Você está na página 1de 13

Serviços de informação

Programa de pós-graduação recente

Programa de pós-graduação em serviços de informação


Exame Técnico
*Por favor, não escreva nada neste questionário

Seção A: Linux

1. Se Administrador for para Windows, ______ será para Linux.


 Superusuário

SO - Moderado

2. Quando você emite um comando “top” em uma máquina Linux, quais são os parâmetros úteis
que você pode ver? (Escolha cinco):
Tempo de atividade do
servidor Abrir arquivos Do utilizador Zumbi
Número da fila Uso de memória Uso de disco LCA
Utilização do Permissão de Nome da
Grupos CPU arquivo maquina

SO - difícil

3. Como você se conecta a uma máquina/servidor Linux

a. Conexão de área de trabalho d. Protocolo de controle remoto


remota virtual
b. Capsula segura e. Shell Remoto
c. Camada de soquete segura

SO - Moderado

4. Qual é o núcleo do sistema operacional Linux?

a. Concha d. Roteiro
b. Núcleo e. terminal
c. Comando

SO - Moderado

Página1 de 13
Serviços de informação
Programa de pós-graduação recente

5. Escolha a que não pertence ao grupo.

a. vi c. editar
b. vim d. nano

SO - Moderado
6. 00 23 5 12 3 2017 /bin/bash /command/to/run.bash

Qual é a data agendada em que o comando “ /bin/bash /command/to/run.bash ” será


executado com base nas configurações do Cronjob acima?

a. 12 de março de 2017 c. 3 de dezembro de 2017


b. 5 de dezembro de 2017 d. 12 de maio de 2017

SO - Difícil

Página2 de 13
Serviços de informação
Programa de pós-graduação recente

Seção B: Segurança
1. “Locky” está entre os temas amplamente divulgados na segurança da informação, afetando
máquinas empresariais e domésticas. Qual das seguintes afirmações melhor o descreve?
a. Eles são um grupo de técnicas que podem ser usadas para quebrar a criptografia usada
entre a máquina do alvo e as outras máquinas com as quais ele se comunica.
b. Eles geralmente são usados como uma forma de ransomware; criptografando os
arquivos do alvo e tentando extorquir pagamento em troca da descriptografia de seus
dados.
c. Eles são um conjunto de vulnerabilidades na troca criptográfica que ocorre dentro do
protocolo SSL/TLS.
d. Eles são malwares especializados que afetam máquinas baseadas em Linux; criptografar
arquivos do sistema para que o funcionamento normal seja prejudicado.
e. Eles são códigos ocultos incorporados por fabricantes de hardware no firmware de
determinados dispositivos, na tentativa de contornar a privacidade proporcionada pela
criptografia.

Ameaça cibernética - difícil

2. O site oficial da sua empresa aparentemente foi modificado para mostrar a seguinte
mensagem publicamente visível: “Eu te reconheci, ABC Inc. Eu entrei em seus sistemas”.
Dentre as opções abaixo, qual melhor descreve este incidente de segurança?
a. Instalação de malware backdoor
b. Ataque de negação de serviço (DoS)
c. Exfiltração de dados
d. Divulgação de informação
e. Desfiguração do site

Ameaça cibernética – fácil

3. A engenharia social é uma preocupação de segurança predominante que explora fraquezas


inerentes ao elemento humano de uma organização. Os ataques de phishing são uma forma
popular de engenharia social. Qual das alternativas a seguir descreve melhor o objetivo mais
comum de uma tentativa de phishing?
a. Escuta do homem do meio
b. Roubo de senha de conta
c. Roubo de mídia de armazenamento periférico
d. Violação de área física restrita
e. Destruição de arquivos do sistema

