Você está na página 1de 114

1

Legislação Federal Lei nº 13.709/2018 - Lei Geral de Proteção de Dados Pessoais


(LGPD)
Caso ocorra infração às normas contidas na Lei Geral de Proteção de Dados (LGPD), a
autoridade nacional poderá aplicar a seguinte sanção: multa diária.

Os dados anonimizados não serão considerados dados pessoais para os fins da Lei
em questão, salvo quando o processo de anonimização ao qual foram submetidos
for revertido, utilizando-se exclusivamente meios próprios, ou quando, com esforços
razoáveis, puder ser revertido.Certo

A chamada Lei Geral de Proteção de Dados (LGPD), que dispõe sobre o tratamento
de dados pessoais, inclusive nos meios digitais, tem o objetivo, dentre outros, de
proteger: o livre desenvolvimento da personalidade da pessoa natural.

4
Com base na Lei Geral de Proteção de Dados (LGPD), Lei nº 13.709/2018, analise as
assertivas abaixo:

Quais estão corretas? I, II e III.

I. Não se aplica ao tratamento de dados pessoais realizado por pessoa natural para
fins exclusivamente particulares e não econômicos.

II. Um controlador é uma pessoa natural ou jurídica, de direito público ou privado, a


quem compete as decisões referentes ao tratamento de dados pessoais.

III. O operador é uma pessoa natural ou jurídica, de direito público ou privado, que
realiza o tratamento de dados pessoais em nome do controlador.

5
A LGPD considera o número do CPF da pessoa natural um dado pessoal
sensível.Certo

6
De acordo com os preceitos contidos na Lei Geral de Proteção de Dados Pessoais
(LGPD), Lei nº 13.709, de 14 de agosto de 2018, associe os princípios apresentados na
coluna à esquerda com as conceituações na coluna à direita.

( ) Garantia, aos titulares, de exatidão, clareza, relevância e atualização dos


(1) Finalidade dados, de acordo com a necessidade e para o cumprimento da finalidade de
seu tratamento.
( ) Realização do tratamento para propósitos legítimos, específicos, explícitos
(2) Necessidade e informados ao titular, sem possibilidade de tratamento posterior de forma
incompatível com essas finalidades.
(3) Adequação ( ) Limitação do tratamento ao mínimo necessário para a realização de suas

1
(4) Qualidade finalidades, com abrangência dos dados pertinentes, proporcionais e não
dos dados excessivos em relação às finalidades do tratamento de dados.
A sequência correta é: 4 - 1 - 2.

7
A LGPD considera o número do CPF da pessoa natural um dado pessoal
sensível.Certo

8
Na hipótese de cumprimento de obrigação legal ou regulatória pelo controlador, o
tratamento de dados pessoais sensíveis pode ocorrer independentemente de
consentimento legal do seu titular.Certo

Comentário do Professor Comentário em Vídeo Comentários de


Alunos1 Marcadores Anotações Estatísticas Reportar Erro
9
Na hipótese de cumprimento de obrigação legal ou regulatória pelo controlador, o
tratamento de dados pessoais sensíveis pode ocorrer independentemente de
consentimento legal do seu titular. Certo

10
De acordo com a Lei Geral de Proteção de Dados Pessoais (LGPD), assinale a
alternativa que apresente o conceito de encarregado para os fins da LGPD.

A
Pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de
dados pessoais em nome do controlador
B
Pessoa natural ou jurídica, de direito público ou privado, a quem competem as
decisões referentes ao tratamento de dados pessoais
C
Pessoa indicada pelo controlador e operador para atuar como canal de comunicação
entre o controlador, os titulares dos dados e a Autoridade Nacional de Proteção de
Dados (ANPD)
D
Pessoa natural a quem se referem os dados pessoais que são objeto de tratamento
A Lei Geral de Proteção de Dados Pessoais (LEI Nº 13.709, DE 14 DE AGOSTO DE 2018)
regulamenta, dentre outros aspectos, o tratamento de dados pessoais. Ao final do
tratamento os dados devem ser eliminados, porém, a mesma lei supracitada
autoriza o armazenamento dos dados para diferentes finalidades.

Assinale a alternativa que não constitui uma das finalidades de armazenamento


previstas em lei para os dados pessoais: Quebra dos direitos autorais e depósito
em bancos de dados de domínio público.

2
A Lei Geral de Proteção de Dados Pessoais – LGPD aplica‐se à operação de
tratamento de dados realizada por pessoa natural ou por pessoa jurídica de direito
público ou privado, independentemente do meio, do país de sua sede ou do país
onde estejam localizados os dados, desde que os dados pessoais

tenham sido coletados e tratados no território nacional.

13
Segundo a Lei Geral de Proteção de Dados Pessoais, Lei nº 13.709/2018, Art. 15, o
término do tratamento de dados pessoais pode ocorrer na seguinte hipótese:

A
o tratamento teve origem no consentimento do titular, que pode, inclusive, solicitar
cópia eletrônica integral de seus dados pessoais
B
o registro das operações de tratamento de dados pessoais é mantido apenas para
satisfazer aos interesses do controlador e do operador
C
a comunicação não tem agente de tratamento de dados, e existem razões de direito
que impedem que sejam tomadas providências
D
a verificação de que a finalidade foi alcançada ou de que os dados deixaram de ser
necessários ou pertinentes ao alcance da finalidade específica almejada
E
o tratamento da informação foi realizado por entidades públicas e privadas de
telecomunicações, com as quais o controlador realizou uso compartilhado de dados
14
Com base na Lei nº 13.709/2018, as atividades de tratamento de dados pessoais
deverão observar a boa-fé e os seguintes princípios, EXCETO: B

Finalidade: realização do tratamento para propósitos legítimos, específicos,


explícitos e informados ao titular, com possibilidade de tratamento posterior de
forma compatível com essas finalidades.

15
A Lei Geral de Proteção de Dados - LGPD fixou as sanções administrativas,
estabelecendo que os agentes de tratamento de dados, em razão das infrações
cometidas às normas previstas nesta Lei, ficam sujeitos às seguintes sanções
administrativas aplicáveis pela autoridade nacional:

I- proibição parcial ou total do exercício de atividades relacionadas a


tratamento de dados
II- II- suspensão do exercício da atividade de tratamento dos dados
pessoais a que se refere a infração pelo período máximo de 6 (seis)
meses, prorrogável por igual período;

3
III- suspensão parcial do funcionamento do banco de dados a que se refere a
infração pelo período máximo de 12 (doze) meses, prorrogável por igual
período, até a regularização da atividade de tratamento pelo autorizador.

Após a análise das afirmativas, marque a alternativa correta:As sanções


previstas em todas as afirmativas estão corretas.

Segundo a Lei Geral de Proteção de Dados Pessoais (LGPD), Lei nº 13.709/2018,


analise as assertivas abaixo e assinale a alternativa correta.

I. Toda pessoa natural tem assegurada a titularidade de seus dados pessoais e


garantidos os direitos fundamentais de liberdade, de intimidade e de
privacidade.certa

II. A LGPD aplica-se exclusivamente ao tratamento de dados pessoais realizado por


pessoa natural para fins exclusivamente particulares e não econômicos. errada

III. A LGPD aplica-se apenas às pessoas jurídicas, não abarcando a tutela dos dados
pessoais das pessoas físicas. errada

Sobre a possibilidade de tratamento de dados pessoais, à luz do disposto na Lei nº


13.709/2018, assinale a alternativa correta. letra c

A
O tratamento de dados para o cumprimento de obrigação regulatória, pelo
controlador, poderá ser realizado apenas mediante consentimento pelo titular.
B
O consentimento para o tratamento de dados deve ser fornecido, exclusivamente,
por escrito.
C
Na hipótese em que o consentimento é requerido, esse será considerado nulo
caso as informações fornecidas ao titular tenham conteúdo enganoso ou
abusivo ou não tenham sido apresentadas previamente com transparência, de
forma clara e inequívoca.
D
O operador deverá adotar medidas para garantir a transparência do tratamento de
dados baseado em seu legítimo interesse.
E
É vedada, em qualquer hipótese, a comunicação ou o uso compartilhado de dados
pessoais sensíveis entre controladores.
18 Assinale a alternativa correta sobre as disposições da Lei nº 13.709/2018 (Lei Geral
de Proteção de Dados – LGPD).
B A Lei dispõe sobre o tratamento de dados pessoais, com o objetivo de proteger
os direitos fundamentais de liberdade e de privacidade. certa

4
Comentário do Professor Comentário em Vídeo Comentários de
Alunos3 Marcadores Anotações Estatísticas Reportar Erro
19 A lei n.º 13.709/2018, e alterações, se houver, dispõe, dentre outros assuntos, a
respeito do tratamento de dados pessoais. Sobre o assunto, leia os itens seguintes e
marque a alternativa correta:

I- O tratamento de dados pessoais cujo acesso é público deve considerar a


finalidade, a boa-fé e o interesse público que justificaram sua disponibilização. C

II-A eventual dispensa da exigência do consentimento não desobriga os agentes


de tratamento das demais obrigações previstas nesta Lei, especialmente da
observância dos princípios gerais e da garantia dos direitos do titular.C

III- Não é dispensada a exigência do consentimento para os dados tornados


manifestamente públicos pelo titular, resguardados os direitos do titular e os
princípios previstos nesta Lei. E

20 A Lei Geral de Proteção de Dados Pessoais – LGPD estabelece regras específicas


para a realização de estudos em saúde pública. Nesse caso, é correto afirmar que:

B. devem incluir, sempre que possível, a anonimização ou pseudonimização dos


dados, bem como considerar os devidos padrões éticos relacionados a estudos e
pesquisas.

21 A Lei Geral de Proteção de Dados estabelece que o legítimo interesse do


controlador somente poderá fundamentar tratamento de dados pessoais para
finalidades legítimas, consideradas a partir de situações concretas, que incluem,
mas não se limitam a:

I- apoio e promoção de atividades do controlador; C

II- proteção, em relação ao titular, do exercício regular de seus direitos ou


prestação de serviços que o beneficiem, respeitadas as legítimas expectativas
dele e os direitos e liberdades fundamentais, nos termos desta Lei; C

III- controle com a adoção de medidas para garantir a transparência do tratamento


de dados baseado em legítimo interesse coletivo. E

22 A referida Lei não se aplica ao tratamento de dados pessoais realizado para fins
exclusivamente jornalísticos e artísticos. Certo

23
Legislação Federal Lei nº 13.709/2018 - Lei Geral de Proteção de Dados Pessoais
(LGPD)

5
24 A sociedade empresária Alfa, que vende eletrodomésticos, coletou dados
pessoais dos consumidores dos seus produtos, com a alegação de que formaria
cadastro. Embora não tivesse autorização desses consumidores, Alfa contratou a
sociedade empresária Beta para que, com fins econômicos, procedesse à avaliação e
à classificação desses dados, de modo a transmiti-los, em momento futuro, às
demais sociedades empresárias que integravam o mesmo grupo econômico de Alfa.

Em razão do ocorrido, uma associação de proteção aos consumidores informou que


solicitaria à autoridade nacional a punição de Alfa e Beta, que, até então, jamais
tinham infringido a Lei Geral de Proteção de Dados Pessoais.

D tanto a controladora como a operadora podem ser responsabilizadas da forma


alvitrada, não sendo cabível a sanção de suspensão parcial do funcionamento do
banco de dados, a que se refere a infração, sendo possível a aplicação das sanções
da Lei nº 8.078/1990;

24 A disciplina da proteção de dados tem como fundamento, entre outros, a


autodeterminação informativa. Certo

25 Acerca do consentimento, no âmbito da Lei Geral de Proteção de Dados, analise


as partes que seguem:
(1ª parte): Consentimento é a manifestação de vontade livre, informada e
inequívoca pela qual o titular concorda com o tratamento de seus dados pessoais
para uma finalidade determinada. C

(2ª parte): O consentimento pode ser revogado a qualquer momento através de


manifestação expressa do titular, de modo gratuito e facilitado.C

(3ª parte): Não é necessário obter o consentimento para tratar os dados tornados
manifestamente públicos pelo titular, desde que preservados os direitos do titular e
os princípios em lei.C

Das partes, pode-se afirmar que está(ão) CORRETA(S): A 1ª, a 2ª e a 3ª partes.

26 Em relação à proteção de dados e à responsabilidade civil correlata, conforme o


disposto na Lei nº 13.709/2018 — Lei Geral de Proteção de Dados Pessoais, assinalar
a alternativa CORRETA:
A
As hipóteses de violação do direito do titular no âmbito das relações de consumo
permanecem sujeitas às regras de responsabilidade previstas na legislação
pertinente.

27 Determinado deputado do Estado de Santa Catarina apresenta requerimento


protocolado na Secretaria Estadual de Educação, exigindo a publicação, em site
estatal de fácil acesso à população, da relação de todos os discentes matriculados
na rede pública estadual com as respectivas frequências, notas, idade, unidade

6
educacional, origens raciais e étnicas e convicção religiosa. Alega o parlamentar que
pretende aumentar o controle e a eficiência dos alunos da rede pública.

28 A respeito do hipotético requerimento, assinale a afirmativa correta.

Os dados pessoais requeridos pelo deputado estadual são, em sua maioria,


sensíveis, o que impede a divulgação ou tratamento em respeito aos princípios
da necessidade e da não discriminação.

29
A LGPD considera o número do CPF da pessoa natural um dado pessoal sensível.
ERRADO

30 Na realização de estudos em saúde pública, os órgãos de pesquisa poderão ter


acesso a bases de dados pessoais, que serão tratados exclusivamente dentro do
órgão e estritamente para a finalidade de realização de estudos e pesquisas. Além
disso, esses dados serão mantidos em ambiente controlado e seguro, situação para
a qual serão adotadas práticas de segurança previstas em regulamento específico e
que incluam, sempre que possível, a anonimização ou a pseudonimização dos dados
e que, também, considerem os devidos padrões éticos relacionados a estudos e
pesquisas. CERTO
31 A denominação controlador cabe apenas às pessoas jurídicas de direito privado
às quais competem as decisões referentes ao tratamento de dados pessoais.CERTA

32 O titular dos dados não tem direito a solicitar a revisão das decisões tomadas
unicamente com base em tratamento automatizado dos dados pessoais que afetem
seus interesses. Nesse contexto, ainda estão inclusas as decisões destinadas à
definição de seu perfil pessoal, profissional, de consumo e de crédito ou dos
aspectos de sua personalidade. ERRADA

32 É comum o servidor ter acesso a dados pessoais de usuários dos serviços públicos
na instituição. Assim sendo, em suas atribuições cotidianas e em processos de
comunicação, deve proteger esses dados, os usuários e seus direitos. Desse modo, a
disciplina da proteção de dados pessoais tem como fundamento, EXCETO:
A violabilidade da intimidade.

Tratamento é toda operação realizada com dados pessoais, como as que se


referem a coleta, produção, recepção, classificação, utilização, acesso,
reprodução, transmissão, distribuição, processamento, arquivamento,
armazenamento, eliminação, avaliação ou controle da informação, modificação,
comunicação, transferência, difusão ou extração.

7
33 Nos termos do artigo 17 da Lei Geral de Proteção de Dados Pessoais, toda pessoa
natural tem assegurada a titularidade de seus dados pessoais e garantidos os
direitos fundamentais de liberdade, intimidade e privacidade.

De acordo a LGPD, sobre o direito dos titulares de dados, analise as afirmativas a


seguir.

I. É garantida a correção de dados incorretos, inexatos ou desatualizados.C

II. É garantido o anonimato das entidades públicas das quais o controlador realizou
o uso do compartilhamento de dados.E

III. São garantidos a anonimização, o bloqueio ou a eliminação de dados


desnecessários, excessivos ou tratados em desconformidade com o disposto na
LGPD.C

Estão corretas as afirmativas: l e III, apenas.

35 A LGPD não se aplica ao tratamento de dados pessoais realizado por pessoa


natural para fins exclusivamente particulares, ainda que haja finalidade econômica.
Certo

36 A Lei nº 13.709, de 14 de agosto de 2018, denominada Lei Geral de Proteção de


Dados Pessoais (LGPD), tem como fundamento
a liberdade de expressão, de informação, de comunicação e de opinião.

37 De acordo com a Lei Geral de Proteção de Dados Pessoais (LGPD), assinale a


alternativa que indica corretamente uma das hipóteses na qual o tratamento de
dados pessoais sensíveis poderá ocorrer.

B Para tutela da saúde, exclusivamente, em procedimento realizado por


profissionais de saúde, serviços de saúde ou autoridade sanitária, somente se o
titular ou seu responsável legal consentir.

C Sem fornecimento de consentimento do titular, quando for indispensável para


realização de estudos por órgão de pesquisa, garantida, sempre que possível, a
anonimização dos dados pessoais sensíveis.

38 Considerando a Lei Geral de Proteção de Dados (LGPD) – Lei nº 13.709/2018,


assinale a afirmativa INCORRETA.
A Também é aplicada ao tratamento de dados pessoais quando realizado para fins,
exclusivamente, jornalísticos e artísticos.

8
39Segundo as definições da Lei Geral de Proteção de Dados (LGPD), o dado pessoal
sobre origem racial ou étnica, convicção religiosa, opinião política, filiação a
sindicato ou à organização de caráter religioso, filosófico ou político, referente à
saúde ou à vida sexual, genético ou biométrico, quando vinculado a uma pessoa
natural, denomina-se: Dado pessoal sensível.

40 De acordo com a Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais, a


Autoridade Nacional de Proteção de Dados é composta, dentre outros, de:

I. Conselho Nacional de Proteção de Dados Pessoais e da Privacidade.

II. Conselho Diretor, órgão máximo de direção.

III. Corregedoria.

Estão CORRETOS: Todos os itens.

QUESTÕES DECRETO 1171. 22 JUNHO DE 1994


De acordo com o código de ética, instrumento básico para o direcionamento correto da atuação
do profissional, podemos afirmar que:

I. Cabe ao profissional zelar pelo prestígio e responsabilidade de sua profissão, obedecendo


aos preceitos morais e legais.

II. O profissional deve manter um clima profissional cortês, não alimentando a discórdia, mas em
alguns casos específicos, pode promover o desentendimento profissional.

III. O profissional poderá utilizar-se da proximidade com o superior imediato para obter favores
pessoais ou estabelecer uma rotina de trabalho diferenciada em relação aos demais.

IV. é vedado ao profissional assinar documentos que possam resultar no comprometimento


da dignidade profissional da categoria. É CORRETO o que se afirma em: I e IV.

2 Sob a ótica principiológica que integra o alicerce do sistema jurídico, a moralidade


administrativa não se restringe à mera distinção entre o bem e o mal, sendo necessário
considerar a ideia de que o fim é sempre o bem comum. CERTA

3 A moralidade na Administração Pública está relacionada somente às atitudes nas quais se


possa verificar a opção entre o bem e o mal. CERTA

4 Considerando a situação hipotética exposta, nos termos do Decreto nº 1.171, de 22 de junho de


1994, identifique a alternativa CORRETA:

A conduta do servidor Sicrano constitui infração ética, visto que é vedado ao servidor público
apresentar-se embriagado no serviço ou fora dele habitualmente.

5 O Código de Ética é um padrão que serve de guia para a conduta de um determinado grupo. É
um conjunto de princípios assumidos publicamente, que orientam determinadas atividades, de
acordo com os anseios sociais por honestidade, solidariedade e correção.

9
O código deve ser posto em relação, por um lado, com a lei e, por outro, com a moralidade em
sentido mais amplo. Um código de ética não pode pôr-se fora ou além da lei: não pode servir
como desculpa ou meio para legitimar comportamentos que a lei proíbe.

O código tenta capturar um aspecto que escapa à legislação e ao legislador: pode-se cumprir
perfeitamente a lei e, ainda assim, prejudicar alguém.

Exige-se ética na vida pública porque as pessoas não apenas desejam o cumprimento da lei, mas
sim o seu bom cumprimento. Incorporar essa dimensão do bom cumprimento da lei é uma tarefa
difícil, mas que cabe perfeitamente a um código de ética.

Por outro lado, também não faria sentido ter um código de ética que apenas repetisse o que já
está plenamente determinado e assegurado na lei.

De acordo com o texto, o código de ética:

Deve ser posto em relação com a lei e não pode servir como desculpa ou meio para legitimar
comportamentos que a lei proíbe.

6 O Decreto n.º 1.171, de 22 de junho, de 1994, em seu Inciso II, estabelece:


"O servidor público não poderá jamais desprezar o elemento ético de sua conduta. Assim, não
terá que decidir somente entre o legal e o ilegal, o justo e o injusto, o conveniente e o
inconveniente, o oportuno e o inoportuno, mas principalmente entre o honesto e o desonesto,
consoante as regras contidas no art. 37, caput, e § 4°, da Constituição Federal".

Isso posto, a assertiva a seguir que vai ao encontro do Inciso II, do Decreto n.º 1.171, de 22 de
junho, de 1994, é: O servidor público deve escolher a opção mais conveniente e oportuna em
sua conduta, não comprometendo sua ética.

7 O Código de Ética é um padrão que serve de guia para a conduta de um determinado grupo. É
um conjunto de princípios assumidos publicamente, que orientam determinadas atividades, de
acordo com os anseios sociais por honestidade, solidariedade e correção.
O código deve ser posto em relação, por um lado, com a lei e, por outro, com a moralidade em
sentido mais amplo. Um código de ética não pode pôr-se fora ou além da lei: não pode servir
como desculpa ou meio para legitimar comportamentos que a lei proíbe.

O código tenta capturar um aspecto que escapa à legislação e ao legislador: pode-se cumprir
perfeitamente a lei e, ainda assim, prejudicar alguém.

Exige-se ética na vida pública porque as pessoas não apenas desejam o cumprimento da lei, mas
sim o seu bom cumprimento. Incorporar essa dimensão do bom cumprimento da lei é uma tarefa
difícil, mas que cabe perfeitamente a um código de ética.

Por outro lado, também não faria sentido ter um código de ética que apenas repetisse o que já
está plenamente determinado e assegurado na lei.

De acordo com o texto, o código de ética: Deve ser posto em relação com a lei e não pode
servir como desculpa ou meio para legitimar comportamentos que a lei proíbe.

10
8 Considerando-se o profissionalismo do serviço público e o comprometimento ético com o bem
comum, uma atitude profissional requer que o servidor público tenha também como qualidades
a imparcialidade, a objetividade e a excelência. Sobre as qualidades que um servidor público
deve ter, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a
sequência CORRETA:

(1) Imparcialidade. (2) Objetividade. (3) Excelência.

(2 ) É uma abordagem razoavelmente distanciada e serena do trabalho a fazer. Isso não significa
indiferença ou frieza: trata-se apenas de evitar que sentimentos explosivos atrapalhem o nosso
desempenho. Não é o caso de sufocar as emoções, mas sim de educá-las para seguir o fluxo
racional que leva ao sucesso do trabalho.

(3 ) O trabalho profissional é a busca incessante da perfeição. Nunca alcançaremos a perfeição,


mas, ao buscá-la, chegaremos ao melhor possível.

(1 ) O serviço público envolve relacionamentos humanos que podem se chocar com nossos
gostos e preferências pessoais — políticas, ideológicas, religiosas ou o que for. Às vezes
simpatizamos muito com certas pessoas e detestamos outras, apoiamos um partido ou corrente
política e não outra, essa igreja e não aquela, etc. É claro que o exercício correto de qualquer
ofício não pode deixar que esses gostos e preferências interfiram no que deve ser feito. 2 - 3 - 1.

9 A conduta ética do servidor é a orientação interna que destina a suas ações. CERTA

10 Analise as afirmativas a seguir:


I. É um dos deveres fundamentais do servidor público, como determina o Decreto nº 1.171/1994,
ser justo, reto, leal e probo, além de procurar demonstrar integridade de seu caráter, mesmo que
isso contrarie ordens expressas de seus superiores hierárquicos. V

II. Exigir providências cabíveis depois de comunicar imediatamente a seus superiores todo e
qualquer ato ou fato contrário ao interesse público é uma deliberação facultativa do servidor
público por esse fato não encontrar previsão no Decreto nº 1.171/1994. F

Marque a alternativa CORRETA: A afirmativa I é verdadeira, e a II é falsa.

11 A “ética deontológica” define os códigos de ética dos conselhos profissionais. Almeida (2004)
propõe pensar a ética a partir de sua origem grega, ou seja, como ethos, que significa
comportamento, ação.
Logo, ela não pode ser uma norma, uma lei. Nesse sentido, o autor entende a ética como uma:

solução singular a uma situação singular

12 O princípio da impessoalidade exige a adequação do ato administrativo à lei, permitindo que


o servidor faça tudo o que a lei não proíba, enquanto o da moralidade tem como alicerce os
valores próprios da atividade estatal, exigindo uma conduta responsável e coerente do
administrador, com a finalidade de alcançar o bem comum. ERRADA

13 A função pública refere-se ao exercício profissional e não tem vinculação com a vida particular
de cada servidor público. Assim, os fatos e atos verificados na conduta do dia a dia, em sua vida
privada, não poderão acrescer ou diminuir o seu bom conceito na vida funcional.ERRADA

11
14 A aplicação da ética no serviço público vem sendo alvo de cada vez mais cobrança. As políticas
de integridade e os códigos de conduta têm deixado de ser meros documentos impressos para se
tornarem efetivas normas orientadoras de conduta. Nesse sentido, considerando um
comportamento ético, um servidor
A
pode retardar a prestação de contas quando lhe for útil pessoalmente.
B
deve se abster de participar de greves em qualquer situação.
C
pode omitir ou falsear a verdade, ainda que contrária aos interesses da própria pessoa
interessada.
D
deve prestar atenção às ordens legais de seus superiores, velando atentamente por seu
cumprimento.

15 O Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal apresenta
uma série de regras deontológicos para orientar a conduta dos agentes públicos, dentre as quais,
que:
o servidor deve prestar toda a sua atenção às ordens legais de seus superiores, velando
atentamente por seu cumprimento, e, assim, evitando a conduta negligente.

16N De acordo com o Código de Ética Profissional do Servidor Público Civil do Poder Executivo
Federal, é INCORRETO afirmar que é primado maior e deve nortear o servidor público o(a):
Pessoalidade.

17 Os servidores públicos têm um vínculo de trabalho profissional com órgãos e entidades do


isso, é necessário que os servidores apliquem os valores éticos para que os cidadãos possam
acreditar na eficiência dos serviços públicos. Existem normas de conduta que norteiam o
comportamento do servidor, dentre elas, estão os códigos de ética. Assim, é missão deles serem
leais aos princípios éticos e às leis acima das vantagens financeiras do cargo e ou qualquer outro
interesse particular. As próprias leis têm sanções e mecanismos que penalizam servidores
públicos que ajam em desacordo com suas atividades. Um exemplo disso é a Lei de Improbidade
Administrativa.
De acordo com o texto, qual é a importância da ética para os servidores públicos?

A Os servidores públicos devem aplicar os valores éticos para que os cidadãos possam confiar na
eficiência dos serviços públicos, sendo leais aos princípios éticos e às leis acima de interesses
pessoais.

18 O Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal elenca,
dentre outros assuntos, os principais deveres que um servidor deve ter. Baseando-se
exclusivamente no Decreto 1.171/94, assinale a única opção que descreve um dever fundamental
do servidor público.
Zelar, no exercício do direito de greve, pelas exigências específicas da defesa da vida e da
segurança coletiva.

