gerenciar o ciclo de vida de todos os problemas, sendo problema a causa de um ou mais incidentes.
Considere que você é o gerente de problemas da Brasil Eventos e precisa justificar a adoção deste processo para seus superiores apresentando a eles os objetivos do processo de Gerenciamento de Problemas.
Assinale a opção que apresenta apenas exemplos de objetivos deste processo.
As normas de auditoria exigem que o trabalho do auditor seja adequadamente planejado.
Um dos objetivos principais do planejamento da auditoria é auxiliar o auditor:
De acordo com o Framework COBIT 2019, a gestão de desempenho é essencial para um sistema de governança, como a gestão de desempenho dos itens de informação, que pode ser medida de acordo com critérios de qualidade.
O critério de qualidade da informação que avalia o quão a informação é imparcial e sem preconceitos é:
Dados abertos são dados publicados na internet, em formatos como csv e xml, para que qualquer pessoa possa acessar, modificar, analisar e compartilhar.
Os dados devem ser publicados na forma coletada da fonte, com a mais fina granularidade possível, e não de forma agregada ou transformada, para atender ao princípio de dados abertos:
Com relação ao planejamento estratégico de tecnologia da informação (PETI), assinale a alternativa correta.
No que diz respeito ao alinhamento estratégico entre as áreas de TI e de negócios, assinale a alternativa correta.
Assinale a alternativa que apresenta duas das etapas do ciclo de vida dos serviços, conforme a biblioteca ITIL v3.
Na biblioteca ITIL v3, o processo da etapa “transição de serviço” que servirá de apoio aos demais, fornecendo o modelo de infraestrutura de TI, bem como identificando e configurando os processos existentes, é o
Considerando os papéis e as estruturas organizacionais abordados no COBIT 5, assinale a alternativa que apresenta o cargo de diretor mais graduado da organização na área de TI, responsável pelo alinhamento da TI com as estratégias de negócios e pelo planejamento, pela mobilização de recursos e pela administração da prestação de serviços e soluções de TI em apoio aos objetivos corporativos.
Com relação aos objetivos de TI do COBIT 5 em processos, assinale a alternativa que apresenta um dos processos do domínio “entregar, atender e apoiar” (DSS, na sigla em inglês).
Com relação ao BSC (Balanced Scorecard), assinale a alternativa correta.
De acordo com os princípios que norteiam o COBIT 2019, um sistema de governança de tecnologia de informação empresarial deve:
A prática do ITIL versão 4 que tem por objetivo minimizar o impacto negativo de uma interrupção não planejada de um serviço, restaurando a operação normal do serviço o mais rápido possível, é o gerenciamento de:
Há um processo do ITIL v3 que visa gerenciar e determinar a proporção de tempo em que um componente é capaz de executar sua função quando isto se fizer necessário. Tal processo corresponde ao Gerenciamento de
No ITIL v3, há as fases de Transição de Serviços e de Operação de Serviços. Processos que pertencem a cada uma dessas fases são, respectivamente,
O modelo de referência de processos do COBIT 5 estabelece uma divisão dos processos em domínios, sendo correto afirmar que
Os processos definidos no COBIT 5 são classificados em domínios, sendo correto afirmar que um de seus domínios denomina-se
A norma ISO9126 identifica seis atributos de qualidade para o software de um sistema computacional, sendo que o atributo
O PMBOK 5ª edição possui uma área de conhecimento que aborda os processos necessários para identificar as pessoas, grupos ou organizações que podem afetar ou serem afetados pelo projeto, para analisar as expectativas desses elementos e seu impacto no projeto e desenvolver estratégias de gestão adequadas para efetivamente envolvê-los nas decisões e na execução do projeto.
O nome dessa área de conhecimento é Gerenciamento