Ameaça cibernética – fácil

Página3 de 13
Serviços de informação
Programa de pós-graduação recente

4. Você está encarregado de desenvolver um aplicativo da web contendo várias páginas e


formulários diferentes, contas de usuário e uma conexão de banco de dados. Qual é o
principal mecanismo que você implementaria nesta aplicação web para aumentar a
segurança?
a. Modularização. Segmente as diferentes funções e recursos da aplicação web em
módulos individuais para garantir que a falha de um não afete o outro.
b. Validação de entrada e codificação de saída. Limpe todas as entradas do usuário e
saída do sistema para remover certos caracteres ou strings que podem ser usados
no ataque ao aplicativo da web.
c. Saída de erro detalhada. Mostre informações detalhadas sobre erros em páginas da
web para facilitar a depuração e a resolução de problemas mais rápidas.
d. Reutilize código desenvolvido mais antigo. Aproveite o código desenvolvido
anteriormente, que já deve estar mais maduro e estável.
e. Hash dos dados do usuário. Inclua o código que fará o hash dos dados do usuário,
incluindo as senhas das contas, antes que elas sejam armazenadas no banco de
dados.

Ameaça cibernética - difícil

5. Sua organização configurou um site conectado a um servidor de banco de dados back-end.


Quais dos seguintes problemas/técnicas podem permitir que invasores roubem dados do
banco de dados?
a. Scripting entre sites (XSS)
b. injeção SQL
c. Falsificação de solicitação entre sites (CSRF)
d. Listagem de diretório
e. Manipulação de cookies

Ameaça cibernética - difícil

6. Você recebe uma ligação de um número de telefone com o qual não está familiarizado. A
pessoa que ligou afirma ser funcionário da sua empresa e até lhe dá o nome, mas afirma
que deixou o computador em casa. Ele diz que precisa entrar em contato com seu gerente
com urgência e pede que você forneça os dados de contato dessa pessoa específica na
agenda da empresa. Qual das alternativas a seguir descreve melhor a ação mais apropriada
de sua parte nesta situação?
a. Forneça a ele as informações sobre essa pessoa específica, pois não fornecê-las
pode afetar negativamente os negócios da empresa.
b. Transfira a chamada para a equipe à qual ele afirma pertencer.
c. Forneça apenas o endereço de e-mail dessa pessoa específica e não quaisquer
outros detalhes, como o número do celular da pessoa.
d. Valide a identidade reivindicada do chamador, verificando se ele conhece
informações que apenas funcionários reais teriam, mas, em última análise, não lhe
fornecem nenhuma informação e, em seguida, relate imediatamente a chamada à
equipe de segurança da empresa.

Página4 de 13
Serviços de informação
Programa de pós-graduação recente

e. Não dê nenhuma informação a ele, mas como ligações como essa são comuns e
difíceis de rastrear, simplesmente ignore isso. Ameaça cibernética - Fácil

Página5 de 13
Serviços de informação
Programa de pós-graduação recente

Seção C: Virtualização

1. Quais destes aplicativos geralmente são bons candidatos para virtualização? (Escolha um)
a. Aplicativos que exigem muita computação
b. Aplicativos que sofrem baixa utilização
c. Ambos mencionados acima
d. Nenhuma das acima

Moderado

2. Quais são alguns dos benefícios da virtualização? (Escolha dois)


a. Ele fornece consolidação de servidores e recursos para maximizar recursos.
b. Aumenta a quantidade de espaço ocupado pelos data centers.
c. Ele permite vários sistemas operacionais em uma plataforma virtualizada.
d. Ele permite a alocação dinâmica de recursos em diferentes servidores virtualizados.

Fácil

3. Quais das seguintes afirmações são verdadeiras para snapshots VMWare? (Escolha dois)
a. Um instantâneo é o estado de uma máquina virtual e, geralmente, de seus dispositivos
de armazenamento, em um momento exato.
b. Não é possível criar vários instantâneos de uma máquina virtual.
c. A criação de um instantâneo aumenta o desempenho e a confiabilidade de uma
máquina virtual.
d. Os instantâneos podem ser úteis como uma técnica de backup rápida e de curto prazo.