19 “Decoro” é uma palavra muito utilizada quando o assunto é ética no serviço público. Nesse
contexto, assinalar a alternativa que indica CORRETAMENTE o seu significado:
Seriedade e decência ao agir; dignidade.

20 De acordo com o Código de Ética Profissional do Servidor Público Civil do Poder Executivo
Federal (Decreto nº 1.171/1994), assinale a alternativa correta.

12
A
A Comissão de Ética dos órgãos e das entidades da Administração Pública Federal pode aplicar a
pena de advertência ao servidor público faltoso.
B
Para fins de apuração do comprometimento ético, servidor público é todo aquele que, por força
de lei, contrato ou de qualquer ato jurídico, preste serviços, desde que mediante retribuição
financeira, a qualquer órgão do poder estatal ou em qualquer setor onde prevaleça o interesse
do Estado.
C
O elemento ético exige que a conduta do servidor público seja baseada principalmente na
decisão entre o honesto e o desonesto.
D
O dever fundamental de respeito à hierarquia exige do servidor público temor de representar
contra atos de superiores hierárquicos que comprometam indevidamente a estrutura fundante
do Poder Estatal.
E
O servidor público pode permitir que perseguições, simpatias, antipatias, caprichos, paixões ou
interesses de ordem pessoal interfiram no trato com o público, com os jurisdicionados
administrativos e com colegas hierarquicamente superiores ou inferiores.

Responder
Certa!

Tratamento de Dados Pessoais


1
Assinale a alternativa correta com fundamento na Lei Geral de Proteção de Dados Pessoais (Lei
nº 13.709/2018).A transferência internacional de dados pessoais é permitida quando resultar
em compromisso assumido em acordo de cooperação internacional.

2
Para fins da Lei Geral de Proteção de dados (LGPD), considera-se que um dado pessoal sobre
origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou à
organização de caráter religioso, filosófico ou político, dado referente à saúde ou à vida sexual,
dado genético ou biométrico, quando vinculado a uma pessoa natural é um dado:

I. Pessoal. II. Anonimizado. III. Pessoal sensível. Quais estão corretas? Apenas III.

3
Toda pessoa, seja natural ou jurídica, tem assegurada a titularidade de seus dados pessoais e
garantidos os direitos fundamentais de liberdade, de intimidade e de privacidade, nos termos da
Lei Geral de Proteção de Dados Pessoais (LGPD).Certo

4
O conceito de “titular”, à luz da Lei nº 13.709/2018, refere-se à pessoa natural a quem se referem
os dados pessoais que são objeto de tratamento. CERTA

13
A Lei nº 13.709/2018, denominada Lei Geral de Proteção de Dados, determina o tratamento

A
de dados pessoais apenas por pessoas jurídicas de direito público.
B
de dados pessoais com o objetivo de proteger a segurança nacional.
C
de dados pessoais em meio físico e em meio digital.
D
de tema estranho aos direitos e às garantias individuais.

Responder
Certa!
6
De acordo com o que estabelece a Lei Geral de Proteção de Dados (LGPD), são habilitados a
formular regras de boas práticas e de governança, que incluem, por exemplo, as ações
educativas e os mecanismos internos de supervisão e de mitigação de riscos no tratamento de
dados pessoais, os : controladores e os operadores.

7
O tratamento de dados pessoais somente poderá ser realizado mediante o consentimento do
titular. Certa

8
Apenas os maiores de dezoito anos de idade têm assegurada a titularidade de seus dados
pessoais e têm garantidos os direitos fundamentais de liberdade, de intimidade e de privacidade.
Certo

9 O tratamento de dados pessoais de crianças e de adolescentes deverá ser realizado em seu


melhor interesse, nos termos estabelecidos pelo juizado de menores de cada município. Errado

10
Os dados anonimizados serão considerados dados pessoais para todos os fins legais. Errado

11
No caso de haver tratamento de dados pessoais, coletados no território nacional, realizado por
pessoa natural para fins exclusivamente particulares e não econômicos, a Lei n.º 13709/2018
deve ser aplicada. ERRADA

12
Considere as seguintes afirmações sobre a Lei no 13.709/2018 (LGPD):

I. O tratamento de dados pessoais poderá ser realizado mediante o fornecimento de


consentimento pelo titular.C

II. Aplica-se a qualquer operação de tratamento realizada somente por pessoa jurídica.E

III. A disciplina da proteção de dados pessoais tem como um dos fundamentos a livre
iniciativa, a livre concorrência e a defesa do consumidor.C

IV. Não se aplica ao tratamento de dados pessoais realizado para fins exclusivos de
segurança pública.C

14
Está correto o que se afirma APENAS em I, III e IV.

13
Segundo as definições da Lei Geral de Proteção de Dados (LGPD), o dado pessoal sobre origem
racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou à organização de
caráter religioso, filosófico ou político, referente à saúde ou à vida sexual, genético ou
biométrico, quando vinculado a uma pessoa natural, denomina-se: Dado pessoal sensível

14 No que diz respeito às normas da Lei nº 13.709, de 14 de agosto de 2018, conhecida como Lei
Geral de Proteção de Dados Pessoais (LGPD), analise as afirmativas a seguir.
I. Quando houver infração à referida lei em decorrência do tratamento de dados pessoais
por órgãos públicos, a autoridade nacional poderá enviar informe com medidas cabíveis
para fazer cessar a violação.

II. A mencionada lei não se aplica ao tratamento de dados pessoais realizado por pessoa
natural para fins exclusivamente particulares e não econômicos.

III. O Conselho Nacional de Proteção de Dados Pessoais e da Privacidade será composto de


23 representantes, titulares e suplentes.

Está(ão) correta(s) a(s) afirmativa(s): I, II e III.

15
Sobre a Lei Federal nº 13.709/2018, alterada pela Lei Federal nº 13.853/2019 (Lei Geral de
Proteção de Dados Pessoais), assinale a alternativa correta.

Tratamento é toda operação realizada com dados pessoais, como as que se referem a coleta,
produção, recepção, classificação, utilização, acesso, reprodução, transmissão, distribuição,
processamento, arquivamento, armazenamento, eliminação, avaliação ou controle da
informação, modificação, comunicação, transferência, difusão ou extração.

16 Não é(são) fundamento(s) da disciplina da proteção de dados pessoais, previstos na Lei nº


13.709, de 14 de agosto de 2018, conhecida como Lei Geral de Proteção de Dados Pessoais
(LGPD): A sustentabilidade e a gestão racional dos recursos naturais.

17 Conforme a Lei Geral de Proteção de Dados, alguns são os fundamentos que permeiam a
proteção de dados pessoais. Qual alternativa apresenta um destes fundamentos de forma
INCORRETA?
A
Respeito à privacidade.
B
Autodeterminação informativa.
C
Liberdade de expressão, de informação, de comunicação e de opinião.
D
Violabilidade da intimidade, da honra e da imagem.
18
Para os fins da Lei Geral de Proteção de Dados (Lei n o 13.709 de 14 de agosto de 2018), supondo o
vínculo do dado a uma pessoa natural, não é considerado dado pessoal sensível: nome
completo.

15
19 A Lei n. 13.709/18, também conhecida como Lei Geral de Proteção de Dados Pessoais (LGPD),
dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou
por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos
fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da
pessoa natural.
De acordo com a referida Lei, o tratamento de dados pessoais sensíveis poderá ser realizado,
sem fornecimento de consentimento do titular, nas hipóteses em que for indispensável para:

I. cumprimento de obrigação legal ou regulatória pelo controlador;

II. tratamento compartilhado de dados necessários à execução, pela administração pública, de


políticas públicas previstas em leis ou regulamentos.

III. realização de estudos por órgão de pesquisa, garantida, sempre que possível, a anonimização
dos dados pessoais sensíveis.

IV. exercício regular de direitos, inclusive em contrato e em processo judicial, administrativo e


arbitral;

V. procedimentos preliminares ou execução de contrato do qual seja parte o titular.

VI. atendimento aos interesses legítimos do controlador ou de terceiro.

VII. garantia da prevenção à fraude e à segurança do titular, nos processos de identificação e


autenticação de cadastro em sistemas eletrônicos, exceto no caso de prevalecerem direitos e
liberdades fundamentais do titular que exijam a proteção dos dados pessoais.

Estão CORRETAS as hipóteses previstas nos itens:

A
I, II, IV e V.
B
I, II, III, IV e VII.
C
I, IV, V e VII.
D
II, III, V, VI e VII.
20
Podem ser considerados como dados pessoais sensíveis tanto os dados referentes à saúde
quanto os dados referentes à opinião política ou à convicção religiosa.Certo

21
A Lei Geral de Proteção de Dados Pessoais (LGPD) afeta diferentes setores e serviços, e a todos os
brasileiros, seja no papel de indivíduo, empresa ou governo. Sobre as características e os

16
benefícios da LGPD, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a
alternativa que apresenta a sequência CORRETA:

(C ) Faz com que o indivíduo tenha poder sobre seus dados pessoais e saiba como esses dados
são tratados pelas organizações públicas, privadas ou por terceiros.

(C ) Dá o direito ao usuário de saber como os seus dados são tratados exatamente, sendo
transparente, mostrando quais dados são coletados e o porquê e com quem eles são
compartilhados.

(E ) Com ela, as organizações públicas e privadas devem disponibilizar informações claras que
ajudem a compreender os termos de consentimento e as bases legais que apoiam o tratamento
dos seus dados.C - C - E.

22
Dados pessoais considerados sensíveis, à luz da Lei nº 13.709/ 2018 (Lei Geral de Proteção de
Dados), são, dentre outros, dados sobre origem racial ou étnica, convicção religiosa, opinião
política, referentes à saúde ou à vida sexual, dados genéticos ou biométricos, quando vinculados
a uma pessoa natural. O tratamento desses dados poderá ocorrer somente quando o titular ou
seu responsável legal consentir, ou sem fornecimento de consentimento do titular, nas hipóteses
em que for indispensável para:

I. Cumprimento de obrigação legal ou regulatória pelo controlador. C

II. Tratamento compartilhado de dados necessários à execução, pela Administração Pública, de


políticas públicas previstas em leis ou regulamentos.C

III. Realização de estudos por órgão de pesquisa, garantida, sempre que possível, a
anonimização dos dados pessoais sensíveis.C

IV. Tutela da saúde, exclusivamente, em procedimento realizado por profissionais de saúde,


serviços de saúde ou autoridade sanitária. Está correto o que se afirma em: I, II, III e IV.C

23

Para os fins da Lei nº 13.709/2018, considera-se “dado anonimizado” o dado relativo ao titular
que não possa ser identificado, considerando a utilização de meios técnicos razoáveis e
disponíveis na ocasião de seu tratamento.Certo

24
Sobre a Lei nº 13.709/2018 (Lei Geral de Proteção de Dados Pessoais – LGPD), assinale a
afirmativa correta.

Considera-se anonimização a utilização de meios técnicos razoáveis e disponíveis no


momento do tratamento, por meio dos quais um dado perde a possibilidade de associação a
um indivíduo.
25

17
Sobre a possibilidade de tratamento de dados pessoais, à luz do disposto na Lei nº 13.709/2018,
assinale a alternativa correta.

Na hipótese em que o consentimento é requerido, esse será considerado nulo caso as


informações fornecidas ao titular tenham conteúdo enganoso ou abusivo ou não tenham
sido apresentadas previamente com transparência, de forma clara e inequívoca.

26
A Lei Geral de Proteção de Dados Pessoais (LGPD) estabelece diretrizes importantes e
obrigatórias que trazem impactos para empresas e consumidores, pois é uma legislação
específica para a proteção de dados dos cidadãos. Analise as assertivas abaixo e assinale a
alternativa correta.

I. Um dos princípios da LGPD é: realização do tratamento para propósitos legítimos,


específicos, explícitos e informados ao titular, sem possibilidade de tratamento posterior
de forma incompatível com essas finalidades. C

II. Cabe ao titular o ônus da prova de que o consentimento foi obtido em conformidade com o
disposto nessa Lei.E

III. Um dos fundamentos da LGPD é a violabilidade da intimidade, da honra e da imagem.E

IV. Em conformidade com a LGPD, escolas devem tornar públicas em seus sites listas de nomes
de alunos, com suas notas e frequência nas aulas. E

Apenas I está correta.

27
A LGPD considera o número do CPF da pessoa natural um dado pessoal sensível. Certo

28
Na hipótese de cumprimento de obrigação legal ou regulatória pelo controlador, o tratamento
de dados pessoais sensíveis pode ocorrer independentemente de consentimento legal do seu
titular. Certo

29 A LGPD considera o número do CPF da pessoa natural um dado pessoal sensível.


Certo

30
Com base na Lei Geral de Proteção de Dados (LGPD), Lei nº 13.709/2018, analise as assertivas
abaixo:

I. Não se aplica ao tratamento de dados pessoais realizado por pessoa natural para fins
exclusivamente particulares e não econômicos. C

II. Um controlador é uma pessoa natural ou jurídica, de direito público ou privado, a quem
compete as decisões referentes ao tratamento de dados pessoais.C

III. O operador é uma pessoa natural ou jurídica, de direito público ou privado, que realiza o
tratamento de dados pessoais em nome do controlador.C

18
Quais estão corretas? I, II e III.

31 Na hipótese de cumprimento de obrigação legal ou regulatória pelo controlador, o tratamento


de dados pessoais sensíveis pode ocorrer independentemente de consentimento legal do seu
titular.Certo

32 O tratamento de dados pessoais de crianças e de adolescentes deverá ser realizado para o seu
melhor interesse e contar com o consentimento específico e em destaque dado por, pelo menos,
um dos pais ou pelo responsável legal. CERT0

33
A transferência internacional de dados pessoais é permitida quando esta for necessária à
proteção da vida ou da incolumidade física do titular ou de terceiro. Certo

34
A Lei Geral de Proteção de Dados Pessoais (LEI Nº 13.709, DE 14 DE AGOSTO DE 2018)
regulamenta, dentre outros aspectos, o tratamento de dados pessoais. Ao final do tratamento os
dados devem ser eliminados, porém, a mesma lei supracitada autoriza o armazenamento dos
dados para diferentes finalidades.

Assinale a alternativa que não constitui uma das finalidades de armazenamento previstas em lei
para os dados pessoais: Quebra dos direitos autorais e depósito em bancos de dados de
domínio público.

35
O dado anonimizado é aquele relativo a titular que não possa ser identificado, considerando a
utilização de meios técnicos razoáveis e disponíveis na ocasião de seu tratamento. CERTO

36 Segundo as definições da Lei Geral de Proteção de Dados (LGPD), o conjunto estruturado de


dados pessoais, estabelecido em um ou em vários locais, em suporte eletrônico ou físico, se
denomina: Banco de dados.

37 A LGPD aplica-se ao tratamento de dados pessoais realizados para fins exclusivamente


jornalísticos, mas não para os tratados com fins exclusivamente artísticos.ERRADO

38
A LGPD considera o número do CPF da pessoa natural um dado pessoal sensível.Certa!

39
De acordo com a Lei nº 13.709/2018 - Lei Geral de Proteção de Dados Pessoais, assinalar a
alternativa CORRETA: O consentimento deverá referir-se a finalidades determinadas, e as
autorizações genéricas para o tratamento de dados pessoais serão nulas.

40
O consentimento do titular para o tratamento dos seus dados pessoais deverá ser fornecido por
escrito ou por outro meio que demonstre a manifestação da sua vontade. CERTO

NR 32

19
Conforme a NR 32, os trabalhadores que realizam a limpeza dos serviços de saúde devem ser
capacitados, inicialmente e de forma continuada, quanto aos princípios de higiene pessoal, risco
biológico, risco químico, sinalização, rotulagem, EPI, EPC e procedimentos em situações de
emergência.

Para as atividades de limpeza e conservação, cabe ao empregador, no mínimo, EXCETO:

Estimular varrição seca nas áreas internas.

2
Em hospitais é comum vários trabalhadores estarem sujeitos a exposição por radiações
ionizantes, utilizadas em exames, tratamentos e cirurgias. A NR-32 estabelece diversos
parâmetros que deverão ser seguidos, concomitantemente às disposições estabelecidas pelas
normas específicas da Comissão Nacional de Energia Nuclear (CNEN) e da Agência Nacional de
Vigilância Sanitária (Anvisa), do Ministério da Saúde. Com base na NR-32, analise as afirmativas a
seguir.

I. É obrigatório manter no local de trabalho o Plano de Proteção Radiológica (PPR),


aprovado pela CNEN, que deverá estar dentro do prazo de vigência e apresentar a
identificação do profissional responsável e seu substituto eventual como membros efetivos
da equipe de trabalho do serviço.C

II. Toda trabalhadora com gravidez confirmada deve ser afastada das atividades com
radiações ionizantes, devendo ser remanejada para atividade compatível com seu nível de
formação.C

III. Toda instalação radiativa deve dispor de monitoração individual, sendo os dosímetros
individuais obtidos, calibrados e avaliados exclusivamente em laboratórios de monitoração
individual acreditados pela CNEN.C

IV. A monitoração individual externa, de corpo inteiro ou de extremidades, deve ser feita
através de dosimetria com periodicidade trimestral e considerando conta a natureza e a
intensidade das exposições normais e potenciais previstas.C

V. Cada trabalhador da instalação radiativa deve ter um registro individual atualizado, o qual
deve ser conservado por vinte e cinco anos após o término de sua ocupação. ERRADA

VI. Nos locais onde são manipulados e armazenados materiais radioativos ou rejeitos, não é
permitido aplicar cosméticos; alimentar-se; beber; fumar; guardar alimentos; bebidas; bens
pessoais; e, repousar. ERRADA

Está correto o que se afirma apenas em: I, II, III e VI.

3
De acordo com a NR 32 (Segurança e Saúde no Trabalho), considera-se Risco Biológico a
probabilidade da exposição ocupacional a agentes biológicos. Assinale a alternativa que não é
considerado Agentes Biológicos.

A
Os príons
B
As culturas de células

20
C
Gases e Vapores
D
Os microrganismos, geneticamente modificados ou não

4 A Norma Regulamentadora NR-32 tem como finalidade estabelecer as diretrizes básicas para a
implementação de medidas de proteção à segurança e à saúde dos trabalhadores dos serviços
de saúde, bem como daqueles que exercem atividades de promoção e assistência à saúde em
geral.
Considerando o Programa de Controle Médico de Saúde Ocupacional (PCMSO),
é INCORRETO afirmar:

A
A higienização das vestimentas utilizadas nos centros cirúrgicos e obstétricos, serviços de
tratamento intensivo, unidades de pacientes com doenças infectocontagiosas e quando
houver contato direto da vestimenta com material orgânico, deve ser de responsabilidade
do empregado ou do empregador.

5
Em conformidade com a NR 32 - Segurança e Saúde no Trabalho em Serviços de Saúde, a
capacidade de um agente biológico causar doença em um hospedeiro suscetível é denominada
como: Patogenicidade.

6
Em conformidade com a NR 32 - Segurança e Saúde no Trabalho em Serviços de Saúde, a
capacidade de um agente biológico causar doença em um hospedeiro suscetível é denominada
como:Patogenicidade.

7
Riscos ambientais podem ser causados por agentes físicos, químicos e biológicos presentes nos
ambientes de trabalho.

Assinale a alternativa que apresenta corretamente um fator que pode causar um risco biológico.

Fungo
8
Qual NR está voltada para a segurança e saúde no trabalho em serviços de saúde? NR-32.

9
Os cilindros que contêm gases inflamáveis, como hidrogênio e acetileno, devem ser
armazenados a uma distância mínima de dez metros daqueles que contêm gases oxidantes,
como oxigênio e óxido nitroso, ou através de barreiras vedadas e resistentes ao fogo.Certo

10Em conformidade com a NR 32 - Segurança e Saúde no Trabalho em Serviços de Saúde,


consideram-se como Agentes Biológicos os(as):
Estão CORRETOS:

I. Microrganismos.C

II. Parasitas.C

III. Toxinas.C

21
IV. Príons.C

11
De acordo com a NR 32, no que diz respeito aos Riscos Biológicos, o Programa de Gerenciamento
de Riscos (PGR), na etapa de identificação de perigos, deve conter a avaliação do local de
trabalho e do trabalhador, considerando, dentre outras opções :Errada.

12 De acordo com a NR 32 - Segurança e Saúde no Trabalho em Serviços de Saúde, a todo


trabalhador dos serviços de saúde deve ser fornecido, gratuitamente, programa de imunização
ativa contra, entre outras:
I. Hepatite B. II. Tétano. III. HPV (Papiloma Vírus Humano).

Está(ão) CORRETO(S): Somente os itens I e II.

13
De acordo com a NR 32, o objetivo de campo e aplicação desta Norma são, correta e
respectivamente:

Estabelecer as diretrizes básicas para a implementação de medidas de proteção à


segurança e à saúde dos trabalhadores dos serviços de saúde, bem como daqueles que
exercem atividades de promoção e assistência à saúde em geral; e para fins de aplicação
desta NR, entende-se por serviços de saúde qualquer edificação destinada à prestação de
assistência à saúde da população, e todas as ações de promoção, recuperação, assistência,
pesquisa e ensino em saúde em qualquer nível de complexidade.

14
Q2846808
Segurança e Saúde no Trabalho (Teoria e Normas) NR 32 - Segurança e Saúde no Trabalho em Estabelecimentos
de Saúde
Ano: 2023
Banca: Instituto Consulplan
Prova: Instituto Consulplan - IFPA - Médico - 2023
Classicamente, os fatores de risco para a saúde e segurança dos trabalhadores, presentes ou
relacionados ao trabalho, podem ser classificados em cinco grandes grupos: físicos; químicos;
biológicos; ergonômicos e psicossociais; mecânicos e acidentes. A radiação ionizante é
considerada um fator: Físico.

15 Analise as afirmativas a seguir:

I. Os trabalhadores com feridas ou lesões nos membros superiores só podem iniciar suas
atividades após avaliação médica obrigatória com emissão de documento de liberação para
o trabalho. V

II. Feridas ou lesões com solução de continuidade da pele do trabalhador não acarretam risco de
se adquirirem doenças mais sérias, mesmo que representem uma porta de entrada para agentes
biológicos. F

Marque a alternativa CORRETA: A afirmativa I é verdadeira, e a II é falsa.

16
Considerando-se a NR 32 — Segurança e Saúde no Trabalho em Serviços de Saúde, assinalar a
alternativa que preenche a lacuna abaixo CORRETAMENTE:

22
O(A) _______________ deve contemplar a relação contendo a identificação nominal dos
trabalhadores, sua função, o local em que desempenham suas atividades e o risco ao qual estão
expostos. Programa de Controle Médico de Saúde Ocupacional (PCMSO)

17
De acordo com o estabelecido pela Norma Regulamentadora n o 32 (NR-32), que dispõe sobre
Segurança e Saúde no Trabalho em Serviços de Saúde, a todo trabalhador dos serviços de saúde
deve ser fornecido, gratuitamente, programa de imunização ativa contra

tétano, difteria, hepatite B e outras vacinas estabelecidas no Programa de Controle Médico


de Saúde Ocupacional (PCMSO).
18
Conforme a NR 32, assinalar a alternativa INCORRETA:

A
Os recipientes existentes nas salas de cirurgia e de parto não necessitam de tampa para vedação.
B
Para os recipientes destinados à coleta de material perfurocortante, o limite máximo de
enchimento deve estar localizado 5cm abaixo do bocal.
C
O recipiente para acondicionamento dos perfurocortantes deve ser mantido em suporte
exclusivo e em altura que permita a visualização da abertura para descarte.
D
O transporte manual do recipiente de segregação deve ser realizado de forma que não exista o
contato dele com outras partes do corpo, devendo ser arrastado, arremessado, carregado ou
erguido.

Responder
Certa!

19
De acordo com a NR 32 - Segurança e Saúde no Trabalho em Serviços de Saúde, os
Equipamentos de Proteção Individual (EPI) devem ser:

I. Sempre descartáveis.

II. Avaliados diariamente quanto ao estado de conservação e segurança.

III. Armazenados em locais de difícil acesso.

Está(ão) CORRETO(S): Somente o item II.

20
Conforme a NR 32, assinalar a alternativa INCORRETA:

Em caso de exposição acidental ou incidental, medidas de proteção devem ser adotadas


apenas se previstas no Programa de Gerenciamento de Riscos (PGR).

23
RESOLUÇÃO CG ICP-BRASIL N° 192, DE 16 DE NOVEMBRO DE 2021

1
No contexto das assinaturas digitais ICP-Brasil, analise os itens abaixo:

I. Identificador da política de assinatura.

II. Dados da assinatura.

III. Listas de certificados revogados (lcr).

Quais compõem uma assinatura digital ICP-Brasil no formato Referência Básica (AD-RB)?

Apenas I e II.

2
Joana, João e Maria, servidores ocupantes de cargos de provimento efetivo no âmbito do
Senado Federal, travaram intenso debate a respeito das espécies e dos requisitos estruturais da
assinatura eletrônica, também conhecida como digital. Joana defendia que essa assinatura, em
qualquer de suas espécies, estava condicionada à utilização de certificado digital emitido pela
ICP-Brasil. João sustentava que a assinatura eletrônica qualificada deve ser admitida em
qualquer interação eletrônica com o ente público. Maria, por sua vez, afirmava que é obrigatório
o uso de assinatura eletrônica avançada nos atos assinados por chefes de Poder.

À luz da sistemática estabelecida pela legislação de regência, é correto afirmar que

apenas João está certo.

Responder

3
Considere os seguintes mecanismos e instrumentos de segurança da informação:

I. é um documento que comprova a autenticidade dos dados e da identidade das pessoas físicas
ou jurídicas que acessam os sistemas eletrônicos com informações confidenciais, tornando
possível cumprir obrigações pelo ambiente digital, garantindo a segurança dessas transações
através da Infraestrutura de Chaves Públicas Brasileira (ICP Brasil) e com validação por lei.

II. são programas de software ou dispositivos de hardware que filtram e examinam as


informações provenientes da conexão com a Internet; representam uma primeira linha de
defesa, pois podem impedir que um programa ou invasor mal-intencionado obtenha acesso à
rede e às informações antes que qualquer dano potencial seja causado.

III. mecanismo que busca garantir que, se algum equipamento ou servidor falhar, exista outro
que entre em operação imediatamente, garantindo a continuidade das atividades; geralmente
utiliza a duplicação de componentes críticos, aumentando a confiabilidade e segurança de um
sistema, bem como sua disponibilidade.

24
Os itens I, II e III correspondem, correta e respectivamente, a:

certificado digital − firewalls − redundância.


4
Prova: FUMARC - PC MG - Analista da Polícia Civil - Área Tecnologia da Informação - 2022
Os certificados digitais da ICP-Brasil variam de acordo com a sua aplicação e nível de segurança
exigida. Analise as seguintes afirmativas sobre os tipos de certificados ICP-Brasil:

I – Tipo A: utilizado para assinaturas digitais de todos os tipos de documentos e indicado para
profissionais autônomos, empresas e órgãos públicos que têm uma grande demanda de
arquivos e que precisam de validações rápidas para otimizar o tempo e reduzir os custos.C

II – Tipo S: utilizado para documentos confidenciais, pois só permite a decodificação do arquivo


por pessoas autorizadas. Indicado para arquivos e transações que exigem segurança máxima e
que são extremamente sigilosos.C

III – Tipo T: conhecido como carimbo do tempo, serve como evidência de data e hora para as
transações digitais. É utilizado em conjunto com os outros tipos de certificados digitais e é
essencial para garantir a temporalidade e a tempestividade dos documentos.C

Estão CORRETAS as afirmativas: I, II e III.

