Escolar Documentos
Profissional Documentos
Cultura Documentos
Seção A: Linux
SO - Moderado
2. Quando você emite um comando “top” em uma máquina Linux, quais são os parâmetros úteis
que você pode ver? (Escolha cinco):
Tempo de atividade do
servidor Abrir arquivos Do utilizador Zumbi
Número da fila Uso de memória Uso de disco LCA
Utilização do Permissão de Nome da
Grupos CPU arquivo maquina
SO - difícil
SO - Moderado
a. Concha d. Roteiro
b. Núcleo e. terminal
c. Comando
SO - Moderado
Página1 de 13
Serviços de informação
Programa de pós-graduação recente
a. vi c. editar
b. vim d. nano
SO - Moderado
6. 00 23 5 12 3 2017 /bin/bash /command/to/run.bash
SO - Difícil
Página2 de 13
Serviços de informação
Programa de pós-graduação recente
Seção B: Segurança
1. “Locky” está entre os temas amplamente divulgados na segurança da informação, afetando
máquinas empresariais e domésticas. Qual das seguintes afirmações melhor o descreve?
a. Eles são um grupo de técnicas que podem ser usadas para quebrar a criptografia usada
entre a máquina do alvo e as outras máquinas com as quais ele se comunica.
b. Eles geralmente são usados como uma forma de ransomware; criptografando os
arquivos do alvo e tentando extorquir pagamento em troca da descriptografia de seus
dados.
c. Eles são um conjunto de vulnerabilidades na troca criptográfica que ocorre dentro do
protocolo SSL/TLS.
d. Eles são malwares especializados que afetam máquinas baseadas em Linux; criptografar
arquivos do sistema para que o funcionamento normal seja prejudicado.
e. Eles são códigos ocultos incorporados por fabricantes de hardware no firmware de
determinados dispositivos, na tentativa de contornar a privacidade proporcionada pela
criptografia.
2. O site oficial da sua empresa aparentemente foi modificado para mostrar a seguinte
mensagem publicamente visível: “Eu te reconheci, ABC Inc. Eu entrei em seus sistemas”.
Dentre as opções abaixo, qual melhor descreve este incidente de segurança?
a. Instalação de malware backdoor
b. Ataque de negação de serviço (DoS)
c. Exfiltração de dados
d. Divulgação de informação
e. Desfiguração do site
Página3 de 13
Serviços de informação
Programa de pós-graduação recente
6. Você recebe uma ligação de um número de telefone com o qual não está familiarizado. A
pessoa que ligou afirma ser funcionário da sua empresa e até lhe dá o nome, mas afirma
que deixou o computador em casa. Ele diz que precisa entrar em contato com seu gerente
com urgência e pede que você forneça os dados de contato dessa pessoa específica na
agenda da empresa. Qual das alternativas a seguir descreve melhor a ação mais apropriada
de sua parte nesta situação?
a. Forneça a ele as informações sobre essa pessoa específica, pois não fornecê-las
pode afetar negativamente os negócios da empresa.
b. Transfira a chamada para a equipe à qual ele afirma pertencer.
c. Forneça apenas o endereço de e-mail dessa pessoa específica e não quaisquer
outros detalhes, como o número do celular da pessoa.
d. Valide a identidade reivindicada do chamador, verificando se ele conhece
informações que apenas funcionários reais teriam, mas, em última análise, não lhe
fornecem nenhuma informação e, em seguida, relate imediatamente a chamada à
equipe de segurança da empresa.
Página4 de 13
Serviços de informação
Programa de pós-graduação recente
e. Não dê nenhuma informação a ele, mas como ligações como essa são comuns e
difíceis de rastrear, simplesmente ignore isso. Ameaça cibernética - Fácil
Página5 de 13
Serviços de informação
Programa de pós-graduação recente
Seção C: Virtualização
1. Quais destes aplicativos geralmente são bons candidatos para virtualização? (Escolha um)
a. Aplicativos que exigem muita computação
b. Aplicativos que sofrem baixa utilização
c. Ambos mencionados acima
d. Nenhuma das acima
Moderado
Fácil
3. Quais das seguintes afirmações são verdadeiras para snapshots VMWare? (Escolha dois)
a. Um instantâneo é o estado de uma máquina virtual e, geralmente, de seus dispositivos
de armazenamento, em um momento exato.
b. Não é possível criar vários instantâneos de uma máquina virtual.
c. A criação de um instantâneo aumenta o desempenho e a confiabilidade de uma
máquina virtual.
d. Os instantâneos podem ser úteis como uma técnica de backup rápida e de curto prazo.
Moderado
Fácil
Página6 de 13
Serviços de informação
Programa de pós-graduação recente
e. Comutador virtual
Moderado
Difícil
Página7 de 13
Serviços de informação
Programa de pós-graduação recente
Seção D: Janelas
1. Qual é a porta padrão para HTTPS?
a. 21 c. 53
b. 443 d. 8080
Fácil
Fácil
Moderado
Moderado
Fácil
Página8 de 13
Serviços de informação
Programa de pós-graduação recente
Tabela de Clientes:
Página9 de 13
Serviços de informação
Programa de pós-graduação recente
Tabela de pedidos:
Você precisa de uma instrução SQL que retorne uma lista de todos os pedidos e inclua as
informações do cliente correspondentes, somente se as informações do cliente estiverem
disponíveis. A tabela deve gerar as colunas Order ID, OrderDate, Customer ID e CustomerName.
Indique se:
a. Está 100% correto
b. Está incorreto
c. Está parcialmente correto. Deveria ter usado uma junção interna.
d. Está parcialmente correto. Deveria ter usado uma junção externa direita.
ID do ID do ID do
modelo Nome do modelo estágio Atividade projeto
Página10 de 13
Serviços de informação
Programa de pós-graduação recente
Seção F: Programação
Página11 de 13
Serviços de informação
Programa de pós-graduação recente
a. 111111
b. 234561
c. 222221
d. 222222
e. 234567
f. 0
g. Nenhuma das escolhas
Página12 de 13
Serviços de informação
Programa de pós-graduação recente
função bolhaSort(a)
{
var trocado;
fazer {
trocado = falso;
for (var i=0; i < a.length- _______; i++) {
se (a[i] _______ a[i+1]) {
var temp = a[i];
uma[i] = uma[i+1];
uma[i+1] = temperatura;
trocado = _________;
}
}
} enquanto (trocado);
}
bolhaSort(a);
console.log(a);
Página13 de 13