Moderado

4. A virtualização é exclusiva do VMWare? (Escolha um)


a. Sim, virtualização é uma tecnologia e um termo patenteado para VMware
b. Sim, pois outros provedores não utilizam o termo “virtualização”
c. Não, virtualização é um termo geral usado e uma tecnologia adotada por outros
fornecedores.
d. Não, a virtualização é uma tecnologia patenteada e um termo para o Microsoft Hyper-V.

Fácil

5. Identifique todas as camadas necessárias para o funcionamento de uma infraestrutura virtual.


(Escolha três):

a. Servidor físico c. Armazenamento Compartilhado


b. Aplicativo/software hipervisor d. Máquina virtual

Página6 de 13
Serviços de informação
Programa de pós-graduação recente

e. Comutador virtual

Moderado

6. A virtualização pode permitir a distribuição automatizada de máquinas virtuais? (Escolha um):


a. Sim, o recurso denominado Distributed Resource Scheduler (DRS) pode mover e agrupar
máquinas virtuais.
b. Sim, o recurso chamado Pools de Recursos pode alocar recursos dinamicamente
movendo máquinas virtuais de distribuição.
c. Não, as máquinas virtuais estão associadas ao host do hipervisor e exigem que o
vMotion seja movido.
d. Não, a distribuição automatizada é realizada por um aplicativo de terceiros, como um
Load Balancer.

Difícil

Página7 de 13
Serviços de informação
Programa de pós-graduação recente

Seção D: Janelas
1. Qual é a porta padrão para HTTPS?
a. 21 c. 53
b. 443 d. 8080

Fácil

2. O serviço do Windows é um:


a. programa ou processo executado em segundo plano e que não requer intervenção do
usuário.
b. driver de hardware que fornece suporte a um dispositivo específico.
c. programa ou processo executado em primeiro plano.
d. driver de hardware que fornece suporte ao sistema operacional.

Fácil

3. Um protocolo da camada de aplicativo usado para monitorar e gerenciar dispositivos de rede e


coletar estatísticas sobre o tráfego de rede. Opera nas portas UDP 161 e 162.
a. Bloco de mensagens do servidor (SMB) c. Telnet
b. Capsula segura d. Protocolo Simples de Gerenciamento de
Rede (SNMP)

Moderado

4. Qual é usado para verificar se um site seguro é legítimo?


a. Diretório Ativo c. Chave privada
b. Confiança empresarial d. Certificado digital

Moderado

5. Depois de configurar um endereço IP e uma máscara de sub-rede em um PC com Windows 7,


você deseja verificar a configuração e confirmar se o IP e a sub-rede estão configurados, qual
dos comandos abaixo é usado.
a. ifconfig c. traceroute
b. pingar d. ipconfig

Fácil

Página8 de 13
Serviços de informação
Programa de pós-graduação recente

Seção E: Banco de dados


1. Você tem um banco de dados que contém tabelas denominadas Clientes e Pedidos. As tabelas
estão relacionadas por uma coluna chamada CustomerID. Você precisa criar uma consulta que
atenda aos seguintes requisitos:
Retorna o CustomerName para todos os clientes e o OrderDate para todos os pedidos que eles
fizeram. Os resultados devem incluir clientes que não fizeram nenhum pedido. Qual junção você
usaria?

SELECIONE Nome do Cliente, Data do Selecione a junção para preencher o espaço em


Pedido branco:
DE Clientes
________________ Pedidos a. JUNÇÃO EXTERIOR DIREITA
ON Clientes.CustomerID = b. JUNTAR
Pedidos.CustomerID c. JUNÇÃO CRUZADA
d. JUNÇÃO EXTERIOR ESQUERDA

2. Você administra um banco de dados que suporta um aplicativo de gerenciamento de transações


bancárias.
Você precisa recuperar uma lista de correntistas que moram em cidades que não possuem filial.
Qual consulta ou consultas Transact-SQL você deve usar? (Cada resposta correta apresenta uma
solução completa. Escolha todas as opções aplicáveis.)?