5
A autoridade certificadora é uma entidade responsável por validar a identidade de um usuário
em uma infraestrutura de chaves públicas ICP.CERTA

6 O ICP-Brasil gerencia a cadeia de confiança para a emissão de certificados digitais no Brasil.


Dentre os tipos de certificados emitidos pelo ICP-Brasil, o que é utilizado exclusivamente para a
criptografia de dados é: S

7 A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), estabelece que o ciclo de vida de


uma assinatura digital compreende apenas os processos de:
criação, verificação, armazenamento e revalidação.
8
Prova: FCC - CLDF - Consultor Técnico Legislativo - Área: Analista de Sistemas - Espanhol - 2018
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) regulamenta o conjunto de dados sob
forma eletrônica, ligados ou logicamente associados a outros dados eletrônicos, denominado

A
código de autenticação, que tem o propósito de garantir a confidencialidade das mensagens.
B
cifra eletrônica, que é utilizada como extensão do certificado digital.
C
assinatura eletrônica, que é utilizada como método de comprovação da autoria de mensagens.
D
alvará eletrônico, que tem por objetivo a análise de disponibilidade de mensagens.
E
assinatura digital, que tem o propósito de garantir o sincronismo entre mensagens.

25
Responder
Certa!
9
Para cuidar da folha de pagamento e obrigações trabalhistas da empresa onde trabalha, um
funcionário precisa se identificar digitalmente para receber procurações dentro do canal
"Conectividade Social ICP" da Caixa Econômica Federal. Para isso, adquiriu um tipo de
Certificado Digital e-CPF que pode ser gerado em um cartão inteligente ou token, com validade
de três anos. O Certificado Digital adquirido foi do tipo: A3.

10 A ICP-Brasil é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados


digitais para identificação virtual do cidadão. O modelo adotado no Brasil é o de Raiz Única, e
uma das suas obrigações é fornecer a lista: de certificados revogados.
11
Com relação à Infraestrutura de Chaves Públicas Brasileira (ICP‐ Brasil), analise as afirmativas a
seguir.

I. O modelo adotado pelo Brasil foi o de certificação com raiz única, sendo que o ITI
(Instituto Nacional de Tecnologia da Informação) desempenha o papel de Autoridade
Certificadora Raiz (AC‐Raiz).

II. O credenciamento e descredenciamento dos participantes da cadeia abaixo da AC‐Raiz, além


da supervisão e da auditoria dos processos, são realizados pelo SERPRO.

III. O Comitê Gestor é o órgão que estabelece a política de certificação e as regras


operacionais da AC Raiz, bem como homologa, audita e fiscaliza a AC Raiz e os seus
prestadores de serviço.

Assinale:somente as afirmativas I e III

12
§ 1o As declarações constantes dos documentos em forma eletrônica produzidos com a utilização
de processo de certificação disponibilizado pela ICP-Brasil presumem-se verdadeiros em relação
aos signatários, na forma do art. 131 da Lei no 3.071, de 1o de janeiro de 1916 − Código Civil.

§ 2o O disposto nesta Medida Provisória não obsta a utilização de outro meio de comprovação da
autoria e integridade de documentos em forma eletrônica, inclusive os que utilizem certificados
não emitidos pela ICP-Brasil, desde que admitido pelas partes como válido ou aceito pela pessoa
a quem for oposto o documento.

Os parágrafos 1o e 2o do artigo 10 definem a MP

2.200/2001 que institui a ICP-Brasil, para garantir a autenticidade, a integridade e a


validade jurídica de documentos em forma eletrônica, das aplicações de suporte e das
aplicações habilitadas que utilizem certificados digitais, bem como a realização de
transações eletrônicas seguras.
Incidentes de Segurança
1Conforme o cert.br, analise as afirmativas a seguir em relação à utilização de programas leitores
de e-mail: Estão corretas as afirmativas: I e II, apenas.

I. Antes de abrir um arquivo anexado à mensagem, deve-se ter a certeza de que ele não
apresenta riscos, verificando-o com ferramentas antimalware.

26
II. Sempre deve-se usar a criptografia para conexão entre o leitor de e-mails e os servidores
de e-mail do provedor.

III. Deve-se utilizar as opções que permitam abrir ou executar automaticamente arquivos ou
programas anexados às mensagens.

2
Conforme o cert.br, para permitir que possam ser aplicados na internet cuidados similares aos
do dia a dia, é necessário que os serviços disponibilizados e as comunicações realizadas pela
internet garantam alguns requisitos básicos de segurança, como: autenticação,
confidencialidade e identificação.

3 Conforme o cert.br, analise as afirmativas a seguir sobre backup.

I. O armazenamento local é a forma mais rápida de se fazer um backup.

II. Deve-se usar o último backup feito para recuperar um equipamento do zero.

III. Não se deve recuperar um backup se houver desconfiança dos dados nele contidos.

Estão corretas as afirmativas

A I e II, apenas. B I e III, apenas.C II e III, apenas.D I, II e III.


4Sobre os conceitos abordados pela cartilha CERT.BR referindo-se a programas de distribuição
de
Seu uso pode violar direitos autorais.
5
Conforme o cert.br, analise as seguintes afirmativas sobre backup:

I. Permite a proteção de dados, em que é possível preservar os dados para que sejam
recuperados em situações como falha de disco rígido.

II. Permite recuperar uma versão antiga de um arquivo alterado, como uma parte excluída
de um texto editado.

III. Permite o arquivamento de dados que não serão utilizados no dia a dia e que raramente
são alterados. Estão corretas as afirmativas: I, II e III.

6 De acordo com o Cert.br, o golpe na internet no qual o golpista procura induzir uma pessoa a
fornecer informações confidenciais ou a realizar um pagamento adiantado é chamado de:
Fraude de antecipação de recursos.

7Analise as seguintes afirmativas sobre as políticas de segurança disponíveis no cert.br, e


assinale com V as verdadeiras e com F as falsas.
( ) A política de uso aceitável (PUA) é também chamada de “termo de uso” ou “termo de serviço”.

( ) A política de backup define as regras sobre a realização de cópias de segurança, como tipo de
mídia utilizada, período de retenção e frequência de execução.

27
( ) A política de privacidade define as regras sobre o uso de senhas nos recursos computacionais.

Assinale a sequência correta. A V V V B FFV CVVF D FFF

8Conforme o cert.br, alguns cuidados são importantes na utilização das redes de dados com os
aparelhos celulares.
Analise os cuidados a seguir.

I. Manter o dispositivo atualizado com as versões mais recentes do sistema operacional e


com todas as atualizações aplicadas. I e III, apenas.

II. Manter ativada as interfaces de Wi-fi para facilitar o uso ao entrar em um raio de serviço da
rede já registrada no aparelho.

III. Desativar a função de compartilhamento de recursos, ativando-a somente quando


necessário e com senhas bem elaboradas.

9 Conforme o cert.br, alguns cuidados são importantes na utilização das redes de dados com os
aparelhos celulares. Analise os cuidados a seguir.
I. Manter o dispositivo atualizado com as versões mais recentes do sistema operacional e com
todas as atualizações aplicadas.

II. Manter ativada as interfaces de Wi-fi para facilitar o uso ao entrar em um raio de serviço da
rede já registrada no aparelho.

III. Desativar a função de compartilhamento de recursos, ativando-a somente quando necessário


e com senhas bem elaboradas.

São cuidados importantes na utilização das redes de dados com os aparelhos celulares

A I e II, apenas. B I e III, apenas. C II e III, apenas. D I, II e III.


10 Considerando as informações sobre ataques na internet disponibilizadas pelo Cert.br, assinale
a alternativa incorreta.
Sniffing é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo
de identificar computadores ativos e coletar informações sobre eles.

11 Conforme o <cert.br>, são exemplos de tipos de backup, exceto: Semanal.

12 Conforme o <cert.br>, analise as afirmativas sobre a utilização de senhas e assinale com V as


verdadeiras e com F as falsas.
(V ) A senha pode ser descoberta caso seja utilizada em computadores infectados.

(V ) Ao digitar a sua senha em um site falso, um atacante pode armazená-la e, posteriormente,


usá-la para acessar o site verdadeiro e realizar operações em seu nome.

(F ) A senha pode ser descoberta com o uso da técnica de força bruta, como forma de persuadir o
usuário a entregá-la voluntariamente. Assinale a sequência correta. V V F

28
13 Conforme o “cert.br”, considere que há uma ação praticada via internet, em que o golpista
procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento
adiantado, com a promessa de futuramente receber algum tipo de benefício.
Qual é esse golpe? Fraude de antecipação de recursos

14 Segundo o CERT.br (Grupo de Respostas a Incidentes de Segurança para a Internet no


Brasil), Ransomware é um tipo de código malicioso que torna inacessíveis dados armazenados
em um equipamento, geralmente utilizando criptografia, e que exige pagamento de resgate
(ransom) para restabelecer o acesso ao usuário. São consideradas medidas de proteção,
EXCETO:

Fazer backups regulares em dispositivos em rede.

15 Conforme a cartilha de backup do cert.br, Ransomware é um:

programa que torna inacessíveis os dados armazenados em um equipamento, geralmente


usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao
usuário.

16 Conforme o < cert.br >, assinale a alternativa que apresenta duas das formas como o
computador pode ser afetado pelos problemas causados pelos spams.
Perda de mensagens importantes e recebimento de conteúdo impróprio ou ofensivo.

17 Existem três grupos básicos de mecanismos de autenticação que se utilizam do que uma
pessoa é (informações biométricas, como a impressão digital, a palma da mão, a voz e o olho),
aquilo que apenas a pessoa possui (como cartão de senhas bancárias e um token gerador de
senhas) e, finalmente, aquilo que apenas a pessoa sabe (como perguntas de segurança e
senhas).
Conforme a cartilha de segurança para internet do < cert.br >, são elementos que devem ser
usados na criação da senha, exceto: Sequência de teclado.

18 Analise as afirmativas a seguir sobre backup diferencial, conforme o cert.br.


Estão corretas as afirmativas: I e III, apenas.

I. Copia os dados alterados ou criados desde o último backup completo.

II. Ocupa mais espaço que o backup completo e menos que o incremental.

III. Gasta mais tempo que o backup incremental e menos que o completo.

19 Existem três grupos básicos de mecanismos de autenticação que se utilizam do que uma
pessoa é (informações biométricas, como a impressão digital, a palma da mão, a voz e o olho),
aquilo que apenas a pessoa possui (como cartão de senhas bancárias e um token gerador de
senhas) e, finalmente, aquilo que apenas a pessoa sabe (como perguntas de segurança e
senhas).
Conforme a cartilha de segurança para internet do < cert.br >, são elementos que devem ser
usados na criação da senha, exceto: Sequência de teclado.

29
20 Muitos sistemas operacionais já possuem ferramentas de backup e de recuperação
integradas.
Conforme o < cert.br >, ao usar essas ferramentas para fazer o backup, são algumas decisões que
devem ser tomadas, exceto: Com que periodicidade deve ser restaurado.

IPSEC
Analise as seguintes asserções e a relação proposta entre elas:

I. O IPSec integra mecanismos de autenticação, gestão e distribuição de chaves. Os mecanismos


de autenticação utilizados são os cabeçalhos de extensão específicos do protocolo DHCP, que
são o Cabeçalho de Autenticação e o Cabeçalho de Encapsulamento de Dados de Segurança.
FALSA

PORQUE

II. O IPSec utiliza o conceito de Associação de Segurança, que permite a comunicação entre duas
ou mais entidades comunicantes e descreve todos os mecanismos de segurança a serem
utilizados, por exemplo: algoritmo e modo de autenticação a aplicar no cabeçalho de
autenticação, chaves usadas nos algoritmos de autenticação e criptografia, tempo de vida da
chave, tempo de vida da associação de segurança, nível de sensibilidade dos dados protegidos,
entre outros. VERDADEIRA

A respeito dessas asserções, assinale a alternativa correta.

A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.

2 A alocação dinâmica de endereços IP em uma rede pode ser realizada por meio de um
protocolo criado para tal propósito. Este protocolo é o: DHCP.

3 No contexto de VPNs com IPSec, uma vantagem do protocolo ESP (Encapsulating Security
Payload) em relação ao AH (Authentication Header) é:
A o ESP é mais eficiente que o AH para o mesmo tipo de encriptação.
B o ESP suporta os modos túnel e transporte, enquanto o AH suporta apenas o modo túnel.
C o ESP oferece encriptação, enquanto o AH não.
D o ESP suporta os modos túnel e transporte, enquanto o AH suporta apenas o modo transporte.
E o ESP oferece autenticação e integridade, enquanto o AH não.

4 São necessárias duas fases para se estabelecer uma VPN com IPSEC.Certo
Com relação ao Protocolo de Segurança IP (IPSec), marque a alternativa correta.

Os dois benefícios derivados da conformidade com IPSec são que os produtos ou serviços
com IPSec ganham recursos de segurança adicionais, bem como interoperabilidade com
outros produtos IPSec.

6 Assinale a alternativa correta sobre o protocolo de segurança IPSec.


Quem recebe tráfego IPSec sabe que o conteúdo não foi modificado em trânsito.

7 Atualmente, o protocolo mais conhecido e amplamente usado é o:IPSec.

30
8 O IPSec pode ser usado nos modos:

transporte e túnel e, para proteger a comunicação via rede, utiliza, principalmente, o


cabeçalho de autenticação (AH) e a carga de empacotamento (ESP).

9 O suporte ao protocolo IPSec é de uso:


opcional no IPv4, mas obrigatório no IPv6.

10 Na utilização da suite IPsec com o protocolo IPsec-AH, as opções do protocolo IP são


protegidas contra alterações. Quando utilizado o modo Túnel, o endereço IP de origem passa a
ser confidencial ao utilizar o protocolo IPsec-ESP.
Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.

IPsec-AH – Túnel – IPsec-ESP

11 No âmbito do IPSec, diferentemente do protocolo AH (authentication header), o protocolo


ESP (encapsulating security payload) oferece
A autenticação da origem dos dados. Bcontrole de acesso. C integridade. D controle de pacotes
duplicados. E confidencialidade.

12 O IPsec, presente na camada IP para orientação da conexão, pode ser utilizado nos modos de
operação túnel e transporte. Certo

13 O IPSec faz uso da SA (security association), que agrega protocolos como o AH (authentication
header), capazes de controlar a autenticidade e a integridade do pacote. Certo

14 No IPsec, o modo de transporte acrescenta um cabeçalho IP extra, aumentando


substancialmente o tamanho dos pacotes.Certo

15. Na pilha de protocolos do IPSEC, existe o ESP (encapsulating security payload), que serve para
a proteção anti-replay na comunicação. Certo

16 O IPSec (Internet Protocol Security) pode ser usado para implementar segurança em
roteadores.Certo

17 O gerenciamento de chaves do IPSec do tipo automático normalmente exige menos esforço e


menos recursos para a sua configuração do que o do tipo manual, razão pela qual o
automatizado é recomendado para ambientes pequenos e relativamente estáticos.ERRADO

18 Uma alternativa segura para o tráfego na Web é instalar os pacotes do IPSec logo acima do
TCP, embutidos dentro da aplicação que está sendo transportada, ajustando-se o IPSec às
necessidades específicas da aplicação.Errado

19 Um funcionário pode realizar um login remoto pela Internet na rede da sua empresa de forma
segura com o suporte do IPSec, pois esse protocolo pode criptografar e autenticar, no nível do IP,
todo o tráfego entre o sistema do usuário e o dispositivo da rede local conectado ao mundo
externo.Certo

20 Ao realizar o acesso a uma aplicação através do protocolo IPSec-AH, no modo transporte, é


assegurada, no que diz respeito aos requisitos da camada de rede, a
integridade do cabeçalho IP e do payload de dados.

31
DAS,NAS, SAN
1. Qual a diferença do SAN (Storage Area Network) com o DAS (Direct-Attached
Storage):

No SAN possibilita a conexão de diversos servidores simultâneos para o mesmo


conjunto de discos de armazenamento através da rede, enquanto o DAS se trata
apenas de um hardware que liga um conjunto de discos de armazenamento
diretamente aos micros/servidores sem o uso da rede.

1 As tecnologias de armazenamento NAS, DAS e SAN são frequentemente utilizadas em


datacenters e infraestruturas de TI. Sobre essas tecnologias, assinale a afirmativa correta.
SAN pode usar protocolos como iSCSI ou Fibre Channel para o transporte de dados.

2 Quanto às arquiteturas de armazenamento de dados DAS, SAN e NAS, assinale a alternativa


correta.
Na arquitetura DAS, o LVM é responsável pela abstração da camada de discos, mostrando à
camada de aplicação no nível superior uma imagem coerente dos dados na forma de
volume, com diretórios e subdiretórios.

3 No DAS interno, o dispositivo de armazenamento é conectado internamente ao host, por meio


de um barramento serial ou paralelo.Certo

4 Storages do tipo DAS e SAN têm latência menor em comparação aos do tipo NAS e,
consequentemente, apresentam melhor desempenho. Certo

5 O armazenamento DAS (Direct-Attached Storage) externo aumenta os problemas da capacidade


limitada de armazenamento interno. Errado

6 Os servidores DAS oferecem vantagens de escalabilidade, disponibilidade, desempenho e


custo, se comparados com a SAN. Certo

7
Devido a uma série de restrições, o DAS não é indicado para o acesso e o compartilhamento de
dados localizados em ambientes com poucos servidores.Errado

8 Dado os três conceitos técnicos a seguir, assinale a alternativa que corresponda,


respectivamente, a tecnologia referente a cada um desses conceitos.
1. Por possuírem sistema operacional próprio, não precisam estar conectados a computadores
ou servidores para serem utilizados. NAS

2. São equipamentos que precisam ser conectados diretamente a um computador ou servidor


para serem utilizados.DAS

32
3. Essa rede ou sub-rede de alta velocidade disponibiliza e interconecta pools compartilhados
dos dispositivos de armazenamento à vários servidores. SAN

9 Um dispositivo de armazenamento de dados é qualquer equipamento que possua alguma


forma de gravar, armazenar e ler estes dados. Para cumprir tal tarefa o mercado conta com
diversos fabricantes que disponibilizam diferentes produtos e serviços. Quando precisamos
decidir que tipo de solução pretendemos adotar, devemos antes nos questionar a respeito de
pontos como: capacidade, performance, segurança e os custos de aquisição e de manutenção. A
literatura que trata de sistemas de armazenamento costuma a classifica-los em três grupos
distintos. Marque a alternativa que indica, corretamente, o nome do sistema de armazenamento
que se caracteriza por ser uma infraestrutura de rede especializada com objetivo de conectar
dispositivos de armazenamento e servidores, provendo alto grau de performance para o tráfego.
SAN

10 Qual é o sistema de armazenamento de dados conectado diretamente a um computador ou


servidor, geralmente utilizado para fornecer capacidade de armazenamento para alguma
aplicação de um sistema computacional, e que depende de um servidor ou computador
hospedeiro para ser acessado? DAS (Direct Attached Storage)

11 Os dispositivos direct attached storage (DAS) possuem sistema operacional próprio e


interligam servidores e unidades de armazenamento para proporcionar maior desempenho no
tráfego de dados com o protocolo fibre channel. Errado

12 “Em um ambiente de compartilhamento de arquivos, dispositivos NAS (Network-Attached


Storage),usam protocolos-padrão de compartilhamento de arquivos Common Internet File
System (CIFS) e Network File System (NFS)”. Sobre o compartilhamento de arquivos, assinale a
alternativa que completa corretamente a afirmativa anterior.
NAS (Network-Attached Storage)

13 Sobre as tecnologias DAS, NAS e SAN comumente utilizadas para armazenamento de dados
corporativos, é correto afirmar que:
a SAN é uma rede de armazenamento de alto desempenho que requer o uso do protocolo
Fibre Channel para o transporte de dados.

14 Com relação às tecnologias de armazenamento DAS, NAS e SAN, assinale a alternativa correta.
Em um DAS, o armazenamento pode ser interno ou externo ao servidor.

15 A solução mais simples nas situações em que ocorre a necessidade da busca de maior espaço
de armazenamento em um microcomputador é a de adquirir um outro disco rígido. Quando se
faz referência ao armazenamento em redes, três siglas surgem como solução: NAS, DAS e SAS.
A esse respeito, analise as afirmativas a seguir.

I. “Serial Attached SCSI – SAS” refere-se a um barramento paralelo, similar ao IDE utilizado em
HDs domésticos, mas que adiciona recursos para o uso em servidores. As versões iniciais do SAS
suportavam taxas de transferência de 1 e 8 GB/s.

II. “Network Attached Storage – NAS” refere-se a uma máquina que funciona como um
servidor de arquivos, ligado diretamente na rede e que roda um sistema operacional
completo.

33
III. “Direct Attached Storage – DAS" refere-se a dispositivos de armazenamento externo,
ligados diretamente ao servidor ou a qualquer outro micro da rede, como no caso das
“cases” de HD ligadas à portas USB.Assinale: somente as afirmativas II e III

1 As tecnologias de armazenamento NAS, DAS e SAN são frequentemente utilizadas em


datacenters e infraestruturas de TI. Sobre essas tecnologias, assinale a afirmativa correta.
SAN pode usar protocolos como iSCSI ou Fibre Channel para o transporte de dados.

2 Assinale a afirmativa INCORRETA.


A O termo RAID (Redundant Array of Inexpensive Disks) é uma combinação de vários discos
rígidos, os populares HDs (Hard Disk), de maneira que eles formem uma única unidade lógica. Os
mesmos dados que são armazenados em um disco estão disponíveis em outro. Assim, quando
vários HDs funcionam como se fossem um só, tem-se um RAID. Em caso de falhas em um disco,
os demais vão continuar em funcionamento, evitando que as informações se percam ou que haja
interrupção no acesso aos dados. Assim, pode-se dizer que o RAID proporciona mais segurança e
mais desempenho, podendo funcionar como um mecanismo de inconsistência.
B SAN (StorageArea Network) são infraestruturas de rede com que interligam servidores e
unidades de armazenamento para proporcionar maior segurança e performance no tráfego de
dados. Uma SAN unifica os recursos de armazenamento numa infraestrutura de dados através de
uma rede exclusiva, independente e de alto desempenho, fora do acesso direto das requisições
feitas por usuários. Uma infraestrutura SAN exige cabeamento próprio, controladoras de
barramento e switches. Trata-se de uma rede voltada a eliminar os gargalos entre sistemas de
armazenamento, servidores e estações de trabalho.
C Aplicações baseadas nas estruturas cliente-servidor com grandes bancos de dados geralmente
necessitam de sistemas de armazenamento direto conectados a um servidor de aplicação. Já
aplicações com dados não estruturados e sistemas de colaboração em rede podem ser
implementadas através de um storage NAS (Network Attached Storages).
D Os sistemas NAS combinam hardware e software com protocolos (ou regras) para oferecer
suporte ao compartilhamento de arquivos pela rede.
3 Associe a segunda coluna de acordo com a primeira, que relaciona tipos de dispositivos de
redes às suas funções:

Primeira coluna: Dispositivo de rede

1.Firewall 2. Roteador 3.Modem 4.NAS

Segunda coluna: Função

Assinale a alternativa que apresenta a correta associação entre as colunas:1 - 3 - 2 - 4.

(_1_)É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e
decide permitir ou bloquear tráfegos específicos de acordo com um conjunto de regras.

(_3_)É um dispositivo de hardware que converte dados em um formato adequado para um meio
de transmissão de forma que possam ser transmitidos de um computador para outro.

(_2_)É um dispositivo responsável por orientar e direcionar os dados da rede, usando pacotes
que contêm vários tipos de dados. Os pacotes têm várias camadas ou seções, uma das quais
contém informações de identificação, como remetente, tipo de dados, tamanho e endereço de IP
de destino.

34
(_4_)É um dispositivo usado exclusivamente para guardar e compartilhar arquivos de diversos
computadores através de uma rede local.

4 Pelo fato de o dispositivo de armazenamento NAS (Network-Attached Storage) não ser dedicado
a aplicativos de file serving, ele fornece acesso a arquivos apenas para clientes homogêneos.
Certa!

5 NAS é a tecnologia de armazenamento dedicada a aplicativos de file serving. Certo

6 Quanto às arquiteturas de armazenamento de dados DAS, SAN e NAS, assinale a alternativa


correta.
Na arquitetura DAS, o LVM é responsável pela abstração da camada de discos, mostrando à
camada de aplicação no nível superior uma imagem coerente dos dados na forma de
volume, com diretórios e subdiretórios.

7 Dispositivos de armazenamento de dados do tipo NAS (Network Attached Storage)


podem suportar os protocolos CIFS e NFS.

8 O NAS (Network Attached Storage) fornece uma interface de sistema de arquivos a partir de
protocolos de sistema de arquivos em rede, como NFS ou CIFS.Certo

9 Os switches fibre channel são projetados para alto desempenho e baixa latência, com
velocidades acima de 10 Gpbs, e, por serem voltados para NAS (network attached storages), são
incompatíveis com SAN (storage area network). Errado

10 Sobre as tecnologias SAN e NAS no contexto de armazenagem de dados, considere as


seguintes afirmativas. Está correto somente o que se afirma em: I e II.

I. Em geral, soluções SAN requerem investimentos superiores em comparação com NAS.

II. Instalação e configuração são mais simples para NAS.

III. Na solução NAS, o sistema de arquivos é gerenciado por servidores.

11 Considere as afirmativas sobre conceitos de sistemas para armazenamento de dados:


Verifica-se que estão CORRETAS: Apenas as alternativas I e II.

I - Um DAS é um sistema de armazenamento conectado diretamente a um computador, sem


qualquer dispositivo de rede, como um roteador, switch ou hub. Alguns dos protocolos
usados para interconectar um dispositivo DAS a um computador são SATA, eSATA, SCSI e
SAS.

II - SAN e NAS são dois tipos de sistemas de armazenamento em redes de computadores.


Uma diferença entre eles é que o SAN oferece armazenamento de dados em nível de bloco,
enquanto o NAS oferece armazenamento de dados em nível de arquivo.

III - RAID é a sigla para Redundant Array of Independent Disks, ou seja, conjunto redundante de
discos independentes. Seu objetivo é aumentar o desempenho de leitura e gravação dos dados,
no entanto, a confiabilidade do armazenamento é reduzida pela inclusão de discos adicionais.

35
12 Dado os três conceitos técnicos a seguir, assinale a alternativa que corresponda,
respectivamente, a tecnologia referente a cada um desses conceitos.
1. Por possuírem sistema operacional próprio, não precisam estar conectados a computadores
ou servidores para serem utilizados.

2. São equipamentos que precisam ser conectados diretamente a um computador ou servidor


para serem utilizados.

3. Essa rede ou sub-rede de alta velocidade disponibiliza e interconecta pools compartilhados


dos dispositivos de armazenamento à vários servidores.

A 1.Network Attached Storage (NAS) - 2.Storage Area Network (SAN) - 3.Direct Attached Storage
(DAS)
B 1.Storage Area Network (SAN) - 2.Network Attached Storage (NAS) - 3.Direct Attached Storage
(DAS)
C 1.Network Attached Storage (NAS) - 2.Direct Attached Storage (DAS) - 3.Storage Area Network
(SAN)
D 1.Direct Attached Storage (DAS) - 2.Storage Area Network (SAN) - 3.Network Attached Storage
(NAS)

13 Um dispositivo de armazenamento de dados é qualquer equipamento que possua alguma


forma de gravar, armazenar e ler estes dados. Para cumprir tal tarefa o mercado conta com
diversos fabricantes que disponibilizam diferentes produtos e serviços.
Quando precisamos decidir que tipo de solução pretendemos adotar, devemos antes nos
questionar a respeito de pontos como: capacidade, performance, segurança e os custos de
aquisição e de manutenção. A literatura que trata de sistemas de armazenamento costuma a
classifica-los em três grupos distintos.
Marque a alternativa que indica, corretamente, o nome do sistema de armazenamento que se
caracteriza por ser uma infraestrutura de rede especializada com objetivo de conectar
dispositivos de armazenamento e servidores, provendo alto grau de performance para o tráfego.
SAN

14 Contrastando um NAS (Network-Attached Storage) e uma SAN (Storage Area Network), é


possível afirmar que suas funcionalidades se complementam, pois
um NAS pode fazer uso de uma SAN na sua formação, mas essa não é a única configuração
possível.

15 Muitas organizações usam Network Attached Storage (NAS) para o armazenamento e


compartilhamento de dados.
Analise as afirmativas a seguir sobre o dispositivo de armazenamento NAS:

Está o correto o que se afirma em: II, apenas.


I. Armazena e recupera dados na forma de bloco de dados através da rede IP.

II. O compartilhamento de arquivos entre servidores é possível mesmo com diferentes


sistemas operacionais.

III. É inadequado para WANs, em função da falta de suporte da tecnologia para redes de longas
distâncias.

36
16 “Em um ambiente de compartilhamento de arquivos, dispositivos ____________ usam
protocolos-padrão de compartilhamento de arquivos Common Internet File System (CIFS)
e Network File System (NFS)”. Sobre o compartilhamento de arquivos, assinale a alternativa que
completa corretamente a afirmativa anterior.
A SAN (Storage Area Network). B DAS (Direct-Attached Storage). C NAS (Network-Attached
Storage). D NIS (Network Information Services)

17 Um determinado equipamento apresenta as seguintes características: é do tipo "hot-


swappable"; trabalha 24x7 horas (de modo ininterrupto); faz montagem em gavetas de fácil
remoção e em armários rack; tem arranjo de, no mínimo, 12 HDs; apresenta capacidade de se
comunicar com o responsável por e-mail e de alertar problemas com antecedência. Esse
equipamento é do tipo:
A RAID50. B NAS. C RAID5. D RAID60.

18 Sobre as tecnologias DAS, NAS e SAN comumente utilizadas para armazenamento de dados
corporativos, é correto afirmar que:
a SAN é uma rede de armazenamento de alto desempenho que requer o uso do protocolo
Fibre Channel para o transporte de dados.

19 O armazenamento NAS (Network Attached Storage) é conhecido como um dos três principais
tipos de arquiteturas de armazenamento. Sobre esse tipo de arquitetura, é correto afirmar que
ela realiza armazenamento em nível de arquivo.

20 O NAS é um dispositivo de compartilhamento de arquivos com base no IP, o qual fornece as


vantagens da consolidação de servidores, sem a necessidade de múltiplos servidores de
arquivo.Certo

NAS OU STORAGE ISCSI EM REDES SAN


1 As tecnologias de armazenamento NAS, DAS e SAN são frequentemente utilizadas em
datacenters e infraestruturas de TI. Sobre essas tecnologias, assinale a afirmativa correta.

SAN pode usar protocolos como iSCSI ou Fibre Channel para o transporte de dados.

2 Pode-se definir SAN (Storage Area Network) como sendo uma rede especificamente concebida
não só para movimentar grandes volumes de dados, devido sua largura de banda, mas também
para melhorar e tornar mais eficiente a distribuição dos recursos de armazenamento pelos vários
sistemas clientes. No contexto das SANs e levando em consideração o uso de FC (Fibre Channel) e
iSCSI (Internet Small Computer System Interface), assinale a opção CORRETA abaixo.

O iSCSI, de maneira análoga ao AoE (ATA over Ethernet), encapsula comandos de


dispositivos de armazenamento, mas, no seu caso, através do conjunto de comandos SCSI.
Apesar disso, diferentemente do protocolo AoE, o iSCSI opera na camada de aplicação do
modelo TCP/IP

3 As redes de computadores que possuem uma área geográfica extensa, como países ou até
mesmo uma extensão global, são classificadas como: WANs.

4 Leia a frase abaixo referente às Redes de Armazenamento de Dados (SAN):

"Com a chegada das IP-SAN e do padrão FGoC, as SANs convergentes podem usar
infraestruturas mistas, baseadas em cobre ou fibra sem a distinção IP ou FC via ethernet."

37
Assinale a alternativa que preencha correta e respectivamente as lacunas.IP-SAN / FCoE

5 Em SANs (Storage Area Networks), os LUNs (Logical Unit Numbers)

são identificadores de unidades lógicas de dispositivos endereçáveis em um ambiente SCSI


ou protocolos que o encapsulam.

6 Assinale a afirmativa INCORRETA.

O termo RAID (Redundant Array of Inexpensive Disks) é uma combinação de vários discos
rígidos, os populares HDs (Hard Disk), de maneira que eles formem uma única unidade
lógica. Os mesmos dados que são armazenados em um disco estão disponíveis em outro.
Assim, quando vários HDs funcionam como se fossem um só, tem-se um RAID. Em caso de
falhas em um disco, os demais vão continuar em funcionamento, evitando que as
informações se percam ou que haja interrupção no acesso aos dados. Assim, pode-se dizer
que o RAID proporciona mais segurança e mais desempenho, podendo funcionar como um
mecanismo de inconsistência.

7 Zoneamento é um mecanismo de segurança de SAN (storage area network) usado para


restringir o acesso ao armazenamento, sendo a comunicação organizada de modo que os
dispositivos fiquem isolados uns dos outros, melhorando, assim, a segurança e o gerenciamento
de recursos.Certo

8 Sobre as tecnologias SAN e NAS no contexto de armazenagem de dados, considere as seguintes


afirmativas.

I. Em geral, soluções SAN requerem investimentos superiores em comparação com NAS.C

II. Instalação e configuração são mais simples para NAS.C

III. Na solução NAS, o sistema de arquivos é gerenciado por servidores.

Está correto somente o que se afirma em: I e II.

9 Storages do tipo DAS e SAN têm latência menor em comparação aos do tipo NAS e,
consequentemente, apresentam melhor desempenho. CERTO

10. Uma Storage Area Network (SAN) – Rede de Áreas de Armazenamento – define a
infraestrutura física que possibilita o compartilhamento de dados entre vários servidores e
sistemas de armazenamento de dados de forma robusta e segura. Os componentes de uma SAN
podem ser destrinchados em cinco elementos-chave: portas de nós; cabeamento; dispositivos
de interconexão; storage arrays; e, software de gerenciamento SAN. NÃO apresenta um exemplo
de dispositivo de interconexão em uma rede SAN:

A Hubs. B Switches. C Directors. D Conectores Straight Tip.

11 As SAN (Storage Area Network) são sistemas de armazenamento conectados diretamente a um


computador ou servidor; um storage SAN sempre depende de um servidor ou
computador host para ser acessado.Certa.

38
12 Em uma SAN (storage area network), o armazenamento é externalizado e pode ser
funcionalmente distribuído por toda a organização, pois o dispositivo de armazenamento é
conectado diretamente à rede.Certo

13 A rede SAN (Storage Area Network)apresenta método de acesso em baixo nível, ou seja,
nível de bloco de dados.

14 Dado os três conceitos técnicos a seguir, assinale a alternativa que corresponda,


respectivamente, a tecnologia referente a cada um desses conceitos.

1. Por possuírem sistema operacional próprio, não precisam estar conectados a computadores
ou servidores para serem utilizados.

2. São equipamentos que precisam ser conectados diretamente a um computador ou servidor


para serem utilizados.

3. Essa rede ou sub-rede de alta velocidade disponibiliza e interconecta pools compartilhados


dos dispositivos de armazenamento à vários servidores.

1.Network Attached Storage (NAS) –2.Direct Attached Storage (DAS) – 3.Storage Area Network (SAN)

15 Um dispositivo de armazenamento de dados é qualquer equipamento que possua alguma


forma de gravar, armazenar e ler estes dados. Para cumprir tal tarefa o mercado conta com
diversos fabricantes que disponibilizam diferentes produtos e serviços. Quando precisamos
decidir que tipo de solução pretendemos adotar, devemos antes nos questionar a respeito de
pontos como: capacidade, performance, segurança e os custos de aquisição e de manutenção. A
literatura que trata de sistemas de armazenamento costuma a classifica-los em três grupos
distintos. Marque a alternativa que indica, corretamente, o nome do sistema de armazenamento
que se caracteriza por ser uma infraestrutura de rede especializada com objetivo de conectar
dispositivos de armazenamento e servidores, provendo alto grau de performance para o tráfego.

A DAS B RAN CNAS DSAN E WAN

16 A grande vantagem da SAN é que não há latência de comunicação na rede, uma vez que ela
possui mecanismos de controle para impedir o consumo de largura de banda na rede de dados,
pelas operações de E/S para armazenamento.CERTO

17 Considere o contexto de conexões a longas distâncias de SAN através de redes IP e o Fibre


Channel Protocol (FCP). Nessas circunstâncias,

o Fibre Channel over IP (FCIP) permite a conexão de dois FC-SANs


interligando switches através de TCP/IP. Um túnel ponto a ponto é criado através de uma
rede IP, e o tráfego Fibre Channel é encapsulado e desencapsulado nos terminais.

18 No âmbito dos recursos de armazenamento de dados e compartilhamento de arquivos em


redes de computadores,

A um Server Message Block (SMB) é um protocolo de mensageria e distribuição de arquivos em


rede, que permite que os aplicativos de um computador enviem mensagens e solicitem serviços
dos programas do servidor exclusivamente em redes NPIV.

B uma SAN é uma rede dedicada e independente de alta velocidade que interconecta e
fornece pools compartilhados de dispositivos de armazenamento para vários servidores. Cada

39
servidor pode acessar o armazenamento compartilhado como se fosse uma unidade conectada
diretamente ao servidor.

C um Server Message Block (SMB) pode se comunicar com qualquer programa do servidor que
esteja configurado para receber uma solicitação de um cliente SIP. É um protocolo de malha
usado pelas tecnologias de computação SDDH (Data Center Definido por Hardware).

D uma SAN é um dispositivo que possui sistema de segurança aprimorado para compartilhar
dados em rede, como autenticação de usuário através de login e senha, portas IP com diferentes
caminhos de acesso e outras ferramentas para a auditoria de dados. Alguns storages SAN
corporativos possuem recursos tipo NFS ou VTL para maior proteção de dados como a replicação
de dados em tempo real.

E uma SAN é um dispositivo com memória VTL que tem como função compartilhar dados para
vários tipos de computadores, sejam eles Macs ou PCs. Protegido por VPN, é como um banco de
dados local acessável remotamente dentro da rede na qual ele está associado.

19 Quanto às arquiteturas de armazenamento de dados DAS, SAN e NAS, assinale a alternativa


correta.

Na arquitetura DAS, o LVM é responsável pela abstração da camada de discos, mostrando à


camada de aplicação no nível superior uma imagem coerente dos dados na forma de
volume, com diretórios e subdiretórios.

20 “Permitem a interligação de redes locais, metropolitanas e equipamentos de rede, numa


grande área geográfica, como por exemplo, país, continente etc.”

É CORRETO afirmar que o texto acima faz referência a: WAN.

ISCSI
O iSCSI (Internet SCSI) é um protocolo usado para transportar pacotes SCSI sobre uma rede IP. Em uma SAN
(storage area networks), o RMON (remote network monitoring) complementa o iSCSI, sincronizando os
comandos SCSI enviados pelas estações aos dispositivos de armazenamento de massa. A sincronização é feita
por meio dos switches interligados a esse tipo rede, geralmente conectados por meio de fibre channel. Errado

1 Pode-se definir SAN (Storage Area Network) como sendo uma rede especificamente concebida
não só para movimentar grandes volumes de dados, devido sua largura de banda, mas também
para melhorar e tornar mais eficiente a distribuição dos recursos de armazenamento pelos vários
sistemas clientes. No contexto das SANs e levando em consideração o uso de FC (Fibre Channel)
e iSCSI (Internet Small Computer System Interface), assinale a opção CORRETA abaixo.

A Fibre Channel é uma tecnologia de comunicação de alta velocidade que é utilizada em


armazenamento de dados em rede. A tecnologia é utilizada principalmente para interligar
servidores a sistemas de armazenamento do tipo SAN. Como o próprio nome sugere, FC é
compatível unicamente com fibras ópticas.

B O FC é composto basicamente por 7 camadas: FC0 (camada física), FC1 (camada de enlace de
dados), FC2 (camada de rede), FC3 (camada de segurança), FC4 (camada de sessão), FC5
(camada de multimídia) e FC6 (camada de aplicação).

C De maneira similar ao Fibre Channel, o iSCSI requer um cabeamento específico, ou seja, para
rodar por longas distâncias é necessária uma infraestrutura própria, não sendo possível a
utilização da infraestrutura das redes existentes.

40
D O FC é um mapeamento do modelo de invocação remoto SCSI sobre o protocolo TCP. Os
comandos SCSI são carregados por requisições iSCSI bem como as respostas e status SCSI são
carregados por respostas iSCSI.

E O iSCSI, de maneira análoga ao AoE (ATA over Ethernet), encapsula comandos de dispositivos
de armazenamento, mas, no seu caso, através do conjunto de comandos SCSI. Apesar disso,
diferentemente do protocolo AoE, o iSCSI opera na camada de aplicação do modelo TCP/IP.

2 O Redis é uma solução amplamente utilizada no contexto de armazenamento em cache.


Assinale a alternativa que descreve corretamente o Redis e suas características.

Redis é um mecanismo de armazenamento em cache que utiliza estruturas de dados em


memória, como strings, listas e conjuntos, para melhorar a performance.

3 As redes de computadores que possuem uma área geográfica extensa, como países ou até
mesmo uma extensão global, são classificadas como. WANs.

4
As tecnologias de armazenamento NAS, DAS e SAN são frequentemente utilizadas em
datacenters e infraestruturas de TI. Sobre essas tecnologias, assinale a afirmativa correta.
SAN pode usar protocolos como iSCSI ou Fibre Channel para o transporte de dados.

5
Um cliente da AWS está com um grande volume de dados em sua máquina local, e deseja
armazenar parte destes dados na nuvem. Uma opção de serviço da AWS, neste caso, é o
Amazon.S3.

6
Leia a frase abaixo referente às Redes de Armazenamento de Dados (SAN):

"Com a chegada das ______ e do padrão ______, as SANs convergentes podem usar
infraestruturas mistas, baseadas em cobre ou fibra sem a distinção IP ou FC via ethernet."

Assinale a alternativa que preencha correta e respectivamente as lacunas.

IP-SAN / FCoE
7
Em SANs (Storage Area Networks), os LUNs (Logical Unit Numbers)

são identificadores de unidades lógicas de dispositivos endereçáveis em um ambiente SCSI


ou protocolos que o encapsulam.

8 Assinale a afirmativa INCORRETA.

O termo RAID (Redundant Array of Inexpensive Disks) é uma combinação de vários discos
rígidos, os populares HDs (Hard Disk), de maneira que eles formem uma única unidade
lógica. Os mesmos dados que são armazenados em um disco estão disponíveis em outro.
Assim, quando vários HDs funcionam como se fossem um só, tem-se um RAID. Em caso de

41
falhas em um disco, os demais vão continuar em funcionamento, evitando que as
informações se percam ou que haja interrupção no acesso aos dados. Assim, pode-se dizer
que o RAID proporciona mais segurança e mais desempenho, podendo funcionar como um
mecanismo de inconsistência.

9 Associe a segunda coluna de acordo com a primeira, que relaciona tipos de dispositivos de
redes às suas funções: Primeira coluna: Dispositivo de rede
1.Firewall. 2.Roteador. 3.Modem. 4.NAS.

Segunda coluna: Função

(_1_)É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e
decide permitir ou bloquear tráfegos específicos de acordo com um conjunto de regras.

(_3_)É um dispositivo de hardware que converte dados em um formato adequado para um meio
de transmissão de forma que possam ser transmitidos de um computador para outro.

(_2_)É um dispositivo responsável por orientar e direcionar os dados da rede, usando pacotes
que contêm vários tipos de dados. Os pacotes têm várias camadas ou seções, uma das quais
contém informações de identificação, como remetente, tipo de dados, tamanho e endereço de IP
de destino.

(_4_)É um dispositivo usado exclusivamente para guardar e compartilhar arquivos de diversos


computadores através de uma rede local.

10 A mídia utilizada para o armazenamento de backups desempenha um papel fundamental na


preservação e no acesso aos dados em diferentes dispositivos.
Assinale a alternativa correta sobre mídias de armazenamento de dados digitais.

O armazenamento em nuvem é uma técnica de armazenamento que utiliza servidores


remotos para armazenar e disponibilizar dados pela internet.

11 Em uma SAN (storage area network), o armazenamento é externalizado e pode ser


funcionalmente distribuído por toda a organização, pois o dispositivo de armazenamento é
conectado diretamente à rede.Certo
12 Considere as afirmativas sobre conceitos de sistemas para armazenamento de dados:
I - Um DAS é um sistema de armazenamento conectado diretamente a um computador, sem
qualquer dispositivo de rede, como um roteador, switch ou hub. Alguns dos protocolos
usados para interconectar um dispositivo DAS a um computador são SATA, eSATA, SCSI e
SAS.

II - SAN e NAS são dois tipos de sistemas de armazenamento em redes de computadores.


Uma diferença entre eles é que o SAN oferece armazenamento de dados em nível de bloco,
enquanto o NAS oferece armazenamento de dados em nível de arquivo.

III - RAID é a sigla para Redundant Array of Independent Disks, ou seja, conjunto redundante de
discos independentes. Seu objetivo é aumentar o desempenho de leitura e gravação dos dados,
no entanto, a confiabilidade do armazenamento é reduzida pela inclusão de discos adicionais.

Verifica-se que estão CORRETAS: Apenas as alternativas I e II.

42
13 O armazenamento DAS (Direct-Attached Storage) externo aumenta os problemas da
capacidade limitada de armazenamento interno.Certo
14 Os servidores DAS oferecem vantagens de escalabilidade, disponibilidade, desempenho e
custo, se comparados com a SAN.ERRADO

15Disk arrays serial ata e hot swap não podem ser usados para fins de backup, dada a fragilidade
de suas estruturas físicas.Errado

16 Devido a uma série de restrições, o DAS não é indicado para o acesso e o compartilhamento de
dados localizados em ambientes com poucos servidores.Certo

17A rede SAN (Storage Area Network): apresenta método de acesso em baixo nível, ou seja,
nível de bloco de dados.
18 Dado os três conceitos técnicos a seguir, assinale a alternativa que corresponda,
respectivamente, a tecnologia referente a cada um desses conceitos.
1. Por possuírem sistema operacional próprio, não precisam estar conectados a computadores
ou servidores para serem utilizados.

2. São equipamentos que precisam ser conectados diretamente a um computador ou servidor


para serem utilizados.

3. Essa rede ou sub-rede de alta velocidade disponibiliza e interconecta pools compartilhados


dos dispositivos de armazenamento à vários servidores.

1.Network Attached Storage (NAS) - 2.Direct Attached Storage (DAS) - 3.Storage Area
Network (SAN)

19Um dispositivo de armazenamento de dados é qualquer equipamento que possua alguma


forma de gravar, armazenar e ler estes dados. Para cumprir tal tarefa o mercado conta com
diversos fabricantes que disponibilizam diferentes produtos e serviços. Quando precisamos
decidir que tipo de solução pretendemos adotar, devemos antes nos questionar a respeito de
pontos como: capacidade, performance, segurança e os custos de aquisição e de manutenção. A
literatura que trata de sistemas de armazenamento costuma a classifica-los em três grupos
distintos. Marque a alternativa que indica, corretamente, o nome do sistema de armazenamento
que se caracteriza por ser uma infraestrutura de rede especializada com objetivo de conectar
dispositivos de armazenamento e servidores, provendo alto grau de performance para o
tráfego.WAM

20 Servidores despojados de alguns componentes, portanto menores, que ocupam pouco espaço
nos rack’s e compartilham fontes, armazenamento etc., são chamados: blade.

QUESTOES DE CUPS ORG ?


QUESTOES DE DEBIAN
1 Os pacotes da distribuição Linux Debian são classificados com relação ao seu nível de
maturidade. Os pacotes mais indicados para instalação em computadores que serão utilizados
em servidores e aplicações críticas são do tipo: Stable.
2 Sobre o sistema operacional Linux Debian, assinale a alternativa INCORRETA:
O Debian utiliza Dash como shell interativo padrão e o Bash como shell não interativo
padrão.

43
3 Considere a operação do Debian GNU/Linux 10 em linha de comando. A opção que contém a
associação entre o comando e a sua função é
cd ..: altera para o diretório do nível superior, conhecido como diretório pai.

4 Ao analisar um incidente, um perito em computação precisa verificar o arquivo de log que


contém o histórico de logins com a conta root do sistema. O sistema operacional instalado é um
Linux Debian 10.9 (versão stable), com instalação padrão. Qual é o arquivo de log responsável
por armazenar informações sobre a data e a hora em que usuários do sistema acessaram a conta
root?
/var/log/auth.log

5 Em uma instalação padrão do Linux Debian 10.9 (versão stable), foi instalado o servidor web
Apache, via repositório, versão 2.4.38. Para modificar o diretório padrão do servidor HTTP, no
qual as páginas web serão disponibilizadas, qual seria o procedimento correto?
Obs.: Considere que uma reinicialização do serviço será necessária após o procedimento.

Modificar o campo Directory do arquivo ‘/etc/apache2/apache2.conf’ e o campo


DocumentRoot do arquivo ‘etc/apache2/sites-available/000-default.conf’ para o diretório
desejado.

6 Em uma instalação padrão do Linux Debian 10.9 (versão stable), qual é o comando correto para
adicionar um usuário ‘teste’ com a senha ‘123’ sem acesso ao shell do sistema?
useradd teste -p 123 -s /usr/sbin/nologin

7 Um dos modos de se especificar um endereço IP estático para uma interface de rede em um


ambiente Linux, como no caso do Debian Linux, é alterando o arquivo: /etc/network/interfaces
8 O que faz o gerenciamento de pacotes em Sistemas Debian é o dpkg (Debian Package),
utilizado via linha de comando, apresentando diversas opções, como consultar, instalar/
remover, dentre outras. Para listar todos os pacotes instalados em um Sistema Debian utiliza-se:
[dpkg -l]

9 Suponha estar logado em um Sistema Debian, como um usuário comum, e em


determinado momento foi utilizado o seguinte comando: sudo apt-get purge
[nome_do_pacote]. Assinale a ação desse comando.
A É uma forma de liberar espaço em disco. B Não produz nenhuma ação, pois o comando está
errado. C Remove um pacote e todos os seus arquivos de configuração. D Remove o pacote
apenas, mantendo os seus arquivos de configuração.

10 No Linux Debian 9, o comando da linha de comando para verificar o espaço em disco


Em qual arquivo são configurados a máscara de rede e o gateway padrão nas distribuições
Debian/Ubuntu?

A /etc/hostname B /etc/environment C /etc/network/Options


D /etc/network/interfaces

12 O Ubuntu é uma distribuição do Linux baseado na versão do Debian, código aberto, gratuito.
Depois de instalado no computador essa versão precisa ser configurada. Para a correta
configuração é necessário compreender os principais diretórios do Ubuntu. Um dos principais
diretórios é o /dev.

O que o diretório /dev armazena:Arquivos de acesso aos dispositivos físicos e conexões de


rede.

44
13 Nas distribuições Debian e Ubuntu do sistema operacional Linux, o servidor FTP padrão é
proftpd.

14 No Linux, Ubuntu ou Debian, o comando para visualizar a relação de arquivos abertos no


momento é: lsof

15 O gerenciador de pacotes padrão do sistema operacional Debian Linux é:


Apt

16 Um usuário, manipulando arquivos por meio do gerenciador de arquivos Thunar 1.6, num
computador com Linux Debian 9, ambos em suas configurações padrão, selecionou dois
arquivos de uma pasta, conforme visto na imagem a seguir.

Considerando que as pastas p1 e p2 estão vazias, ao clicar sobre os arquivos selecionados com o
botão principal do mouse (e segurar pressionado o botão), arrastar até p1 e soltar o botão do
mouse, então os arquivos selecionados:
serão movidos para a pasta p1.

17 No Sistema Operacional Linux Debian, o gerenciamento de pacotes permite a instalação, a


remoção e a atualização de softwares. Esse gerenciamento é permitido pelo:
A install.
B yum.
C package.
D pack.
E apt-get.

18 Em um sistema Linux Debian, as formas de executar o comando tail são somente


especificando uma quantidade de bytes a serem impressos no final ou especificando para ler
continuamente o final do arquivo.
C Certo E Errado

19 O comando apt-get no sistema Debian, descrito de forma apropriada, pode ser utilizado para
instalar um software.Certo

20 Em um sistema Linux Debian, as permissões rwxr-xr-x equivalem a 755.Certo

21 A documentação do Linux está distribuída por uma série de fontes, algumas das quais já
instaladas no sistema, na sua distribuição (Ubuntu, Debian) e outras que estão na Internet. Qual
das respostas abaixo é exemplo do comando para ler a documentação no Linux? Man

22 Indique, entre as alternativas abaixo, a opção com o arquivo contendo o caminho completo
que permite a configuração do endereço IP, a máscara de rede e o gateway padrão no sistema
operacional Linux Debian e do Ubuntu Linux. /etc/network/interfaces

45
23 “O gerenciamento de pacotes no Sistema Operacional Linux, distribuição Debian, pode ser
feito de várias formas. Um dos gerenciadores mais conhecidos é o APT (Advanced Package Tool),
sendo que no Debian ele é voltado para a distribuição e não apenas para a versão da
distribuição Debian instalada. Para instalação, desinstalação e atualização, este comando é
iniciado sempre com: apt-get [condição]. Uma dessas condições é utilizada para desinstalar o
pacote e todos os seus arquivos de configuração.” Qual é o comando com a condição
apresentada? apt-get purge.

24 Na instalação e customização de um sistema Linux Debian, uma partição única pode ser
utilizada, sendo que uma partição de swap deve ser configurada separadamente. A swap é uma
área, um espaço zerado, que permite ao sistema usar armazenamento de disco como se fosse
uma memória virtual. Usuários mais experientes criam partições separadas, por questões de
segurança. Acerca de alguns dos diretórios de instalação do Linux Debian, relacione
adequadamente as colunas a seguir.
1. boot. 2. dev. 3. etc. 4. proc. 5. sbin. 6. opt.

(6 ) Pacotes de aplicativos e programas adicionais.

(4 ) Diretório virtual contendo informações do sistema (kernels 2.4 e 2.6).

(2 ) Arquivos de dispositivos.

(5 ) Binários essenciais do sistema.

(3 ) Configurações de sistema específicas da máquina.

(1 ) Arquivos estáticos do gerenciador de partida.