a. SELECIONE ID do titular da conta DO titular da conta


DO titular da conta ONDE CityID <> ALGUNS
ONDE CityID NÃO ESTÁ (SELECIONE (SELECIONE CityID DO
CityID DO BranchMaster) BranchMaster)
b. SELECIONE ID do titular da conta d. SELECIONE ID do titular da conta
DO titular da conta DO titular da conta
ONDE CityID <> TODOS (SELECIONE ONDE CityID <> QUALQUER
CityID DO BranchMaster) (SELECIONE CityID DO
c. SELECIONE ID do titular da conta BranchMaster)

3. Dadas as duas tabelas abaixo:

Tabela de Clientes:

Página9 de 13
Serviços de informação
Programa de pós-graduação recente

Tabela de pedidos:

Você precisa de uma instrução SQL que retorne uma lista de todos os pedidos e inclua as
informações do cliente correspondentes, somente se as informações do cliente estiverem
disponíveis. A tabela deve gerar as colunas Order ID, OrderDate, Customer ID e CustomerName.

Com base na consulta SQL abaixo:


SELECIONE Pedidos.OrderID, Pedidos.OrderDate, Clientes.CustomerID, Clientes.CustomerName
FROM Pedidos LEFT OUTER JOIN Clientes
ON Pedidos.CustomerID = Clientes.CustomerID

Indique se:
a. Está 100% correto
b. Está incorreto
c. Está parcialmente correto. Deveria ter usado uma junção interna.
d. Está parcialmente correto. Deveria ter usado uma junção externa direita.

4. Este é o conteúdo de uma tabela chamada "Modelos"

ID do ID do ID do
modelo Nome do modelo estágio Atividade projeto

Página10 de 13
Serviços de informação
Programa de pós-graduação recente

S01AA Iniciar projeto S01 Iniciar projeto PA


S01AB Envolver/Outra equipe S01 Envolva outra equipe PA
S01AC Revisão e aprovação S01 Revisão e Aprovação PA
S01AD Começo S01 Começo PA
S01TA Iniciar projeto S01 Iniciar projeto PT
S01 TB Envolva outra equipe S01 Envolva outra equipe PT
S01TC Revisão e aprovação S01 Revisão e aprovação PT
S01TD Começo S01 Começo PT
Estude as necessidades do Estude as necessidades do
S02AA usuário S02 usuário PA
Documentar URD/Backlog do Documentar URD/Backlog do
S02AB Produto S02 Produto PA
S03AA Protótipo S03 Protótipo PA
S03AB Realizar teste de usabilidade S03 Realizar teste de usabilidade PA
S03AC Design de documento S03 Design de documento PA
S03AD Definir Codificação Padrão. S03 Definir Codificação Padrão. PA
Plano de Implementação
S03TA Implemento detalhado. Plano S03 Detalhado PT
S03TB Endosso do Proprietário S03 Endosso do Proprietário PT
Quantas linhas a instrução SQL a seguir retornará?

SELECIONE StageID, COUNT(*) AS Contagem


DE Modelos
GRUPO POR StageID

Seção F: Programação

1. Mostre o que será impresso na tela pelo seguinte código:

Página11 de 13
Serviços de informação
Programa de pós-graduação recente

a. 111111
b. 234561
c. 222221
d. 222222
e. 234567
f. 0
g. Nenhuma das escolhas

2. O código a seguir ilustra qual algoritmo de classificação?

Página12 de 13
Serviços de informação
Programa de pós-graduação recente

a. Classificação de intervalo e. Heapsort


b. Tipo de bolha f. Mesclarsort
c. Classificação de inserção g. Nenhuma das escolhas
d. Ordenação por seleção

3. Esta é uma implementação do tipo bolha. Por favor, complete-o.

var a = [33, 103, 3, 726, 200, 984, 198, 764, 9];

função bolhaSort(a)
{
var trocado;
fazer {
trocado = falso;
for (var i=0; i < a.length- _______; i++) {
se (a[i] _______ a[i+1]) {
var temp = a[i];
uma[i] = uma[i+1];
uma[i+1] = temperatura;
trocado = _________;
}
}
} enquanto (trocado);
}

bolhaSort(a);
console.log(a);

Página13 de 13

Você também pode gostar