25 O Debian GNU/Linux é um Sistema Operacional livre, ou seja, não é necessário pagar licença
para sua utilização. Os programas de software em Debian são lançados em pacotes, de modo
que facilitem a distribuição e o gerenciamento. Como o próprio nome sugere, a condição do
pacote além de indicar o estado presente dele, também indica que o mesmo foi removido, mas
os arquivos de configuração ainda existem no sistema. Assinale a alternativa que apresenta essa
condição.config-files.

26 A configuração de rede nos Sistemas Operacionais pode ser feita de duas maneiras: estática e
dinâmica. Na configuração estática o usuário deve definir, manualmente, as configurações de
rede da estação. Na configuração dinâmica, quem se encarrega de realizar as configurações da
estação é o protocolo DHCP (Dynamic Host Configuration Protocol – Protocolo de Configuração
Dinâmica de Hosts). Este protocolo deve estar habilitado no servidor. Na distribuição Linux
Debian, o arquivo dhcpd.conf dever ser configurado. Assinale a alternativa que apresenta o
caminho correto desse arquivo. /etc/dhcp/dhcpd.conf

27 Dos comandos a seguir, quais são utilizados para gerenciamento de pacotes em sistemas
Linux baseados em Red Hat e Debian, respectivamente?yum e apt

28 O Kurumin é um sistema Linux que tem como base a distribuição:Debian

QUESTÕES DELL TECHNOLOGIES. Dell NetWorker?


QUETOES Docker Website

46
1 O Docker tende a utilizar menos recursos que uma VM tradicional. Selecione a alternativa que
se refere a segregação de processos no mesmo kernel, de forma que o processo seja isolado o
máximo possível de todo o resto do ambiente.Container
2 A seguir, é apresentado um arquivo Dockerfile para a criação de um contêiner.

FROM node:18-alpine WORKDIR /appCOPY . .

RUN yarn install --production

CMD ["node", "src/index.js"] EXPOSE 3000

A partir das informações precedentes e considerando que se esteja no mesmo diretório onde se
encontra o arquivo Dockerfile, assinale a opção que apresenta o comando a ser executado para
criar uma imagem do contêiner com o nome node-js.docker build -t node-js.

Um técnico deseja usar o Keycloak no Docker, instalado e em condições ideais.

......I 8080:8080 -e KEYCLOAK_ADMIN=admin -e


KEYCLOAK_ADMIN_PASSWORD=admin

quay.io/keycloak/keycloak:20.0.0 start-dev

Para iniciar o Keycloak exposto na porta local 8080, criando um usuário inicial admin, com
senha admin, a lacuna I deve ser preenchida por: docker run -p

Responder
4 A tecnologia em TI muda rapidamente devido às necessidades de atendimento de grandes
blocos de usuários, aumento da segurança de aplicações, redução de custos de processamento.
Neste tema, temos uma forma de conteinerização de aplicações que comercialmente é
conhecida por:Docker

5 Suponha que você seja um analista de infraestrutura em uma empresa de tecnologia e esteja
trabalhando em um projeto que envolve o uso de Docker para executar aplicativos em
contêineres. Sua equipe busca garantir a segurança dos contêineres, sem comprometer a
escalabilidade e a portabilidade. Nesse cenário, qual é a maneira eficaz de melhorar a segurança
ao executar aplicativos em contêineres com Docker?
Implementar políticas de segurança usando Docker Secrets e Docker Content Trust.

6 Osnei é Técnico em Tecnologia da Informação e está trabalhando em um sistema para a


instituição em que atua. Ele está utilizando a aplicação de Docker para seu desenvolvimento.

Qual comando pode ser utilizado para exibir as versões de API, Client e Server do hots?Docker
version.

7 A analista Maria gerencia a aplicação WebJus. A WebJus requer a execução de dois containers
Docker que necessitam de comunicação entre si. No entanto, para fins de balanceamento de
carga, cada container da WebJus foi alocado em um servidor diferente. A fim de configurar a
comunicação entre os containers da WebJus de forma simples, Maria criou a rede Docker NetJus,
que é capaz de conectar containers rodando em servidores diferentes.
A NetJus utiliza o driver de rede Docker: overlay;

47
8 Um exemplo prático de conteinerização de aplicação é a utilização do Docker para criar um
ambiente consistente; nesse caso, é correto criar um arquivo Dockerfile por meio do
comando docker build.Certo

9 Assinale a alternativa que descreve corretamente o Docker, uma plataforma de conteinerização


amplamente utilizada.
Docker é uma plataforma de conteinerização que permite empacotar, distribuir e executar
aplicações em contêineres isolados.

Responder

10 O uso do software Docker tem sido comum no sistema operacional Linux para a criação e
execução de aplicações na forma de containers. Nesse contexto, uma imagem
de container representa:
um arquivo com todo o conteúdo necessário para a execução de um container, incluindo a
própria aplicação e suas dependências.

Responder

11 Deseja-se executar um container Docker no qual um diretório específico dentro


do container seja mapeado em um diretório específico da máquina host. Esse diretório
do host deve ser especificado pelo usuário do Docker por meio de seu caminho absoluto no
comando de execução do container. A solução para esse problema consiste em utilizar.um bind
mount.

12Com relação aos containers em Docker, assinale a alternativa correta.


Os containers são criados a partir de imagens, que contêm um sistema operacional
funcional e os programas necessários para sua execução.

13 O Dockerfile é um arquivo de configuração do Docker que permite a declaração de comandos


para automatizar o processo de criação e a configuração de imagens e containers.
A esse respeito, numere a COLUNA II de acordo com a COLUNA I, relacionando os comandos
disponíveis no Dockerfile com suas respectivas definições.

COLUNA I 1. FROM. 2. EXPOSE. 3. ENV

COLUNA II (1 ) Declara imagem para criação do container. (3 ) Declara uma variável de


ambiente.

( 2) Declara a porta que será aberta no container.1 3 2

14 O comando docker run cria e executa um novo contêiner a partir de uma imagem. Para a
criação desse contêiner em segundo plano, utiliza-se o comando:docker container run -d

15 O que é um container Docker? Uma instância executável de uma imagem.

16 No processo de desenvolvimento de software de uma empresa X, o equipamento dado aos


funcionários utiliza o sistema operacional Linux. Entretanto, após certo período, uma empresa Y
terceirizada foi contratada para auxiliar no desenvolvimento, mas a empresa Y disponibiliza para
seus funcionários equipamentos com o sistema operacional Windows. Para que o software não
tenha problemas de compatibilidade entre sistemas e possa rodar da mesma maneira em vários

48
ambientes diferentes, qual plataforma pode ser utilizada para padronizar o desenvolvimento?
Docker

17 A adoção de tecnologias de conteinerização, como o Docker, permite à equipe orquestrar


vários contêineres em conjunto, por exemplo, um contêiner para a aplicação Node.js e outro,
para o banco de dados MongoDB.Certo

18 Considere um ambiente em que o Docker esteja instalado e funcionando em condições ideais.


Uma Analista digitou os seguintes comandos:
$ docker container create -i -t --name mppbcontainer alpine

$ docker container start --attach -i mppbcontainer

O comando que seria equivalente aos dois comandos acima é:

$ docker run -it --name mppbcontainer alpine

19 Uma das estratégias para reduzir o tamanho de imagens Docker consiste em:
combinar comandos RUN em um único comando;

20 A analista Sara modificou alguns arquivos do container Docker TJSiteContainer que se


encontra em execução. Para criar uma imagem Docker a partir do estado atual de
TJSiteContainer, a fim de persistirem as modificações efetuadas em seus arquivos, Sara deve
utilizar o comando: docker commitResponder

21 Um dos recursos utilizados para o gerenciamento de contêineres Docker são os comandos


inseridos por meio da interface de linha de comando (Docker CLI). O comando utilizado para
listar os contêineres que estão sendo executados e informações relacionadas a estes é o:docker
ps

22 Docker é uma plataforma que permite criar e compartilhar aplicativos e microsserviços em


contêineres. O comando utilizado para executar um 1 - 3 - 2 - 4.
contêiner novo é o.docker run.Res
ponder
23 Sobre os comandos do Docker, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a
alternativa que apresenta a sequência CORRETA:
(1) Build de uma imagem. (2) Executar um container. (3) Iniciar uma sessão bash em
um container que esteja rodando. (4) Ver os logs de um container.

(1_) docker build -t <nome_da_imagem> <caminho_para_dockerfile>

(3) docker exec -it <nome_container> bash

(2_) docker run -d -p <porta_host>:<porta_container> -name <nome_container>


<nome_imagem>

(4_) docker logs <nome_container>

Responder

24 Um Técnico precisa administrar e monitorar containers Docker em produção. Para isso pode
utilizar a ferramenta.Rancher

49
25. Uma das estratégias para reduzir o tamanho de imagens Docker consiste em:
combinar comandos RUN em um único comando;

26 A analista Sara modificou alguns arquivos do container Docker TJSiteContainer que se


encontra em execução. Para criar uma imagem Docker a partir do estado atual de
TJSiteContainer, a fim de persistirem as modificações efetuadas em seus arquivos, Sara deve
utilizar o comando: docker commit
Responder
27 No Docker, uma das formas de fazer contêineres se comunicarem é utilizando
os comandos --link para conectar os contêineres e o --port para especificar as portas de
cada contêiner.

Responder
28 Caso seja necessário informar ao Docker que um container deve escutar na porta de rede 80
do TCP, o comando correto no DockerFile é o seguinte.
EXPOSE 80/tcp.Certo

29Docker é uma plataforma de conteinerização de código aberto. Permite o empacotamento das


aplicações bem como as bibliotecas do sistema operacional (SO), frameworks e dependências
necessárias para execução desse código em qualquer ambiente.
Analise as afirmativas abaixo em relação ao assunto. É correta apenas a afirmativa 3.

1. É possível listar todos os containers Docker de uma máquina através do comando “docker ps”.

2. Todos os dados contidos em um container Docker são perdidos caso este seja interrompido.

3. O Registry é um repositório que permite armazenar e distribuir imagens Docker. Pode ser
utilizado como uma aplicação stateless e altamente escalável do lado do servidor.

30 Considerando-se alguns dos principais comandos utilizados na conteinerização de aplicações


com Docker, o comando utilizado para criar um container, de forma que o processo seja
executado em background, evitando, assim, que o terminal fique travado no contexto do
processo do container é: docker run -d nome-imagem

31 Acerca da conteinerização de aplicações com Docker, analisar os itens abaixo:


I. Impede que muitos contêineres sejam executados simultaneamente em um
único hardware hospedeiro. Está(ão) CORRETO(S):Somente o item II.

II. É possível utilizar um único sistema operacional e compartilhar seus recursos entre
diversas máquinas.

III. Utiliza o hypervisor das máquinas virtuais e o sistema operacional é virtualizado por
completo.

32 O Docker é uma plataforma de código aberto para criação de ambientes isolados


via container.
Marque a alternativa correta para o comando responsável por baixar a imagem de nome
“mysql” com a tag de revisão “1.1” de um registry remoto utilizando a API do Docker.

docker pull mysql:1.1

50
33Sobre Docker, marque a alternativa CORRETA:

É uma plataforma de software livre que permite que os desenvolvedores empacotem


aplicativos em contêineres, que consistem em componentes executáveis e padronizados
que combinam o código-fonte do aplicativo com as bibliotecas e dependências do sistema
operacional (S.O.) que são necessárias para executar esse código em qualquer ambiente.

34 Considerando-se alguns dos principais comandos utilizados na conteinerização de aplicações


com Docker, o comando utilizado para criar um container, de forma que o processo seja
executado em background, evitando, assim, que o terminal fique travado no contexto do
processo do container é: docker run -d nome-imagem

35 A fim de utilizar o Docker em sua organização, um Analista necessitou conhecer os principais


componentes dessa plataforma, tais como:
I. Software que roda na máquina onde o Docker está instalado. Recebe comandos do cliente a
partir de Command Line Interfaces ou API’s REST.

II. Mecanismo usado para criar imagens e containers.

III. Coleção de imagens hospedadas e rotuladas que juntas permitem a criação do sistema de
arquivos de um container. Pode ser público ou privado.

IV. Repositório usado para hospedar e baixar diversas imagens. Pode ser visto como uma
plataforma de Software as a Service (SaaS) de compartilhamento e gerenciamento de imagens.

Os itens de I a IV correspondem, correta e respectivamente, a Docke

Daemon − Engine − Registry − Hub.der

36“Storage drivers são filesystems que o Docker daemon irá usar para gerenciar os containers e
as imagens. O Docker aceita nativamente alguns storage drivers.” Sobre o Docker, assinale a
alternativa que completa correta e sequencialmente a afirmativa anterior.
Storage drivers / storage drivers

Responder
37 Para construir uma imagem e fazer o deploy de Dockerfile corretamente escrito de uma
aplicação JAVA chamado example-java-df, o comando correto é o seguinte.
docker commit -f example-java-df Errado

Responder
38 No Linux, em condições ideais, o Docker é disponibilizado com três redes por padrão. Essas
redes oferecem configurações específicas para o gerenciamento do tráfego de dados e
Bridge é a rede padrão para qualquer container iniciado no Docker, a menos que seja,
explicitamente, associada outra rede a ele. Os containers da rede default bridge podem
acessar uns aos outros somente através de seus endereços IP, a menos que se utilize a
opção --link

Responder
39 Considere as seguintes afirmações: Apenas a afirmação I está correta.

51
I - DevOps é uma cultura para organização e monitoramento do desenvolvimento
de softwares para entrega contínua de resultados. C

II - Kubernetes é uma técnica que utiliza contêineres para virtualização de serviços e recursos
computacionais a nível de sistema operacional. E

III - Docker é uma plataforma de orquestração e automatização de contêineres, conforme site


oficial (https:// www.docker.com/).E

40 Docker é uma plataforma que trabalha com virtualização de contêineres, possuindo uma série
de recursos. O nome do recurso Docker utilizado para orquestrar múltiplos contêineres Dockers
ao mesmo tempo é:modo swarm.

21. O QUE É UMA SSL VPN?


1 As tecnologias SSL e TLS são amplamente utilizadas em transações on-line, como, por
exemplo, compras em lojas virtuais e serviços bancários pela Internet.Certo

2 Protocolos de rede são os conjuntos de normas que permitem que duas ou mais máquinas
conectadas à internet se comuniquem entre si. Funciona como uma linguagem universal, que
pode ser interpretada por computadores de qualquer fabricante, por meio de qualquer sistema
operacional. Analise as afirmativas a seguir sobre protocolos da rede internet:
Apenas as afirmativas I e III, são verdadeiras.

I.O protocolo SSL (Secure Sockets Layer - Camada de Portas de Segurança) permite a
comunicação segura entre os lados cliente e servidor de uma aplicação web, por meio de
uma confirmação da identidade de um servidor e a verificação do seu nível de confiança.

II.O protocolo MCMP (Master Control Message Protocol) é o protocolo administrador de


Mensagens e de controle, ele autoriza a criação de mensagens de e-mail, gera quando necessário
mensagens de erro e pacotes de teste.

III.O TELNET é protocolo de acesso remoto. É um protocolo padrão da Internet que permite
obter uma interface de terminais e aplicações pela web. Fornece regras básicas para ligar
um cliente a um intérprete de comando.

IV.O protocolo SWAP3 é um protocolo utilizado para troca de mensagens eletrônicas. Funciona
da seguinte forma: um servidor de e-mail recebe e armazena mensagens. O cliente se autentica
ao servidor da caixa postal para poder acessar e ler as mensagens.

3 A respeito dos protocolos e da segurança das redes de computadores, informe se é verdadeiro


(V) ou falso (F) o que se afirma.

(F ) O SSL (Secure Sockets Layer) é um protocolo no mesmo nível do TCP e do UDP.

(V ) Os firewalls podem ser classificados em três categorias: filtros de pacotes tradicionais, filtros
de estado e gateways de aplicação.

(F) A URL (Uniform Resource Locator) iniciada por https, em vez de http, indica que o
navegador web está utilizando SSHFS (Secure Shell Filesystem).

52
Responder
4 As camadas do modelo OSI, nas quais os protocolos SSL e o IPsec provêm segurança,
respectivamente, são: transporte e rede

5 Se Paulo usasse o browser para acessar sua caixa de emails no órgão por meio do protocolo SSL
(Secure Sockets Layer), que opera na camada de rede da pilha de protocolos TCP/IP, tal
protocolo garantiria a segurança dos seus dados, diminuindo riscos de ataque aos seus
dispositivos, de modo que o invasor não teria acesso aos arquivos do usuário.Errado

6 A crescente demanda, na rede mundial de computadores, de transações financeiras criou a


necessidade de conexões seguras. Tal fenômeno desencadeou a criação de um pacote de
segurança chamado. SSL.
Responder

7 Faça a associação entre os nomes dos protocolos de internet e suas respectivas descrições.
A alternativa que contém a sequência CORRETA é: B, C, A, E, D.

(B ) Forma padronizada de comunicação para os


A - IP computadores na internet. Faz a divisão dos dados
que será enviada em segmentos de dados.
(C ) Usado para fazer o acesso a WWW (WORLD WIDE
WEB) como protocolo de cliente/servidor. Se na
B-
barra de endereços do navegador não especificar
TCP
outro recurso, esse protocolo será tido como
padrão.
(A ) É o protocolo pelo qual os dados são enviados a
C- partir de um computador para outro na Internet. É
HTTP responsável pelo envio e endereçamentos dos
pacotes TCP.
(E ) Esse é um protocolo de segurança que permite
D-
a confirmação da identidade de um servidor,
FTP
verificando o nível de confiança.
(D ) Recurso utilizado para transferências de
arquivos pela internet. Esse protocolo permite
E-
apenas o envio e o recebimento dos arquivos, no
SSL
entanto, para a leitura, serão necessários outros
programas.
Responder
8 Na barra de endereços dos navegadores atuais, é apresentado um ícone na forma de um
cadeado fechado, conforme o destaque na figura a seguir. Qual das opções apresentas na
sequência expressa o correto significado deste ícone?

53
Que a conexão com o site é segura, que os dados inseridos são criptografados durante o
trajeto, servidor web/computador, por meio de protocolos de segurança, como o SSL
(Secure Sockets Layer) e o TLS (Transport Layer Security).

9 Avalie as proposições com (V) para as verdadeiras e (F) para as falsas. Em seguida responda o
que se pede.
(V ) A “CIA-triad” faz referência aos termos Confidentiality, Integrity e Availability, os quais
compõem o tripé da segurança da informação.

(V ) Integridade se refere à ameaça da ocorrência de alterações indevidas das informações.

(F ) O TCP(Transmission Control Protocol) possui uma versão conhecida como Secure Sochets
Layer (SSL), a qual é um protocolo que provê integridade e disponibilidade na comunicação
entre dois pontos de rede.

(V ) A identificação do uso de SSL é possível em navegações web quando o endereço começa


com a expressão “https” que significa Hyper Text Transfer Secure. Este é um protocolo utilizado
por browsers para se ter a garantia de sigilo do conteúdo da mensagem entre origem e destino.

A sequência CORRETA de preenchimento dos parênteses é:V, V, F e V

10 Sobre o SSL (Secure Sockets Layer), é CORRETO afirmar que:


Quando o HTTP é usado sobre SSL, ele se denomina HTTPS (Secure HTTP).

11 Que tipo de conexão é utilizado quando, em um navegador browser, a barra de endereço e/ou
o recorte são apresentados na cor verde e no recorte é colocado o nome da instituição dona do
site? Segura com EV SSL

12 Uma SSL VPN provê acesso de rede virtual privada por meio das funções de criptografia SSL
embutidas em navegadores web padrão, sem exigir a instalação de software cliente específico na
estação de trabalho do usuário final.Certo
Responder
13 Os protocolos SSL e TLS utilizam sempre as mesmas chaves de início para uma transmissão
cifrada.Errado
Responder
14 “É o protocolo utilizado para transferências de páginas HTML, do computador para a internet.
Deve estar agregado a outros dois protocolos de redes para seu correto funcionamento, sendo eles
TCP e IP.” O conceito mencionado acima refere-se a:HTTP.
Responder
15 SSL cria um canal de comunicação seguro através da criptografia de todas as comunicações
entre o usuário e o servidor.Certo
Responder
16 São protocolos criptográficos que conferem segurança de comunicação na Internet para
serviços como e-mail (SMTP) e navegação por páginas (HTTPS). Trata-se dos protocolos:SSL e
TLS.
Responder
17 O TCP aprimorado com os serviços de segurança, incluindo sigilo, integridade de dados e
autenticação do ponto final, é denominado Camada Segura de Sockets (Secure Sockets Layer –
SSL). Em uma comunicação entre um sítio Web e um navegador cliente, o uso do SSL é um
esquema de autenticação baseado em certificado para estabelecer comunicações. Sobre o uso
do SSL:
somente I, II, III e V estão corretas;

54
I. o SSL executa como uma camada separada, embaixo do protocolo de aplicativo HTTP;

II. o SSL fornece segurança à conexão e não se envolve na transação HTTP;

III. as conexões seguras de um servidor Web (com SSL) são realizadas via protocolo HTTPS,
utilizando a porta 443;

IV. o tráfego HTTP e HTTPS (servidor Web com conexões seguras SSL) são sempre servidos
por processos diferentes do APACHE, pois respondem em portas diferentes;

V. além do HTTP, o SSL pode tornar seguro o SMTP, NNTP e FTP.

Responder
18
“Trata-se de um padrão de código aberto que estabelece um canal de comunicação seguro, com
o objetivo de impedir a interceptação de informações na World Wide Web”. A descrição refere-se
a:SSL.

19 Um problema de segurança ao navegar na internet pode tornar o computador indisponível e


colocar em risco a confidencialidade e a integridade dos dados nele armazenados. Sobre
navegação segura, associe a segunda coluna com a primeira.
I) HTTP II) HTTPS III) EV SSL IV) Cookies

(III ) Certificado que inclui a verificação de que a empresa foi legalmente registrada, encontra-se
ativa e que detém o registro do domínio para o qual o certificado será emitido.

(IV ) Pequenos arquivos que são gravados no computador quando acessa sites na Internet e que
são reenviados a estes mesmos sites quando novamente visitados.

(II ) Protocolo que utiliza certificados digitais para assegurar a identidade, tanto do site de
destino quanto da origem, caso possua.

(I ) Protocolo sob o qual os dados trafegam sem criptografia.

Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.

III, IV, II, I


Responder
O protocolo de segurança SSL é utilizado para prover a privacidade e a integridade de dados
entre duas aplicações que se comuniquem pela internet. O que SSL significa

Secure Sockets Layer.

QUESTÕES PSIRT Advisories

A seguir está uma lista de avisos para problemas resolvidos nos produtos Fortinet. A
resolução de tais problemas é coordenada pela Equipe de Resposta a Incidentes de
Segurança de Produtos da Fortinet (PSIRT), uma equipe global dedicada que gerencia
o recebimento, a investigação e o relato público de informações sobre
vulnerabilidades de segurança e problemas relacionados aos produtos e serviços da
Fortinet.

55
Para obter detalhes sobre como levantar um problema de PSIRT com a Fortinet,
consulte nossa Política de PSIRT aqui .
Política de vulnerabilidade de segurança da Fortinet
Visão geral
Como fornecedor líder no setor de segurança cibernética, a Fortinet protege as
maiores empresas, provedores de serviços e organizações governamentais do
mundo. Como tal, é essencial que os nossos produtos cumpram os mais elevados
padrões de garantia de segurança e sejam desenvolvidos com segurança na
vanguarda do ciclo de vida de desenvolvimento dos produtos.
Na Fortinet, equilibramos diligentemente nosso compromisso com a segurança de
nossos clientes e nossa cultura de colaboração e transparência entre pesquisadores
Escopo
As práticas de segurança de produtos da Fortinet abrangem os seguintes produtos,
serviços e sistemas:
 Todos os nossos produtos que não atingiram o marco de Fim de Vida
(EoL). Isso inclui produtos de hardware, software e SaaS (serviços em nuvem)
e produtos fornecidos por nossas subsidiárias integrais.
 Aplicativos web e móveis da Fortinet, serviços em nuvem e infraestrutura de
rede de suporte.
Equipe de resposta a incidentes de segurança de produto Fortinet (PSIRT)
A Equipe de Resposta a Incidentes de Segurança de Produtos Fortinet (PSIRT) é
responsável por manter os padrões de segurança dos produtos Fortinet, treinando
equipes em práticas de codificação segura, testando a segurança dos produtos e
respondendo a incidentes de segurança dos produtos Fortinet. A Fortinet PSIRT é
uma equipe global dedicada que gerencia o recebimento, a investigação e a
divulgação pública de informações sobre vulnerabilidades de segurança e problemas
relacionados aos produtos e serviços da Fortinet. A Fortinet define vulnerabilidade
de segurança como uma fraqueza não intencional em um produto que pode permitir
que um invasor comprometa a integridade, disponibilidade ou confidencialidade do
produto. A Fortinet PSIRT trabalha com clientes da Fortinet, pesquisadores de
segurança independentes, consultores, organizações industriais e outros
fornecedores para cumprir sua missão PSIRT.
Relate problemas não relacionados ao produto relacionados a problemas no site
corporativo da infraestrutura de TI da Fortinet ou em outros sistemas internos da
Fortinet, como e-mail, etc., no formulário de contato do CSIRT

56
Indivíduos ou organizações que suspeitam de um problema de segurança são
fortemente encorajados a contactar a Fortinet. A Fortinet aceita relatórios de
pesquisadores independentes, organizações industriais, fornecedores, clientes e
outras fontes preocupadas com a segurança de produtos ou redes. Os dados mínimos
necessários para relatar um problema de segurança são uma descrição da
vulnerabilidade potencial.

Entre em contato com as equipes de resposta a incidentes da Fortinet por meio do formulário d

Os clientes podem relatar vulnerabilidades através do portal de suporte ao cliente FortiCare

As solicitações de suporte recebidas por e-mail normalmente são confirmadas em 24


horas úteis. O status contínuo dos problemas relatados será determinado conforme
necessário.
A Fortinet adere ao esquema de rotulagem FIRST Traffic Light Protocol (TLP)
v.2.0 para compartilhamento de dados confidenciais ao lidar com informações
confidenciais compartilhadas conosco. Qualquer informação confidencial não pública
sobre vulnerabilidades é considerada altamente confidencial, e somente indivíduos
que tenham uma necessidade legítima de saber e possam agregar valor aos
processos de remediação podem acessar essas informações até a notificação.
Outras comunicações com o repórter podem ser feitas por e-mail. O Fortinet PSIRT
suporta mensagens criptografadas via PGP/GNU Privacy Guard (GPG). A chave
pública Fortinet PSIRT (chave ID 0xC7A59F07) está disponível na página Chaves PGP .
Processo de divulgação responsável
A Fortinet reconhece e aprecia o importante papel desempenhado por pesquisadores
de segurança independentes e nossos clientes na colaboração para manter nosso
ecossistema de produtos seguro.
Durante todo o processo de investigação, a Fortinet se esforça para trabalhar em
colaboração com o relator do incidente para confirmar a natureza da vulnerabilidade,
reunir as informações técnicas necessárias, priorizar a correção com base na
gravidade potencial da vulnerabilidade avaliada usando CVSS e outros
fatores. Quando a investigação inicial for concluída, os resultados serão entregues ao
relator do incidente juntamente com um plano de resolução e divulgação pública. Se
o relator do incidente discordar da conclusão, o Fortinet PSIRT fará todos os esforços
para abordar essas preocupações. A resolução de um incidente relatado pode exigir
atualizações de vários produtos que estão sob suporte ativo da Fortinet.
Durante qualquer investigação, o Fortinet PSIRT gerencia todas as informações
confidenciais de forma altamente confidencial. A distribuição interna é limitada aos
indivíduos que têm uma necessidade legítima de saber e podem ajudar ativamente
na resolução. Da mesma forma, pedimos aos repórteres de incidentes que:

57
 Mantenha estrita confidencialidade até que as resoluções completas estejam
disponíveis para os clientes e tenham sido publicadas no site da Fortinet por
meio da divulgação coordenada apropriada ou até que a Fortinet tenha
notificado você de que o problema foi mitigado. Levamos muito a sério a
segurança dos nossos clientes e da infraestrutura, no entanto, devido a alguns
problemas, a resolução pode demorar mais do que outros.
 Forneça detalhes completos do problema de segurança, incluindo etapas de
reprodução e detalhes do sistema onde os testes foram realizados e um
impacto claramente definido.
 Evite acessar quaisquer dados não públicos. Se uma vulnerabilidade fornecer
acesso não intencional aos dados;
o limitar a quantidade de dados que você acessa ao mínimo absoluto
necessário para demonstrar efetivamente uma Prova de Conceito, e
o interromper o teste e enviar um relatório imediatamente se você
encontrar quaisquer dados do usuário durante o teste, como, entre
outros, informações de identificação pessoal (PII), informações
pessoais de saúde (PHI), dados de cartão de crédito ou informações
proprietárias.
Também solicitamos que os repórteres NÃO:
 Causar danos potenciais ou reais à Fortinet, sistemas ou aplicativos.
 Use uma exploração para visualizar dados não autorizados ou para corromper
dados.
 Envolva-se em testes disruptivos, incluindo, entre outros, DoS, difusão,
verificação automatizada de serviços em nuvem ou qualquer ação que possa
afetar a confidencialidade, integridade ou disponibilidade de informações e
sistemas.
 Envolva-se em engenharia social (por exemplo, phishing, vishing, smishing) de
funcionários ou clientes da Fortinet.
Com a concordância do relator do incidente, o Fortinet PSIRT poderá reconhecer a
contribuição do relator durante a divulgação pública da vulnerabilidade.
A Fortinet trabalha com o NIST para a emissão de vulnerabilidades comuns e ID de
exposição quando necessário e publicará os detalhes da vulnerabilidade assim que
for resolvida.
Caso a Fortinet tome conhecimento de uma vulnerabilidade que não afete um
produto Fortinet, mas envolva o produto de outro fornecedor, a Fortinet poderá
relatar o problema no upstream.
A Fortinet não opera um programa de recompensa por bugs.

58
Compromisso com a segurança e integridade do produto na Fortinet
A Política de Ciclo de Vida de Desenvolvimento Seguro da Fortinet é baseada no
princípio “Seguro desde o design, Seguro por padrão”. A modelagem de ameaças
baseada no STRIDE é usada para identificar ameaças potenciais aos produtos e incluir
mitigações contra esses riscos. Testes de segurança robustos são empregados,
incluindo ferramentas e técnicas como:
 Teste estático de segurança de aplicativos/análise estática de código
incorporada em nossos processos de construção (SAST)
 Teste dinâmico de segurança de aplicativos (DAST), verificação de
vulnerabilidades e difusão antes de cada lançamento
 Rastreamento SBoM para identificar vulnerabilidades de software de código
aberto (OSS) e outras bibliotecas de terceiros usadas no produto
 Auditoria manual de código por engenheiros de segurança dedicados
 Teste de penetração interna agendado
 Testes de penetração programados por terceiros independentes certificados
pela CREST para todos os principais lançamentos
As vulnerabilidades e fraquezas encontradas através destes exercícios são
respondidas adequadamente e todos os problemas corrigidos, descobertos
internamente ou externamente, são publicados através da nossa página de
aconselhamento PSIRT .
Avaliação de riscos de ameaças e SLAs
A Fortinet usa a versão 3.1 do Common Vulnerability Scoring System (CVSS) como
parte de seu processo padrão de avaliação de possíveis vulnerabilidades relatadas
em produtos Fortinet. O modelo CVSS usa três medidas ou pontuações distintas que
incluem cálculos básicos, temporais e ambientais que o Fortinet PSIRT usa para
atribuir um nível de gravidade.

Gravidade Ramos a serem corrigidos (quando aplicável) de Anúncios

CVSS crítico = 9,0 - 10,0 Todas as versões suportadas * Assessoria PSIR

CVSS alto >= 7,0 - 8,9 Todas as versões suportadas * Assessoria PSIR

CVSS médio >= 4,0 - 6,9 Versão atual e anterior Assessoria PSIR

CVSS baixo >= 2,0 - 3,9 Corrigido na última versão suportada Assessoria PSIR

CVSS informativo > 0,0 - 1,9 Corrigido na próxima versão principal Notas de versão

* Observe que para produtos Enhanced Tech com um ciclo de lançamento rápido e
onde opções de atualização estão disponíveis, isso pode ser limitado às quatro

59
versões secundárias anteriores ou limitado com base no número conhecido de
instâncias ativas.
A Fortinet reserva-se o direito de desviar-se destas diretrizes em casos específicos se
fatores adicionais não forem devidamente capturados na pontuação CVSS.
Se houver um problema de segurança com um componente de software de terceiros
usado em um produto Fortinet, a Fortinet normalmente usa a pontuação CVSS
fornecida pelo terceiro, no entanto, em alguns casos, a Fortinet pode ajustar a
pontuação CVSS para refletir o uso de o componente e/ou impacto no produto
Fortinet.
Mais informações sobre a pontuação CVSS podem ser encontradas
emhttp://www.first.org/cvss/
Plano de Comunicações
Assim que os requisitos mínimos forem atendidos para remediar uma
vulnerabilidade nas versões exigidas, a Fortinet divulgará publicamente por meio do
Processo Consultivo de Segurança da Fortinet:
 Um aviso de vulnerabilidade é publicado na segunda terça-feira do mês e um
aviso de aviso mensal é enviado.
 Vulnerabilidades críticas podem ser publicadas através de um comunicado
PSIRT fora do ciclo, conforme necessário.
 Se a Fortinet PSIRT tiver observado a exploração ativa de uma vulnerabilidade
que poderia levar a um risco aumentado para os clientes da Fortinet, a
Fortinet poderá acelerar a publicação de um anúncio de segurança
descrevendo a vulnerabilidade por meio de um aviso fora de ciclo que pode
ou não incluir um conjunto completo de patches ou soluções alternativas
 A Fortinet reserva-se o direito de se desviar desta política excepcionalmente.
Existem várias maneiras de permanecer conectado e receber as informações mais
recentes sobre vulnerabilidades de segurança da Fortinet. Revise a tabela a seguir e
os resumos subsequentes para determinar a opção apropriada.

Local na rede Internet E-mail

https://fortiguard.com/psirt Registre-se em Support.fortinet.com

Porto Seguro

60
Não iniciaremos uma ação judicial ou investigação policial contra um pesquisador em
resposta à denúncia de uma vulnerabilidade se o pesquisador cumprir integralmente
esta Política declarada.
Por favor, entenda que se sua pesquisa de segurança envolver redes, sistemas,
informações, aplicativos, produtos ou serviços de outra parte que não seja a Fortinet,
esse terceiro poderá determinar se deve prosseguir com uma ação legal. Não
podemos e não autorizamos pesquisas de segurança em nome de outras
entidades. Consulte a política de recompensas de bugs desse terceiro, se houver, ou
entre em contato com o terceiro diretamente ou por meio de um representante legal
antes de iniciar qualquer teste nesse terceiro ou em seus serviços. Se uma ação legal
for iniciada por terceiros contra você e você tiver cumprido esta Política, tomaremos
medidas razoáveis para divulgar que suas ações foram conduzidas em conformidade
com esta Política. Embora consideremos os relatórios apresentados como
documentos confidenciais, esteja ciente de que um tribunal pode, apesar de nossas
objeções, ordene que compartilhemos informações relacionadas ao relatório com
terceiros. Para maior clareza, esta política e quaisquer ações tomadas de acordo com
ela não são, e não devem ser entendidas como, qualquer acordo de nossa parte para
defender, indenizar ou de outra forma protegê-lo de qualquer ação de terceiros com
base em suas ações.
Espera-se que você, como sempre, cumpra todas as leis e regulamentos aplicáveis.
Entre em contato conosco ou envie-nos um relatório antes de se envolver em
conduta que possa ser inconsistente ou não abordada por esta política. Reservamo-
nos o direito exclusivo de determinar se uma violação desta política é acidental ou de
boa fé, e o contato proativo conosco antes de iniciar qualquer ação é um fator
significativo nessa decisão.
QUESTOES GIT WIBSITE
1 No Git, o usuário, para compartilhar um commit com membros de sua equipe de
desenvolvimento, deve executar os três passos descritos a seguir: adicionar arquivos da cópia de
trabalho à área de staging, usando o comando git add; enviar para seu repositório local,
usando o comando git push; e enviar para um repositório remoto compartilhado, usando o
comando git checkout.Errado

Responder

2 Uma Analista utiliza a ferramenta de versionamento Git, instalada e funcionando em condições


ideais. Após realizar alguns commits, em um dado momento, ela precisa realizar as seguintes
tarefas:

I. Criar um novo branch denominado testeprocesso

II. Verificar para onde os ponteiros do branch estão apontando

III. Fazer o ponteiro apontar para o novo branch testeprocesso

Os comandos para realizar as tarefas I, II e III são, correta e respectivamente,

61
$ git branch testeprocesso / $ git log --oneline --decorate / $ git checkout testeprocesso

3 Em relação aos comandos da ferramenta de versionamento GIT, assinale a alternativa que


apresenta quais fazem parte do sistema GIT:status, add, clone, push, rebase

4 Ricardo trabalha como desenvolvedor de software e recebe e demanda de visualizar o histórico


de commits no Git. Selecione a linha de comando que Ricardo deve usar para realizar a demanda.

git log --oneline --graph --decorate –all


Responder

5 Sobre o processo integração contínua utilizando GIT, é correto afirmar que:

Atualizações frequentes de código facilitam o merge de alterações dos integrantes de uma


equipe de desenvolvimento de software

6 Assinale a alternativa que contém o comando git responsável por encontrar um commit que
está gerando um bug ou uma inconsistência entre uma sequência de commits. bisect

7 O comando git que deve ser usado para descartar commits que foram feitos
apenas localmente e traz o repositório local para o estado do último push do repositório remoto é
o: git reset.

8 Considere as sentenças a seguir:

l. O controle de versão utilizado pelo Git é baseado na criação de snapshots dos arquivos que
constituem o repositório quando é realizado um commit. VERDADEIRA

II. O Git é capaz de realizar operações locais, e a maioria delas não depende de outros
computadores na rede. VERDADEIRA

III. O armazenamento de arquivos é precedido por operações baseadas em checksum, o que


contribui para garantir a integridade do conteúdo dos arquivos. VERDADEIRA

Acerca do conteúdo acima, disponibilizado em https://git-scm.com/book/en/v2/Getting-Started-


What-is-Git%3F, marque a alternativa correta: As sentenças I, Il e Ill são verdadeiras.sponder

9 Qual das ferramentas apresentadas abaixo faz o controle de versões de um software utilizando
um repositório para cada área de trabalho, além de um repositório maior para controlar outras
áreas, e que permite projetos colaborativos com vários desenvolvedores?GIT.

10 Assinale a alternativa que apresenta uma prática comum em integração contínua utilizando
GIT. Utilizar um sistema de pull requests para revisão de código antes de integrá-lo à branch
principal

11 O desenvolvimento de software é uma tarefa complexa e desafiadora que envolve,


normalmente, um time de desenvolvedores que colaboram entre si. Para o sucesso desse
desenvolvimento colaborativo, utilizam-se práticas e ferramentas que minimizarão problemas. A
integração contínua é uma dessas práticas. Analise as assertivas abaixo e assinale a alternativa
correta. Apenas I e III estão corretas.
I. GitHub oferece fluxo de trabalho inicial de CI (Integração Contínua) para uma série de
linguagens e estruturas.

62
II. A Integração Contínua é uma prática que recomenda que os commits sejam adiados o máximo
possível, evitando tráfego de rede.

III. O GitHub permite personalizar e compartilhar fluxos de trabalho.

12 Um Analista utiliza a ferramenta de versionamento Git, instalada e funcionando em condições


ideais. Depois de ter criado vários commits, ele precisa verificar tudo o que já havia feito e realizar
as seguintes tarefas:

I. listar os commits feitos no repositório em ordem cronológica inversa, isto é, o commit mais
recente deve ser mostrado primeiro.

II. listar as diferenças introduzidas em cada commit.

III. listar as opções mais úteis que podem ser utilizadas para especificar o próprio formato de
registros de retorno.

As tarefas I, II e III são realizadas, correta e respectivamente, pelos comandos:

$ git log / $ git log -p / $ git log --pretty=format


Responder

13 Em relação ao comando “cherry-pick” da ferramenta de versionamento GIT, analise as


assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas:

(F ) Realiza o clone de um repositório.

(V ) Permite selecionar commits específicos para trazer a sua branch desejada.

(V ) Pode causar commits duplicados. (F ) Libera a edição do hash de um commit.

14 O GIT é uma ferramenta de versionamento de código popular que permite controlar e


colaborar em projetos de equipe. Oferece ramificações, histórico de revisão e resolução de
conflitos. Qual dos comandos a seguir adiciona todos os novos arquivos ao repositório local?

git add -A

15 João está trabalhando em um projeto de desenvolvimento de software usando Git e GitLab


como plataforma de colaboração. Ele criou um branch separado para implementar uma nova
funcionalidade e, após concluir seu trabalho, deseja integrar suas alterações ao branch principal.
Ele decide abrir um merge request (também chamado de pull request) para que suas alterações
sejam revisadas por seus colegas de equipe antes de serem mescladas. Qual é o principal
objetivo do merge request nesse contexto?

Iniciar um processo de revisão de código, permitindo que outros membros da equipe


analisem e discutam as alterações propostas antes de integrá-las ao branch principal

16 Considere-se que, na figura a seguir, Deploys sejam ambientes onde os códigos são
disponibilizados, tais como ambiente de produção e de desenvolvimento, e que Codebase se
refere a um repositório único em um sistema de controle de revisão descentralizado tal como o
Git. Nesse caso, segundo o que preconizam os 12 factories, vários aplicativos devem
compartilhar o mesmo código de modo que se tenha uma padronização e não haja
comprometimento com as dependências no repositório. Errado

63
Responder

17 Git é um sistema de controle de versões utilizado no desenvolvimento de código. Caso


um bug tenha aparecido em um sistema que está sendo desenvolvido, com o apoio do Git é
possível identificar qual commit foi responsável por este bug, com o auxílio de um comando. Este
comando é o: git-bisect

18 Analise as afirmativas abaixo sobre o Git.

I. O “branch” no git refere-se ao ponteiro móvel que indica o “commit" executado.

II. A mudança para um “branch" existente é realizada com o uso do comento “git checkout”.

III. A mesclagem de “branchs" é realizada com o comando “git emerge”.

De acordo com Chacon e Straub (2014): Apenas I e II estão corretas.

19 No GIT, é possível criar uma versão de uma codeline que evolui de forma independente,
formando uma ramificação. Essa ramificação é um ponteiro que aponta para as alterações feitas
na codeline. Esse ponteiro é chamado de: Branch.sponder

20 A desenvolvedora Amélia está trabalhando no projeto AppBravo. O controle de versões do


código-fonte do AppBravo é feito pelo Git. Logo após realizar algumas modificações
no branch um do código-fonte do AppBravo, Amélia precisou alterar a cópia de trabalho para
o branch dois. Para não perder o progresso feito no branch um, que não estava pronto para ser
commitado, Amélia utilizou o comando do Git que arquiva localmente as alterações realizadas
que não foram commitadas.

Portanto, Amélia utilizou o comando do Git: stash;

Manuais GNU online

O GNU [1] foi lançado por Richard Stallman (rms) em 1983, como um sistema operacional que seria
reunido por pessoas que trabalham juntas pela liberdade de todos os usuários de software para controlar
sua computação. rms permanece sendo hoje o Cheif GNUisance.

O objetivo principal e contínuo do GNU é oferecer um sistema compatível com o Unix que seria
100% software livre. Não 95% livre, não 99,5%, mas 100%. O nome do sistema, GNU, é um acrônimo
recursivo que significa “GNU's Not Unix” (em português, “GNU Não é Unix”) — uma maneira de

64
homenagear as ideias técnicas do Unix, enquanto ao mesmo tempo diz que o GNU é algo diferente.
Tecnicamente, o GNU é como o Unix. Mas, ao contrário do Unix, o GNU dá liberdade a seus usuários.

O objetivo final é fornecer software livre para fazer todos os trabalhos que os usuários de computadores
desejam fazer — e assim fazer o software privativo uma coisa do passado.

1. A licença GNU free documentation license (FDL) impede a distribuição comercial de documentos que a utilizem.

Errado

Responder

Sobre sistemas operacionais GNU/Linux, é CORRETO afirmar:

Os dispositivos conectados ao computador (hd’s, pendrives, disquetes, portas de impressoras etc.) são
identificados por um arquivo que se refere a tal dispositivo no diretório ‘/dev’.

Assembly. Letra d. Responder

QUESTÕES GUIA FOCA SEGURANÇA


De acordo com o guia Foca GNU/Linux (2010)1 sobre os comandos Linux é correto afirmar que o comando:

newgrp altera a identificação de grupo do usuário.

QUESTOES JENKINS

Sobre Jenkins, assinale a alternativa correta.

Jenkins é uma ferramenta de integração contínua e entrega contínua.

1.Jenkins é um servidor de automação de código aberto com recursos nativos voltados para tarefas inerentes à
integração contínua. Certo

2.SonarQube, usando o Jenkins, pode realizar análises em branches de códigos PHP e Java, e o resultado dessa
análise pode avaliar problemas de qualidade tais como bug, vulnerabilidade e code smell. Certo

3.Acerca de Jenkins, assinale a alternativa que define corretamente:

 É um software de integração e entrega contínuas.

4. No momento da identificação dos modelos Box & Jenkins para séries temporais, são utilizados os padrões
gerados nos correlogramas para a escolha das especificações funcionais destes modelos. Desta maneira, marque
o item abaixo que apresenta o possível modelo relacionado ao seguinte fato:

o correlograma tem padrão de redução exponencial, assim como o seu correlograma parcial.

Autoregressivo com Média Móvel – ARMA (1,1)

5. O pesquisador norte-americano Henry Jenkins discute, em seu livro “Invasores do Texto: fãs e cultura
participativa” (Marsupial, 2016), o que ele denomina de “cultura fã” e várias de suas formas de manifestação
textual. Duas formas de produção textual de agentes receptores na contemporaneidade são: slash e filking.

65
6. A modelagem de Box-Jenkins envolve basicamente três estágios: identificação dos modelos a serem testados,
estimação dos parâmetros dos modelos e teste de adequação. No estágio de identificação, as especificações
funcionais dos modelos podem ser escolhidas com base na avaliação de correlogramas obtidos a partir da série
temporal que se deseja modelar. Com relação aos correlogramas são apresentadas as seguintes afirmativas:

É correto apenas o que se afirma em:

I - Quando correlograma e correlograma parcial apresentam padrões de decaimento exponencial com ou


sem oscilações ou decaimento em onda senoidal, o modelo indicado é o ARMA.

7. Na prática de integração contínua para desenvolvimento de software, vários colaboradores criam e mantêm o
código de forma organizada e controlada, utilizando ferramentas como Git (controle de versão), Junit (testes),
Hudson e Jenkins (deploys em ambientes de desenvolvimento e produção), o que reduz a geração de erros de
integração. Certo

8. Durante os processos de integração, diferentes ferramentas podem ser utilizadas para automatizar ou apoiar
tarefas. Nesse contexto, as ferramentas Jenkins e Maven têm sido bastante utilizadas. Sobre essas ferramentas,
marque a alternativa correta.

Jenkins é um servidor de automação que ajuda a automatizar processos como integração contínua enquanto
que Maven é uma ferramenta que auxilia a gerenciar build e dependências.

9. Com relação aos modelos de processos utilizados na modelagem Box e Jenkins são apresentadas as seguintes
afirmativas: É correto apenas o que se afirma em:

I – Os processos AR podem ser representados por processos MA com ordem infinita.

III - A classe de modelos ARIMA pode descrever séries estacionarias e não estacionárias.

10. Segundo Jenkins (2014), no modelo de mudança de distribuição para circulação, o público não é visto mais
como simplesmente um grupo de consumidores de mensagens pré-construídas, mas como pessoas que estão
moldando, remixando, reconfigurando e compartilhando conteúdos de mídia.

Para retratar isso, o autor cunhou o termo que ficou conhecido como:

cultura participativa

QUESTOES ITEM 29 Kubernetes

1 Considere que a equipe de TI do Ministério Público utiliza o Kubernetes como ferramenta de


controle de clusters e neste ambiente também encontra-se o Kubectl, uma ferramenta de linha
de comando para gerenciar objetos e clusters Kubernetes, instalados e funcionando em
condições ideais. Um Analista foi solicitado a apresentar os comandos para as seguintes
questões relativas ao Kubectl:
I. Verificar se o Kubectl pode autenticar e acessar o cluster Kubernetes de um usuário.

II. Visualizar como está a configuração do Kubectl.

III. Buscar a lista de clusters definidos no kubeconfig.

Os comandos para realizar as tarefas I, II e III são, correta e respectivamente,

$ kubectl cluster-info / $ kubectl config view / $ kubectl config get-clusters

Responder

66
2 Qual a finalidade do Docker no desenvolvimento com .NET 5 e .NET Core, utilizando
Kubernetes? Facilitar o gerenciamento de contêineres em um ambiente Kubernetes.

3 Kubernetes é um sistema de orquestração de contêineres opensource que automatiza a


implantação, o dimensionamento e a gestão de aplicações em contêineres.
Em relação ao conceito de Kubernetes, assinale a afirmativa incorreta.

Kubernetes utiliza contexts como mecanismo para isolar grupos de recursos dentro de um
único cluster.

4 Kubernetes é um plataforma de código aberto, portável e extensiva, utilizada para automatizar


a implantação, o dimensionamento e o gerenciamento de cargas de trabalho e serviços
distribuídos em contêineres. O cluster Kubernetes consiste em um conjunto de servidores de
processamento que executam aplicações conteinerizadas. Esses servidores hospedam Pods, que
são componentes de uma aplicação. Considerando as características e a operacionalização do
Kubernetes, analise as asserções abaixo.V
I. No Kubernetes, as configurações de contexto de segurança especificadas para um POD não se
aplicam a todos os Contêineres no POD, mas somente aos referidos no arquivo de configuração
do POD.F

II. A linha de comando “kubectl exec -it POD_NAME – sh” é utilizada para inicializar um
agrupamento de contêineres definido em um POD denominado POD_NAME. F

III. O Kubernetes fornece diferentes níveis de Qualidade de Serviço aos PODs por meio da
classificação de cada POD em uma classe QoS específica. Três classes denominadas como
“Burstable”, “Guaranteed” e “BestEffort são definidas com base nas solicitações de recursos e
nos limites de recursos estabelecidos para os Contêineres do POD.V

IV. O Kubernetes utiliza as classes QoS para tomar decisões sobre quais PODs despejar quando
não houver recursos suficientes disponíveis em um nó. Em situações de falta de recursos, o
Kubernetes interromperá a execução de PODs de acordo com a classificação atribuída, sendo
primeiro removidos aqueles classificados como “BestEffort”, seguido pelos “Guaranteed”, e por
fim, os “Burstable”. F

5 É uma ferramenta de gerenciamento do Kubernetes para implantar e executar clusters em


qualquer lugar e em qualquer provedor. Acrescenta ao Kubernetes a autenticação centralizada e o
controle de acesso baseado em função (RBAC) para todos os clusters, oferecendo aos
administradores globais a capacidade de controlar o acesso ao cluster de um local. Ainda permite
o monitoramento e alerta detalhados para os clusters e seus recursos, envia logs para provedores
externos e se integra diretamente ao Helm por meio do Catálogo de Aplicativos. Também permite
que um sistema CI/CD externo possa ser conectado à ferramenta.
O texto se refere ao.Rancher.

6 Um dos principais recursos que o Rancher adiciona ao Kubernetes é a autenticação


centralizada do usuário, que é realizada usando o proxy de autenticação do Rancher, que é
instalado junto com o Rancher. Esse proxy autentica os usuários e encaminha suas solicitações
para seus clusters Kubernetes usando uma conta de serviço. Dentre os serviços de autenticação
externa aos quais o proxy de autenticação do Rancher (versão 2.7) se integra, estão:
Keycloak (OIDC), Keycloak (SAML), Google OAuth, Auth Service.

Responder

67
7 Várias plataformas FaaS de código aberto foram desenvolvidas como alternativa às
soluções serverless dos provedores de nuvem pública. As plataformas FaaS de código aberto são
quase exclusivamente implementadas sobre o Kubernetes, como por exemplo o OpenFaaS.
Em relação às características que possuem em comum os sistemas FaaS de código aberto
baseados em kubernetes, assinale a afirmativa incorreta.

Para monitorar as instâncias de função, a maioria dos sistemas FaaS de código aberto
utiliza suas próprias soluções de captura de métricas e visualização.

Responder
8 Qual a vantagem de utilizar o Kubernetes no desenvolvimento com .NET 5 e .NET Core
utilizando Docker?
Garantir a escalabilidade automática de aplicativos .NET de acordo com a demanda.

9 Assinale a alternativa que descreve corretamente o conceito de Serviço do Kubernetes.


Uma forma de expor uma aplicação rodando sobre um conjunto de pods como um serviço
de rede.

10 O Kubernetes permite agrupar hosts executados em contêineres Linux (LXC)


em clusters Kubernetes, os quais podem conter um kubelet, que é um grupo de um ou mais
contêineres implantados em um nó, suportando aplicações que realizam, por exemplo, a
transmissão de dados em tempo real pelo Apache Kafka.Errado
11 No Kubernetes, qual é a abordagem correta para implementar comunicação segura entre os
componentes do cluster e garantir autenticação e autorização adequadas?
Configurar o Kubernetes para utilizar criptografia TLS, certificados válidos e controle de
acesso baseado em função (RBAC).

12 O seguinte comando do Kubernetes kubectl create ns conf


tem por objetivo :criar um namespace chamado conf.

13 Analise as afirmativas abaixo sobre Kubernetes.

São corretas apenas as afirmativas 1 e 2.

1. O Controle Plane é responsável por gerenciar os principais componentes e garantir que o


funcionamento esteja de acordo com o estado almejado da aplicação. V

2. O etcd é um repositório de chave-valor consistente e de alta disponibilidade.V

3. O servidor de APIs do Kubernetes é denominado kube-container. F

São corretas apenas as afirmativas 1 e 2.

14 Uma instituição acadêmica está desenvolvendo um ambiente de laboratório virtual


em kubernetes, com alta disponibilidade. O sistema provisiona automaticamente um
novo pod quando um aluno se autentica.
Um dos pré-requisitos do projeto é isolar os pods dos alunos em um pool de nodes exclusivo em
alta disponibilidade.

Assinale a opção que indica a funcionalidade do kubernetes adequada a esse pré-requisito.

Node Affinity

68
15 O Kubernetes é utilizado para automatizar o gerenciamento de aplicativos em contêiner. A
respeito do Kubernetes, marque V para as afirmativas verdadeiras e F para as falsas.
(F ) Utiliza pod para criar um ambiente de teste local. (F ) Usa volumes como máquinas de
processamento. (V ) Tem kubectl como interface de linha de comando. (F ) Trata-se de produto
comercial, de código fechado.sponder

16 Analise as afirmativas a seguir referentes a Kubernetes: afirma em:I e III, apenas

I – Kubernetes é uma plataforma de código aberto, portável e extensiva para o


gerenciamento de cargas de trabalho e serviços distribuídos em contêineres.

II – Kubernetes é um sistema PaaS (plataforma como serviço) monolítico que opera no nível do
hardware.

III – Um cluster Kubernetes consiste em um conjunto de servidores de processamento,


chamados nós, que executam aplicações containerizadas..

17 Uma instituição acadêmica está desenvolvendo um ambiente de laboratório virtual


em kubernetes, com alta disponibilidade.

O sistema provisiona automaticamente um novo pod quando um aluno se autentica.

Um dos pré-requisitos do projeto é isolar os pods dos alunos em um pool de nodes exclusivo em
alta disponibilidade.

Assinale a opção que indica a funcionalidade do kubernetes adequada a esse pré-requisito.

Node affinity.

18 O Kubernetes faz o escalonamento e a recuperação no caso de falha de uma aplicação.Certo


Responder
19 No Kubernetes, os contêineres gerenciados pelo kubelet podem usar a estrutura de hook do
ciclo de vida do contêiner para executar código acionado por eventos durante o gerenciamento
de seu ciclo de vida. Há dois tipos de hooks:
I. Este hook é executado imediatamente após um contêiner ser criado. Mas não há garantia de
que o hook será executado antes do ENTRYPOINT do contêiner. Nenhum parâmetro é passado
para o handler.

II. Esse hook é chamado imediatamente antes de um contêiner ser terminated devido a uma
solicitação de API ou um gerenciamento de evento como liveness/startup probe failure,
preemption, resource contention e outros. Uma chamada a este hook falha se o contêiner já está
em um estado terminated ou completed e o hook deve ser concluído antes que o sinal TERM seja
enviado para parar o contêiner. Nenhum parâmetro é passado para o handler.

PostStart e PreStop.

20 A utilização de Kubernetes no gerenciamento de aplicações está sendo amplamente


difundida.
Com relação ao Kubernetes, é correto afirmar:

Se o tráfego para um contêiner gerenciado pelo Kubernetes for alto, ele pode balancear a
carga e distribuir o tráfego de rede para que a implantação seja estável.

69
R

esponder
QUESTÕES Redes de computadores e a internet

1 Com base nas propriedades de rede exibidas na imagem a seguir, extraídas de um computador
com Windows 10 conectado à rede por meio de apenas um adaptador de rede, é correto afirmar
que esse computador poderá conectar-se a uma rede com velocidade de até 1.000 Mbps. Certo

Responder
2 Considerando as conexões de rede do Windows 10, Configuração Local, Idioma Português-
Brasil, sabe-se que um adaptador de rede ativado pode ser para uma rede wi-fi ou uma rede
cabeada. Caso ele esteja configurado para uma conexão, mas não estando conectado a uma
rede, diferentes versões do ícone da conexão de rede poderão indicar o status da rede. Sobre
tal status, assinale a afirmativa correta.Um X branco sobre um fundo vermelho indica que não
há redes disponíveis.

3 O presidente da Câmara Municipal de Parauapebas compreende consideravelmente de


tecnologia e, ao verificar alguns equipamentos disponibilizados, que usam o Sistema
Operacional Windows 10, detectou que um grande número tinha IP fixo ou estático na
rede Ethernet. Dessa forma, solicitou que fosse feita a alteração para o IP dinâmico. Foram
executados os seguintes passos para fazer a alteração do IP na Ethernet; analise-os.
I. Acessar o menu Iniciar do Windows → Configurações → Rede e Internet.

II. Selecionar Ethernet; em seguida, selecionar a rede Ethernet que desejava fazer a alteração do
IP. III. Em Atribuição de IP, selecionar Editar. IV. Em Editar configurações de IP, selecionar
Automático (DHCP).

V. Clicar no botão salvar.

70
I a IV estão corretos e, ao final, o IP fixo é alterado para IP dinâmico.

4 Acerca de rede e internet no Windows 10 é correto afirmar:


A Se um usuário tiver esquecido a sua senha de rede Wi-Fi, poderá encontrá-la se tiver outro
computador Windows, já conectado à rede Wi-Fi.
5 Qual alternativa contém somente opções de configurações disponíveis em “Iniciar” >
“Configurações” > “Rede e Internet” no Windows 10?
Ethernet, Wi-Fi e Proxy.

6 A Microsoft recomenda a utilização nas redes sem fio que tenham uma chave de segurança de
rede que ajuda a protegê-las do acesso não autorizado. Recomenda-se, na rede Wi-Fi, a
segurança do Acesso Protegido 3 (WPA3) se o roteador e o computador a suportam. Entre as
etapas para configurar uma chave de segurança de rede, assinale a alternativa CORRETA.
Em Windows 10, selecione Iniciar , em seguida, selecione Configurações > Rede & Internet >
Status > Central de Compartilhamento e Rede.

7 A Microsoft recomenda a utilização nas redes sem fio que tenham uma chave de segurança de
rede que ajuda a protegê-las do acesso não autorizado. Recomenda-se, na rede Wi-Fi, a
segurança do Acesso Protegido 3 (WPA3) se o roteador e o computador a suportam. Entre as
etapas para configurar uma chave de segurança de rede, assinale a alternativa CORRETA.

Em Windows 10, selecione Iniciar , em seguida, selecione Configurações > Rede & Internet >
Status > Central de Compartilhamento e Rede.
8 Considerando-se o Painel de Controle do Windows 8, é possível verificar o status da rede,
alterar as configurações e definir as preferências para compartilhar arquivos e impressoras
utilizando a opção: Central de Rede e Compartilhamento
9 Considerando-se o Painel de Controle do Windows 8, é possível verificar o status da rede,
alterar as configurações e definir as preferências para compartilhar arquivos e impressoras

utilizando a opção:
esponder
10 Para que um computador conectado a uma rede torne-se visível a outros computadores e
dispositivos conectados à mesma rede, no Windows 7 em Língua Portuguesa, deve ser usada a
seguinte configuração ou ferramenta:
"Ativar descoberta de rede" nas configurações de compartilhamento avançadas.
Responder
11 Um funcionário da prefeitura de Sarzedo irá conectar um laptop disponibilizado pela
prefeitura, rodando o Windows 7, versão português, à rede Wi-Fi de seu local de trabalho, com o
intuito de acessar a internet. Ao conectar-se na rede da prefeitura, o Windows solicitou a
definição de um local de rede.
Assinale a alternativa que apresenta o tipo de local de rede recomendado pela Microsoft para o
caso em questão.Corporativa.

12 Analise as imagens a seguir sobre a configuração de rede em um computador com sistema


Windows:

71
Com base nessas imagens, é possível constatar que:

o IP associado à máquina foi atribuído por um servidor DHCP.

13 A configuração do local de rede Pública no Windows 7, na sua configuração padrão,


desativa a descoberta de rede.
QUESTÕES Data Centers MARIN

1 Sobre as mídias de armazenamento de backups, assinale a afirmativa INCORRETA.


O armazenamento em nuvem é um tipo de armazenamento de backup interno que utiliza uma
conexão de rede para transferir dados entre o sistema de origem e o destino.

Responder
2 Os clusters são parte importante na nova arquitetura de datacenters. A virtualização resolve o
problema da sobra de recursos em servidores físicos. A clusterização resolve o problema da falta
de recursos em servidores físicos. Assinale a alternativa que indica o tipo de cluster que
endereçam redundância com capacidade de failover automático, destinando-se aos aplicativos
que têm estado de execução demorada na memória ou que têm estado de dados
frequentemente atualizados.Cluster Hae
sponder
3 O que é a escalabilidade em um data center?

Uma prática de dimensionar e adicionar capacidade aos servidores e recursos de rede de um


data center de acordo com as necessidades.

4 Datacenter é definido como uma infraestrutura com alta disponibilidade para os equipamentos
e sistemas de tecnologia da informação (TI), a qual assegura seu funcionamento 24 horas por
dia, 7 dias na semana e 365 dias por ano. Já a especificação TIA-942, Telecommunications
Infrastructure Standard for Data Centers, os delineia como construções ou partes de um edifício
cuja função primária é abrigar salas de computadores e suas áreas de suporte. Dentre as áreas
funcionais que compõem um Datacenter, uma compreende um espaço denominado Main Cross-
Connect (MC), que é o ponto central de distribuição do sistema de cabeamento estruturado de
um Datacenter, podendo incluir também o Horizontal Cross-Connect (HC) para atender
equipamentos instalados no local, como as centrais telefônicas e os roteadores
e switches de backbone (principais). Essa área geralmente está localizada dentro da sala de
computadores, mas também pode estar em um espaço dedicado, a fim de aumentar a segurança
física.
Essa área é conhecida como : Main Distribution Area (MDA) – Área de distribuição principal.

72
5 A classificação de datacenters em tiers é uma iniciativa do Uptime Institute, uma organização
norte-americana que classifica a infraestrutura de datacenters com base em suas características
de redundância e disponibilidade; enfim, de tolerância a falhas e resiliência.
O datacenter evidencia componentes redundantes; porém, com um ramo único de distribuição
(elétrica e climatização) para atender aos equipamentos críticos de TI é classificado como:
Tier II.

6 O que é o PUE (Power Usage Effectiveness) em um data center?


Uma métrica que mede a eficiência energética de um data center.

7 O que é um sistema de resfriamento em um data center?


Um sistema usado para controlar a temperatura e a umidade do ambiente em um data
center.

8 Após analisar as políticas de segurança da empresa, o responsável técnico utilizou um script em


Linux para realizar um backup com as seguintes linhas: Incremental.

1. ORIGEM=/path/to/origem
2. DESTINO=/path/to/destino
3. ARQUIVO_DE_CONTROLE=rsync_backup.control
4.
5. if [ -f $ARQUIVO_DE_CONTROLE ] then
6. rsync -avz --delete --exclude-from=$ARQUIVO_DE_CONTROLE $ORIGEM/ $DESTINO/
7. else
8. rsync -avz --delete $ORIGEM/ $DESTINO/
9.
10. find $ORIGEM -type f -printf "%P\n" | sort > $ARQUIVO_DE_CONTROLE

9 Os Datacenter podem ser classificados segundo aspectos intimamente relacionados da forma


como foram concebidos, em conformidade como os parâmetros arquitetura, telecomunicação,
elétrico e mecânico. A partir dessas características, foram criados quatro níveis de infraestrutura,
também chamados Tiers, dos quais dois são caracterizados a seguir:
I. A infraestrutura deste grupo possui numerosos pontos de falha, pois não dispõe de
redundância elétrica, de climatização, de cabeamento e de equipamentos de rede e
telecomunicações.

II. A infraestrutura deste grupo engloba dispositivos de rede e telecomunicações redundantes.


Duas ou mais operadoras de telecomunicações instaladas em salas de entrada totalmente
independentes, com cabeamento encaminhado por dutos distintos para as áreas de distribuição
principal e horizontal. Sistema elétrico configurado com contingenciamento N+1. Já o sistema de
climatização suporta falhas e manutenções planejadas em até um painel elétrico. Por fim,
incidentes podem causar a interrupção nos serviços.

Os níveis caracterizados em I e II são conhecidos, respectivamente, como:

Tier 1 – DC básico e Tier 3 – DC que permite manutenção sem paradas.


Responder
10 O que é a virtualização de servidores em um data center?
Uma prática de ter vários servidores físicos executando várias máquinas virtuais em um
único servidor físico.

73
11 O que é a redundância de energia em um data center?
Um dispositivo de hardware usado para proteger os servidores contra surtos de energia e
fornecer energia de reserva em caso de falta de energia.
Responder
12 Na arquitetura de data center, os roteadores de acesso distribuem as requisições entre os
diversos LBs (load balancers), que estão associados ao endereço IP virtual de uma determinada
aplicação visível publicamente.Certo

13Um datacenter físico é composto tanto por componentes de infraestrutura, como sistemas de
energia e sistemas de climatização, quanto por componentes de TI, como servidores, unidades
de armazenamento e backup.Certo
Responder
14 Quanto à localização física dos datacenters, os datacenters locais, em relação aos de terceiros,
tendem a melhorar a qualidade do acesso à Internet, em função da diminuição da distância física
entre o conteúdo disponibilizado e o usuário.Certo

15 Uma das mídias mais utilizadas, principalmente para backups, são as fitas LTO (Linear Tape
Open). Surgiram na década de 1990 e, atualmente, já comercializam o modelo 9 enquanto
aguardamos a chegada do modelo 10 ao Brasil. Considerando o modelo 7, a sua capacidade
nativa de armazenagem é de: 6 TB.
Responder
16 Quanto à política de backup nas organizações, assinale a alternativa correta.
Uma boa estratégia é manter os backups em local físico distante da localidade de
armazenamento dos dados originais

17 O termo co-location, usado em Datacenter, designa a locação de um servidor exclusivo do


usuário, instalado e operado na estrutura do provedor.CertoRes
ponder
18Em relação ao disco, o acesso aos dados na fita magnética é muito mais lento, em virtude de a
fita necessitar ser acessada sequencialmente desde o início.CertoResponder

19 Um health service, serviço de recuperação, realiza o monitoramento do estado dos


equipamentos que constituem o data center e, caso um servidor, por exemplo, falhe, ele será
removido do conjunto de servidores associados a uma determinada aplicação.Certo
Responder
20 O backup A e o backup B copiam todos os arquivos no computador, alterados ou não. O
backup C é realizado mais rapidamente, porém sua recuperação é mais lenta, quando
comparado com o backup A . O backup A também é considerado mais seguro que o backup C ,
porém ele tem a desvantagem de poder ficar maior que o backup B , após diversas operações de
backups.
Substitua as letras pelos conceitos correspondentes.

A – diferencial, B – completo, C – incremental


QUESTÕES SOBRE ACTIVE DIRECTORY DOMAIN SERVICES. WINDONS

1 Quais são os requisitos mínimos de hardware para o computador de sincronização do Azure AD


Connect gerenciar entre 100.000 a 300.000 objetos no Active Directory?
32 GB Memória + 300 GB Disco rígido.

74
2 Group Policy (GPOs) ou Diretiva de Grupo são um importante recurso para administradores de
TI, a respeito da sua funcionalidade assinale as alternativas a seguir e registre V, para
verdadeiras, e F, para falsas:

(V)É uma implementação da Microsoft de uma metodologia de gerenciamento de computadores


e usuários de maneira centralizada, em um ambiente do Active Directory. Os Objetos de Diretiva
de Grupo (GPOs) são as coleções de várias configurações de aplicativo e Registro que foram
definidas por um administrador para impor um comportamento específico para um objeto de
usuário ou computador.

(F)É uma implementação da Microsoft de uma metodologia de gerenciamento de computadores


de maneira centralizada, em um ambiente do Active Directory. Os Objetos de Diretiva de Grupo
(GPOs) são as coleções de várias configurações de aplicativo e Registro que foram definidas por
um administrador para impor um comportamento específico para um computador.

(F)É uma implementação da Microsoft de uma metodologia de gerenciamento de computadores


de maneira centralizada, em um ambiente de rede configurado como grupo local. Os Objetos de
Diretiva de Grupo (GPOs) são as coleções de várias configurações de aplicativo e Registro que
foram definidas por um administrador para impor um comportamento específico para um
computador.

(F)É uma implementação da Microsoft de uma metodologia de gerenciamento de computadores


e usuários de maneira centralizada, em um ambiente de rede configurado como grupo local. Os
Objetos de Diretiva de Grupo (GPOs) são as coleções de várias configurações de aplicativo e
Registro que foram definidas por um administrador para impor um comportamento específico
para um objeto de usuário ou computador.V - F - F - F.

3 O Active Directory (AD) é uma ferramenta da Microsoft utilizada para o gerenciamento de


usuários de rede. Sobre essa ferramenta, é correto afirmar que
a AD é um banco de dados e um conjunto de serviços que conectam os usuários aos recursos
de rede de que precisam para realizar seu trabalho

4 Qual é o nome do componente da estrutura lógica do Active Directory que é definido por um
grupo de atributos que estabelece os valores que podem ser associados a um objeto?Classes de
Objeto.
5 O comando Add-ADPrincipalGroupMembership do Windows PowerShell, do módulo
Active Directory, tem como finalidade
adicionar um membro a um ou mais grupos do Active Directory

6 No Microsoft Active Directory (AD), a respeito de associações (links) entre GPOs e outros objetos
do AD, assinale a alternativa correta.
Um GPO pode ser associado diretamente a uma unidade organizacional.

Responder
7 São serviços de Active Directory existentes no Windows Server 2012: São corretas apenas as
afirmativas 1, 2 e 4

1. AD LDS 2. AD RMS 3. AD XGS 4. AD CS

8 Sobre o Active Directory (AD), analise as afirmações a seguir: I e II, apenas

I-O Active Directory armazena informações sobre objetos na rede e torna essas informações
fáceis de serem encontradas e usadas por administradores e usuários.

75
II-Possui um serviço de replicação que distribui dados de diretório em uma rede. Todos os
controladores de domínio em um domínio participam da replicação e contêm uma cópia
completa de todas as informações de diretório para seu domínio.

III-Permite configurar políticas de segurança para arquivos disponíveis na nuvem pelo OneDrive.

9 Sobre o Active Directory, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se


falsas.
(F ) Armazena informações sobre objetos na rede e torna essas informações de grande
complexidade de serem encontradas e usadas por administradores e usuários.

(V ) Fornece os métodos necessários para armazenar dados de diretório e disponibilizá-los para


administradores e usuários de rede.

(V ) Os objetos incluem recursos compartilhados, como servidores, volumes, impressoras, além


das contas de usuário e de computador da rede.

(F ) A administração baseada em política dificulta o gerenciamento de redes mais complexas.

Responder
10 No contexto do Microsoft Active Directory, assinale a alternativa que não representa um tipo de
confiança (trust type). Workgroup.
11 Uma boa prática relacionada ao uso de GPOs (Group Policy Objects) no Microsoft Active
Directory é desabilitar o vínculo (link) entre uma GPO e uma OU (Organizational Unit), ao invés de
excluir a GPO em si, quando não se deseja mais aplicá-la na OU. A razão para isso é que
excluir a GPO causaria a cessação de sua aplicação em todo o domínio, inclusive em outras
OUs, e não apenas na OU desejada.
12 As GPOs (Group Policy Objects) não impostas, executadas em condições ideais, são
processadas na ordem:
GPO Local; 2. GPO do Site; 3. GPO associada ao domínio; 4. GPO associada a Unidade
Organizacional.
Responder
13 O Active Directory (AD), aplicação do sistema operacional Windows Server, possui as
características que seguem: I, II, III e IV

I. Um conjunto de regras, o esquema, que define as classes de objetos e atributos contidos


no diretório, as restrições e os limites nas instâncias desses objetos e o formato dos nomes.

II. Um catálogo global que contém informações sobre todos os objetos do diretório
permitindo que os usuários e os administradores encontrem informações do diretório,
independentemente do domínio no diretório que realmente contenha os dados.

III. Um mecanismo de consulta e índice, de maneira que os objetos e as respectivas


propriedades possam ser publicadas e encontradas por aplicativos ou usuários da rede.

IV. Um serviço de replicação que distribui os dados do diretório por meio de uma rede.
Todos os controladores de domínio de um domínio participam da replicação e contêm uma
cópia completa de todas as informações de diretório do respectivo domínio. Qualquer
alteração nos dados do diretório é replicada em todos os controladores de domínio.

Responder

76
14 O Active Directory (AD) é a implementação do Windows para os serviços do protocolo peso-leve
de acesso a diretórios, Lightweight Directory-Access Protocol (LDAP). Em relação ao Active
Directory, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.

(V ) Armazena informações sobre objetos na rede e torna essas informações fáceis de serem
encontradas e usadas por administradores e usuários.

(V ) Usa um armazenamento de dados estruturado como base para uma organização lógica e
hierárquica de informações de diretório.

(V ) A segurança é integrada ao Active Directory por meio da autenticação de logon e do controle


de acesso aos objetos no diretório.

(F ) Um conjunto de regras, o catálogo global, que define as classes de objetos e atributos


contidos no diretório, as restrições e os limites nas instâncias desses objetos e o formato dos
nomes.

15 Quanto aos conceitos técnicos sobre o Active Directory (AD), analise as afirmativas abaixo.
A afirmativa (1) é verdadeira, e a (2) é falsa
(1) O Active Directory não vem instalado no Windows 10, mas pode ser baixado do site da
Microsoft.
(2) O Active Directory não suporta nenhum desses protocolos e padrões, como LDAP, Kerberos
ou DNS.

16 A respeito do Active Directory Domain Services (AD DS) do Windows Server, registre V, para
verdadeiras, e F, para falsas:

(V)Um diretório é uma estrutura hierárquica que armazena informações sobre objetos na rede e
torna as informações de fácil acesso para administradores e usuários.

(F)O Active Directory permite a autenticação de contas de usuário na rede, mas por se basear no
Windows Server, permite apenas que computadores com sistemas operacionais da Microsoft
façam parte de um domínio.

(V)Para instalação do Active Directory, é necessário que o serviço de DNS esteja disponível, ou
seja, é um pré-requisito para instalação do Active Directory.

(V)Além da autenticação, o Active Directory também disponibiliza administração centralizada de


segurança através de GPO (Group Policy Object).

Responder
17 Assinale a alternativa CORRETA que completa respectivamente as lacunas a seguir.

I) O Active Directory é a solução desenvolvida pelo Windows para armazenar informações sobre
objetos na rede e disponibilizar essas informações para administradores e usuários.

II) Active Directory é um servidor de diretório que usa o protocolo LDAP.

77
18 Para configurar o Active Directory (AD) no Windows Server 2016, qual das seguintes etapas
deve ser realizada primeiro? Instalar o serviço de domlnio do AD.

O Windows Server 2016, assim como versões mais novas do sistema operacional, possui um
console de gerenciamento que possibilita a gestão de múltiplos servidores, além de uma
interface com o Active Directory. Este console é o: Gerenciador do Servidor.

20No Active Directory do Windows Server, a respeito de grupos (groups) e unidades


organizacionais (organizational units – OUs), assinale a alternativa correta.
Diretivas de grupo (GPOs) podem ser associadas a OUs, mas não a grupos.

21 Basicamente o Active Directory é uma implementação de um tipo de serviço que fornece os


métodos para armazenar dados de diretório e disponibilizar esses dados para usuários e
administradores de rede. Portanto, o Active Directory é considerado tecnicamente como sendo
um: Serviço de Diretório

22As organizações podem usar Active Directory Domain Services no Windows Server para
simplificar o gerenciamento de usuários e recursos, criando infraestruturas escalonáveis, seguras
e gerenciáveis. Você pode usá-lo para gerenciar sua infraestrutura de rede, incluindo filiais,
Microsoft Exchange Server e vários ambientes de floresta.

23 A respeito dos serviços de domínio do Active Directory (AD DS) do Windows Server, assinale a
alternativa correta:
O Active Directory armazena informações sobre objetos na rede e torna essas informações fáceis
de serem encontradas e usadas por administradores e usuários. O Active Directory usa um
armazenamento de dados estruturado como base para uma organização lógica e hierárquica de
informações de diretório.

24No ambiente do Microsoft Active Directory, os controladores de domínio podem assumir


diferentes funções e papéis. Uma importante função é a que armazena uma réplica de todos os
objetos do diretório, mas apenas um pequeno número de seus atributos, e dessa forma, permite-
se que os usuários rapidamente encontrem objetos de seu interesse. Esta função é:Global
Catalog
25 No Active Directory do Windows Server, uma diretiva de grupo (GPO) que restringe o acesso de
usuários ao prompt de comandos tem a importância de:

prevenir a execução de comandos que forneçam algum acesso ao usuário com permissões
elevadas, evitando riscos de segurança.
26 Das alternativas abaixo, qual NÃO é um benefício de uso do Active Directory no gerenciamento
de recursos em uma rede corporativa? Facilidade na implementação de um sistema de arquivos
distribuídos.

27 Qual é a função do Active Directory em um ambiente de rede?

Gerenciar usuários, computadores e outros recursos de rede.


Responder
28 Sobre o Active Directory e seu gerenciamento, analise as afirmativas abaixo. I e II.

I. As funções FSMO (Flexible Single Master Operations) estendem o modelo de mestre único
do Active Directory para incluir a capacidade de transferir funções para qualquer Domain
Controller na empresa.

78
II. Pode-se fazer um backup do Active Directory, via prompt de comando com privilégios
elevados, usando o comando: wbadmin start systemstartrecovery.

III. O grupo “Administradores de Domínio” é um dos grupos de segurança padrão quando é


criado um novo domínio do Active Directory, e este grupo fica no container “Usuarios”.

Responder
29 A Diretiva de Grupo (Group Policy) permite a administração baseada em diretivas, utilizando-se
dos serviços de diretório do Microsoft Active Directory (AD). A Diretiva de Grupo usa serviços de
diretório e associação de grupos de segurança para flexibilizar e oferecer suporte a informações
de configuração mais abrangentes. Nesse contexto, é INCORRETO afirmar que:
as configurações de diretivas relacionadas aos usuários substituem as configurações
relacionadas ao computador e tem, portanto, precedência na sua aplicação.

30 No Active Directory do Windows Server 2016, um objeto do tipo Usuário pode ser armazenado:

em qualquer Contêiner ou Unidade Organizacional do domínio, incluindo a raiz.

31Administradores usam o Active Directory para armazenar e organizar objetos (usuários,


computadores, dispositivos, etc.) na rede em uma estrutura hierárquica segura conhecida como
estrutura lógica. Em relação à estrutura do Active Directory, assinale a afirmativa INCORRETA.
Florestas, domínios e unidades organizacionais constituem os elementos principais da estrutura
lógica do Active Directory. Uma floresta define um único diretório e representa um limite de
segurança. As florestas não contêm domínios.

32 O Active Directory é uma implementação de serviço de diretório que armazena informações


sobre objetos em rede de computadores e as disponibiliza a usuários e administradores. É um
software da Microsoft utilizado em ambientes Windows, todo baseado no protocolo:
LDAP

33 São ferramentas utilizadas por administradores do sistema e usuários avançados, que


possibilitam controlar configurações e permissões de acesso a sistemas em uma rede de
computadores. Disponíveis tanto para Windows quanto para o Linux. Assinale a alternativa
CORRETA: Active Directory e Samba.
Responder
34 No Windows Server, o Active Directory é um serviço essencial nas redes corporativas. Nesta
função, existe um servidor que responde pelos processos de autenticação e autorização dos
usuários e computadores. Assinale a alternativa que descreve o nome desse tipo de servidor.
Controlador de Domínio.

35 Um administrador de uma rede com Microsoft Server a qual utiliza o Active Directory Domain
Services precisa remover um grupo e, também, outros objetos do Active Directory. Ele precisa
realizar essa operação por meio da linha de comando. dsrm

36
São componentes pertencentes à estrutura lógica do AD (Active Directory), EXCETO:

Sites do Active Directory

Responder

79
37 No Active Directory, uma árvore é um agrupamento lógico de objetos, enquanto um domínio é
um agrupamento lógico de árvores. Errado
Responder
38 Quanto à administração de Servidores, analise as afirmativas abaixo e dê valores Verdadeiro
(V) ou Falso (F).

(V ) A principal função do IIS no Windows Server é oferecer uma plataforma para a hospedagem
de sites.

(V ) Active Directory (AD) armazena informações sobre objetos em uma rede e disponibiliza essas
informações a usuários e administradores desta rede.

(F ) Juntamente na instalação do IIS está incluído o Active Directory (AD), para trabalharem em
conjunto.

39 A arquitetura lógica do Active Directory é composta por objetos, domínios, relações de


confiança, namespaces e distribuição de dados.Certo

Responder

40 O armazenamento de dados (data store) do Active Directory é composto por vários


componentes que juntos fornecem serviços de diretório para clientes de diretório. Esses
componentes incluem interfaces, serviços e um banco de dados onde os dados são realmente
armazenados. São interfaces que compõem o Active Diretory:

LDAP; gerenciamento do controlador de domínio e replicação; API de mensagens; e, gerenciador


de contas de segurança.

Responder

QUESTOES SOBRE AZURE.MICROSOFT

1 Quanto as principais diferenças entre o Azure e AWS, analise as afirmativas abaixo.

Apenas as afirmativas I e II são tecnicamente verdadeiras

I. Ambas as plataformas oferecem serviços semelhantes, como armazenamento, processamento


e bancos de dados.

II. AWS foi lançada pela Amazon bem antes que o Azure que foi lançado após pela Microsoft.

III. o Azure tem uma difícil integração com outras ferramentas da Microsoft, por exemplo, como o
Office 365 e o Windows Server.

2 O Microsoft Azure possui vários aplicativos de segurança para ajudar os clientes a proteger suas
cargas de trabalho na nuvem. Selecione a alternativa que mostra uma plataforma de
Gerenciamento de Eventos e Informações de Segurança (SIEM) do programa em questão, que
funciona por meio de tecnologia de Inteligência Artificial interna, analisando grandes volumes de
dados com agilidade. Azure Sentinel

80
3 O serviço gerenciado pela Microsoft, que fornece armazenamento durável, escalonável e
redundante é o Microsoft Azure : Storage.

4 No Microsoft Azure, o componente que é necessário para implantar um serviço de nuvem e que
inclui o número de instâncias para cada função do serviço, bem como as impressões digitais para
qualquer certificado de gerenciamento associado, é representado por determinado arquivo.
Assinale a opção que indica esse arquivo. ServiceConfiguration.cscfgesponder

5 Quanto ao Azure e o AWS, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

(F ) Nos dois inexistem recursos gratuitos para os clientes experimentarem antecipadamente.

(F ) A recomendação técnica é de que não se deva combinar os recursos dos dois.

(V ) Tanto o Azure como o AWS oferecem um ótimo nível de escalabilidade a empresas.

6 Azure Databricks é uma plataforma de análise unificada embasada no projeto

Apache Spark.
Responder

7 Com base na documentação do Azure, considere:

I. Algo que você sabe, normalmente, uma senha.

II. Algo que você tem, como um dispositivo confiável que não seja facilmente duplicado, como
um telefone ou uma chave de hardware.

III. Algo que você imagina, como um pseudônimo, um apelido, um personagem.

IV. Algo que você é, como uma biometria, uma impressão digital ou uma verificação facial

A autenticação multifator do Azure AD funciona, segundo a documentação, exigindo dois ou


mais dos métodos de autenticação válidos contidos APENAS em I, II e IV.

8 Analise as afirmativas abaixo com relação ao sistema operacional Windows Server e os serviços
de cloud da Microsoft Azure. São corretas apenas as afirmativas 1 e 2.
1. É possível adicionar recursos de segurança do Active Directory (AD) da Azure como
políticas de acesso condicionais.

2. Pode-se implementar autenticação multi-fator para garantir acesso ao gateway do


Windows Admin Center

3. O Windows Admin Center implementa todos os recursos e substitui as ferramentas legadas


Remote Desktop, Remote Server Administration Tools e o Windows System Center.

9 Assinale a opção que corresponde à solução de armazenamento de dados NoSQL gerenciada


para desenvolver aplicativos modernos no ambiente Azure da Microsoft, com escalabilidade
automática e instantânea.Azure Cosmos DB

10 Assinale a alternativa que faz uma afirmação correta sobre BLOB Storage.

Não é possível manter BLOBs em um provedor FILESTRAM como NAS.

81
Responder

O nome da plataforma da Microsoft destinada a desenvolvimento, execução e gerenciamento de


aplicativos para nuvem é: Azure.

2 O serviço de computação em nuvem da Microsoft denomina-se: Azure.

Sobre comandos do NGINX, assinale a alternativa CORRETA:

DEJONGHE, Derek. NGINX Cookbook: Advanced Recipes for High-Performance Load Balancing. O’Reilly Media, 2ed,
2022.

nginx -t: testa as configurações do NGINX.

Sobre a configuração e execução do servidor web Nginx, assinale a alternativa correta.

A directive user define as credenciais de usuário e grupo usadas pelos worker processes.

O Nginx é um servidor web open source, com uma arquitetura baseada em eventos, com suporte à realização de
tarefas importantes, como o acesso ao cache HTTP, balanceamento de carga e uso de proxy reverso. Enquanto o
Apache apresenta uma configuração descentralizada, as configurações do Nginx são centralizadas em um
arquivo específico, sendo que seus módulos carregam dinamicamente.

Esse arquivo específico é conhecido por: nginx.conf

Na configuração de um servidor web Nginx para prover páginas HTML, é possível adicionar configurações para
utilizar HTTPS; assinale a opção que apresenta a diretiva e os argumentos que devem ser utilizados na
configuração para ativar esse recurso. listen 443 ssl;

No NGINX, a configuração de servidores virtuais exige que a diretiva utilizada para especificar o endereço onde o
servidor escuta as requisições seja definida usando-se o IPv4.Errado

Sobre comandos do NGINX, assinale a alternativa CORRETA:

nginx -t: testa as configurações do NGINX.

QUESTOES SOBRE ADMINISTRADORES DE REDE

1 Dentre os diversos cabos de rede disponíveis para uso, um deles é o cabo de rede CAT5. Esse
cabo permite uma velocidade de transmissão de dados da ordem de: Mbps.

2 O servidor DNS do sistema operacional Windows Server apresenta a possibilidade de


configurar DNS forwarders. Essa configuração serve para:

indicar outros servidores DNS a serem consultados pelo servidor em questão para resolver
consultas que ele não consegue resolver por meio de seus próprios registros.
3 Hyper-V é uma das diversas tecnologias de virtualização disponíveis. Ela foi desenvolvida para
ser instalada/ativada principalmente em um sistema operacional. Windows.

4 Há uma característica básica que distingue um banco de dados centralizado de um banco de


dados distribuído. Tal característica está no fato de que, em um banco de dados distribuído.

82
os dados são distribuídos entre dois ou mais locais ou servidores que compõem o ambiente
distribuído.
5 O dono de um restaurante quer enfeitar as paredes do salão principal com um conjunto de
pratos antigos. Se ele pendurar 12 pratos por parede, sobrarão 5 pratos sem serem pendurados.
Se ele tentasse pendurar 14 pratos por parede, faltariam 9 pratos em uma parede. O número de
pratos desse conjunto está compreendido entre. 85 e 90.

6 Há bancos de dados relacionais que implementam o conceito de herança da orientação a


objetos. Isto significa que. uma tabela pode herdar, por exemplo, os atributos de uma outra
tabela.
Responder
7 Assinale a alternativa que apresenta o comando a ser inserido no sistema operacional Linux,
para que seja criado um arquivo Shell script que remova todos os arquivos dentro do diretório
/home/crmmg/médicos, que teve sua última modificação feita há trinta dias.
find /home/crmmg/medicos -mtime +30 -exec rm {} \;

8 A principal característica do protocolo UDP (User Datagram Protocol), um protocolo simples da


camada de transporte, é : a transmissão não orientada à conexão.

9 Assinale a alternativa que apresenta o método utilizado para a detecção


de softwares maliciosos, como, por exemplo, o malware, que consiste em uma sequência
contínua de bytes, comum em uma certa amostra desse software malicioso. assinatura de vírus

10 Assinale a alternativa em que é apresentado um sinônimo coerente com as ideias do texto


para o vocábulo “implementada” (linha 19). implantada

11
Quanto à tipologia, o texto:

caracteriza-se como dissertativo-argumentativo e, nele, argumenta-se em favor da


implementação da proposta de humanização da saúde.

12 Considerando as disposições do Regulamento do Conselho Federal e dos Conselhos Regionais


de Medicina, assinale a alternativa correta.

Para todos os Conselhos Regionais de Medicina, serão uniformes as normas de processamento


dos pedidos de inscrição, os registros e as expedições da carteira profissional, valendo esta como
prova de identidade.

13 Quanto à regência nominal e verbal, assinale a alternativa correta.

O médico assistiu o paciente, enquanto seu filho assistia ao jogo na casa de seu tio que assistia
em um sítio.

14 De acordo com as disposições da Resolução Plenária n.o 451/2021, a sanção de suspensão


pode ter o prazo máximo de: trinta dias.

15 Assinale a alternativa que apresenta o comando do sistema operacional Red Hat Enterprise
Linux que suspende o compartilhamento de arquivos NFS, enquanto mantém todos os serviços
NFS ativos. exportfs -ua

83
16 A camada do modelo OSI que é responsável pelo roteamento e pelo encaminhamento de
pacotes na rede e cujas funções são o controle de congestionamento e o controle de sequência
de pacotes é a camada: de rede.

17 Com base na Resolução Plenária n.o 451/2021, que trata do regime de pessoal do CRM-MG,
assinale a alternativa correta.

Não constitui desvio de função o exercício, pelo empregado, de atribuições afins ou correlatas às
de seu emprego ou que possam ser compreendidas em sua descrição ampla.

Responder
18 O transporte de 390 peças foi feito em caixas, cada caixa com o mesmo número de peças. Se o
número de caixas utilizadas excedeu o número de peças por caixa em 11, o número de caixas
utilizadas nesse transporte é um divisor de: 78.
Responder
19 Nos trechos − ... com exceção dos produtores... (1° parágrafo) – e − ... gritantes aspectos
práticos da questão... (3° parágrafo) −, as expressões em destaque podem ser substituídas, sem
alteração do sentido original, respectivamente, por: salvo os – evidentes

20 Uma métrica de desempenho em redes de computadores é caracterizada pelo tempo que uma
solicitação leva para trafegar de um ponto de origem a um destino, mais o tempo que sua
resposta leva para chegar de volta ao ponto de partida. Essa métrica é conhecida como:
round-trip time.

QUESTOES SOBRE OWASP

1 A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos que reúne profissionais
voluntários de segurança de aplicações ao redor do mundo, com o intuito de produzir material para a construção
de software mais seguro. Um dos principais trabalhos da entidade é o guia OWASP Top 10, que é publicado a
partir de dados estatísticos de diversas organizações que atuam na indústria.
Como exemplo, cita-se a falha categorizada como Al- Injeção: as falhas de injeção, tais como injeção de
SQL, de Sistema Operacional (SO) e de LDAP, ocorrem quando dados não confiáveis são enviado para um
interpretador como parte de um comando ou uma consulta. Os dados manipulados pelo atacante podem iludir o
interpretador para que ele execute comandos indesejados ou permita acesso a dados não autorizados.

Acerca dos conceitos relacionados ao desenvolvimento seguro de aplicações, assinale a alternativa correta.

Um ciclo de desenvolvimento de software seguro é aquele em que atividades de segurança são aplicadas ao
longo das etapas de requisitos, projeto, codificação, testes, operação e descarte. Essas atividades podem incluir
revisão de segurança no projeto de arquitetura da aplicação e no respectivo código fonte, além de testes com
foco em segurança, realizados pela equipe de garantia da qualidade.

1A quebra de controle de acesso é um dos principais riscos de segurança nas aplicações web.

Para prevenir-se desta vulnerabilidade, segundo o OWASP, é recomendado:

implementar mecanismos de controle de acesso uma vez e reutilizá-los em toda aplicação.

2 No contexto do monitoramento de bugs com Sentry, qual é a característica que ajuda a


identificar e resolver problemas de forma mais eficiente?

Agrupa automaticamente eventos de erro semelhantes para facilitar a análise e resolução.


Responder
3 Em segurança cibernética, o sandbox é usado como um recurso para testar os softwares.

84
Certo

4 Sobre o ciclo de desenvolvimento seguro de aplicações, assinale V para a afirmativa verdadeira


e F para a falsa.

(V ) Uma das práticas definidas pelo modelo SDL da Microsoft é a modelagem de ameaças.

(F ) Uma análise estática de segurança (SAST) exige que a aplicação já esteja em funcionamento.

(V ) O conserto de vulnerabilidades descobertas por meio de análise dinâmica de segurança


(DAST) costuma custar mais caro do que aquelas descobertas no início do ciclo de
desenvolvimento.

5 Classificação de Risco para o Top 10 é uma metodologia baseada na OWASP Risk Rating
Methodology e consiste em estimar, para cada categoria do Top 10, o risco peculiar que cada
falha introduz em uma aplicação web típica e, posteriormente, ordenar o Top 10 de acordo com
as falhas que tipicamente introduzem o risco mais significativo para uma aplicação. Certo

6 Pedidos Sem Estresse é uma aplicação Web destinada a digitalizar o processo de pedidos de
serviços de um órgão da administração pública. A interface de Pedidos Sem Estresse utilizada
pelos usuários faz chamadas a uma API RESTful e não utiliza facilidades de login único (single
sign-on – SSO). Recentemente, o usuário interno João utilizou suas próprias credenciais com
privilégios somente de execução de métodos GET para explorar vulnerabilidades e teve acesso
direto a API RESTful. Assim, João fez chamadas a métodos POST com sucesso.

Com base no OWASP Top Ten, a vulnerabilidade explorada por João é da categoria:

Broken Access Control;

7 O Encarregado do Tenente Cauteloso o orientou sobre a importância da Norma Complementar


nº 16 DSIC/G SIPR, de 21/11/12, que trata de diretrizes para o Desenvolvimento e Obtenção de
Software Seguro nos órgãos e Entidades da Administração. Em seguida, pediu que ele
inspecionasse sua divisão para verificar adequação ao Guia de Segurança de Aplicações WEB
(2021 ), desenvolvido pelo Ministério da Economia, que traz referências a publicações e a outros
documentos técnicos, com destaque para aqueles do Open Web Application Security
Project (OWASP) e do Center for Internet Security (CIS). Dentre os pontos observados pelo tenente
em sua Divisão, assinale a opção que apresenta uma infração à norma citada.
Foi observado que uma primeira tentativa de login e a utilização mal-sucedida da conta do
Tenente Posseidon ocorreram sem nenhuma comunicação com o banco de dados e registros
de log para evitar consultas arriscadas.
Responder
8 Informe se é verdadeiro (V) ou falso (F) o que se afirma sobre implementação de um ambiente
seguro para a web.
(V ) Sessão e cookie são recursos utilizados em linguagens de programação web para armazenar
e recuperar informações individuais dos usuários.

( V) Sessão e cookie podem ser aplicados para gerenciar permissões em um sistema, persistir
preferências definidas pelos usuários em um site, salvar produtos em carrinhos de compras em
páginas web etc..

85
(F ) Os cookies armazenam os dados no servidor, em pastas temporárias.

( F) As variáveis de sessão são armazenadas na estação de trabalho do usuário e administradas


pelo navegador web.

9 De modo a prevenir falhas de injeção de dados maliciosos, recomenda-se não usar, para o
transporte de dados confidenciais, protocolos legados, como FTP e SMTP. Errado
Responder
10 O desenvolvimento de um sistema web tem como característica possibilitar o seu acesso por
meio de diversos dispositivos e diversas plataformas. Entretanto, existem riscos que precisam
ser observados como caso de uma aplicação web que permite escrita de comandos script em
postagem na sua página de comentários, onde ao postá-la, esta aplicação execute os comandos
comprometendo a sua segurança entre os usuários. Marque a resposta que apresenta como a tal
vulnerabilidade é conhecida: cross-site scripting
Responder
11 OSWAP Top 10 consiste em uma lista com as dez maiores vulnerabilidades relacionadas a
aplicações web. Errado
Responder

12 Sobre os conceitos de segurança e ferramentas para aplicações Web, bem como as


ferramentas e técnicas de exploração de vulnerabilidades e testes de invasão em aplicações
Web. Sabemos que o OWASP (Open Web Application Security Project) Top 10 é um
livro/documento de referência que descreve as 10 preocupações de segurança mais críticas para
a segurança de aplicativos da Web. O relatório é elaborado por uma equipe de especialistas em
segurança de todo o mundo. Sobre as principais vulnerabilidades listadas no OWASP Top 10 (ano
2021), assinale a alternativa correta.

Design inseguro (Insecure Design) é uma nova categoria para no OWASP Top 10 (2021), com foco
em riscos relacionados a falhas de projeto.
Responder
13 De acordo com o OWASP, uma aplicação web fica vulnerável a ataques de Injeção quando

consultas SQL são concatenadas diretamente com os dados fornecidos pelos usuários por meio
de formulários web.

Responder
14 A aplicação Web SiCONTA viabiliza a recuperação de credenciais de acesso por meio da
conferência de respostas previamente cadastradas pelo usuário a questionamentos realizados a
ele no processo de criação da credencial.

Considerando a metodologia Open Web Application Security Project (OWASP), a aplicação Web
SiCONTA possui uma vulnerabilidade classificada na categoria: Identification and Authentication
Failures.

Responder
15 O teste de penetração (pentest)
white box ocorre quando o testador tem total conhecimento e acesso ao código-fonte, visando
realizar uma auditoria de segurança detalhada dos sistemas da empresa e fornecer ao pen
tester o máximo de detalhes possível.

16A categoria que ocupa a primeira colocação na lista OWSAP Top 10 é a quebra de controle de
acesso.Certo

86
Responder
17 Para evitar os efeitos indesejáveis de ataques SQL lnjection em aplicações web, uma
recomendação correta de programação segura é
realizar a validação dos dados de entrada do lado do servidor por meio de whitelists.

18 Sobre os testes de invasão em aplicações Web, bem como os ataques explorando


vulnerabilidades nas aplicações web, assinale a alternativa correta.
Cross site scripting (XSS), o XSS, ou script cruzado entre sites é uma vulnerabilidade que permite
que um invasor injete scripts do lado do cliente em uma página da Internet, para acessar
informações importantes diretamente, personificar o usuário ou induzir o usuário a revelar
informações importantes.

19 A falha ou quebra de controle de acesso ("Broken Access Control") é um risco de segurança


crítico para aplicações Web.
Para prevenir essa vulnerabilidade, o OWASP recomenda que : a listagem de diretórios do
servidor web seja desativada.

20 O analista Gideão instalou a ferramenta SecEval no cenário de integração contínua do TCE/TO.


A SecEval analisa uma aplicação em execução buscando encontrar vulnerabilidades de
segurança por meio de telemetrias coletadas em tempo real de sensores inseridos no interior da
aplicação. Porém, SecEval não dispõe de recursos para bloquear ataques contra aplicações em
execução.

Portanto, SecEval é uma ferramenta de teste de segurança do tipo:

Interactive Application Security Testing;

1 As tecnologias de armazenamento NAS, DAS e SAN são frequentemente utilizadas em


datacenters e infraestruturas de TI. Sobre essas tecnologias, assinale a afirmativa correta.

SAN pode usar protocolos como iSCSI ou Fibre Channel para o transporte de dados.

Responder
2 Pode-se definir SAN (Storage Area Network) como sendo uma rede especificamente concebida
não só para movimentar grandes volumes de dados, devido sua largura de banda, mas também
para melhorar e tornar mais eficiente a distribuição dos recursos de armazenamento pelos vários
sistemas clientes. No contexto das SANs e levando em consideração o uso de FC (Fibre Channel)
e iSCSI (Internet Small Computer System Interface), assinale a opção CORRETA abaixo.

O iSCSI, de maneira análoga ao AoE (ATA over Ethernet), encapsula comandos de dispositivos de
armazenamento, mas, no seu caso, através do conjunto de comandos SCSI. Apesar disso,
diferentemente do protocolo AoE, o iSCSI opera na camada de aplicação do modelo TCP/IP.

Responder
3 As redes de computadores que possuem uma área geográfica extensa, como países ou até
mesmo uma extensão global, são classificadas como: WANs.

4 Leia a frase abaixo referente às Redes de Armazenamento de Dados (SAN):


"Com a chegada das IP-SAN e do padrão FCoE as SANs convergentes podem usar infraestruturas
mistas, baseadas em cobre ou fibra sem a distinção IP ou FC via ethernet."

5 Em SANs (Storage Area Networks), os LUNs (Logical Unit Numbers)

87
são identificadores de unidades lógicas de dispositivos endereçáveis em um ambiente SCSI ou
protocolos que o encapsulam.

6 Assinale a afirmativa INCORRETA.

O termo RAID (Redundant Array of Inexpensive Disks) é uma combinação de vários discos rígidos,
os populares HDs (Hard Disk), de maneira que eles formem uma única unidade lógica. Os
mesmos dados que são armazenados em um disco estão disponíveis em outro. Assim, quando
vários HDs funcionam como se fossem um só, tem-se um RAID. Em caso de falhas em um disco,
os demais vão continuar em funcionamento, evitando que as informações se percam ou que haja
interrupção no acesso aos dados. Assim, pode-se dizer que o RAID proporciona mais segurança e
mais desempenho, podendo funcionar como um mecanismo de inconsistência.

7 A grande vantagem da SAN é que não há latência de comunicação na rede, uma vez que ela
possui mecanismos de controle para impedir o consumo de largura de banda na rede de dados,
pelas operações de E/S para armazenamento. Certo

8 Considere o contexto de conexões a longas distâncias de SAN através de redes IP e o Fibre


Channel Protocol (FCP). Nessas circunstâncias.

o Fibre Channel over IP (FCIP) permite a conexão de dois FC-SANs interligando switches através
de TCP/IP. Um túnel ponto a ponto é criado através de uma rede IP, e o tráfego Fibre Channel é
encapsulado e desencapsulado nos terminais.

Responder
9 No âmbito dos recursos de armazenamento de dados e compartilhamento de arquivos em
redes de computadores.

uma SAN é uma rede dedicada e independente de alta velocidade que interconecta e
fornece pools compartilhados de dispositivos de armazenamento para vários servidores. Cada
servidor pode acessar o armazenamento compartilhado como se fosse uma unidade conectada
diretamente ao servidor.

10 Quanto às arquiteturas de armazenamento de dados DAS, SAN e NAS, assinale a alternativa


correta.
Na arquitetura DAS, o LVM é responsável pela abstração da camada de discos, mostrando à
camada de aplicação no nível superior uma imagem coerente dos dados na forma de volume,
com diretórios e subdiretórios.

11“Permitem a interligação de redes locais, metropolitanas e equipamentos de rede, numa


grande área geográfica, como por exemplo, país, continente etc.” WAN

12 Zoneamento é um mecanismo de segurança de SAN (storage area network) usado para


restringir o acesso ao armazenamento, sendo a comunicação organizada de modo que os
dispositivos fiquem isolados uns dos outros, melhorando, assim, a segurança e o gerenciamento
de recursos. Certo

13 Sobre as tecnologias SAN e NAS no contexto de armazenagem de dados, considere as


seguintes afirmativas. I E II

I. Em geral, soluções SAN requerem investimentos superiores em comparação com NAS.

II. Instalação e configuração são mais simples para NAS.

88
III. Na solução NAS, o sistema de arquivos é gerenciado por servidores.

sponder
14 Storages do tipo DAS e SAN têm latência menor em comparação aos do tipo NAS e,
consequentemente, apresentam melhor desempenho. Certo
15 Uma Storage Area Network (SAN) – Rede de Áreas de Armazenamento – define a infraestrutura
física que possibilita o compartilhamento de dados entre vários servidores e sistemas de
armazenamento de dados de forma robusta e segura. Os componentes de uma SAN podem ser
destrinchados em cinco elementos-chave: portas de nós; cabeamento; dispositivos de
interconexão; storage arrays; e, software de gerenciamento SAN. NÃO apresenta um exemplo de
dispositivo de interconexão em uma rede SAN: Conectores Straight Tip.
Responder
15 As SAN (Storage Area Network) são sistemas de armazenamento conectados diretamente a
um computador ou servidor; um storage SAN sempre depende de um servidor ou
computador host para ser acessado. Errado

17 Em uma SAN (storage area network), o armazenamento é externalizado e pode ser


funcionalmente distribuído por toda a organização, pois o dispositivo de armazenamento é
conectado diretamente à rede. Certo

18 A rede SAN (Storage Area Network)

apresenta método de acesso em baixo nível, ou seja, nível de bloco de dados.

19 Dado os três conceitos técnicos a seguir, assinale a alternativa que corresponda,


respectivamente, a tecnologia referente a cada um desses conceitos.
1. Por possuírem sistema operacional próprio, não precisam estar conectados a computadores
ou servidores para serem utilizados. NAS

2. São equipamentos que precisam ser conectados diretamente a um computador ou servidor


para serem utilizados. SAN

3. Essa rede ou sub-rede de alta velocidade disponibiliza e interconecta pools compartilhados


dos dispositivos de armazenamento à vários servidores. DAS

1.Network Attached Storage (NAS) - 2.Direct Attached Storage (DAS) - 3.Storage Area Network
(SAN)

20 Um dispositivo de armazenamento de dados é qualquer equipamento que possua alguma


forma de gravar, armazenar e ler estes dados. Para cumprir tal tarefa o mercado conta com
diversos fabricantes que disponibilizam diferentes produtos e serviços. Quando precisamos
decidir que tipo de solução pretendemos adotar, devemos antes nos questionar a respeito de
pontos como: capacidade, performance, segurança e os custos de aquisição e de manutenção. A
literatura que trata de sistemas de armazenamento costuma a classifica-los em três grupos
distintos. Marque a alternativa que indica, corretamente, o nome do sistema de armazenamento
que se caracteriza por ser uma infraestrutura de rede especializada com objetivo de conectar
dispositivos de armazenamento e servidores, provendo alto grau de performance para o tráfego.
SAN
Responder
21 As tecnologias de armazenamento NAS, DAS e SAN são frequentemente utilizadas em
datacenters e infraestruturas de TI. Sobre essas tecnologias, assinale a afirmativa correta.

89
SAN pode usar protocolos como iSCSI ou Fibre Channel para o transporte de dados.

Responder
Assinale a afirmativa INCORRETA.

O termo RAID (Redundant Array of Inexpensive Disks) é uma combinação de vários discos
rígidos, os populares HDs (Hard Disk), de maneira que eles formem uma única unidade
lógica. Os mesmos dados que são armazenados em um disco estão disponíveis em outro.
Assim, quando vários HDs funcionam como se fossem um só, tem-se um RAID.
Em caso de falhas em um disco, os demais vão continuar em funcionamento, evitando que
as informações se percam ou que haja interrupção no acesso aos dados. Assim, pode-se
dizer que o RAID proporciona mais segurança e mais desempenho, podendo funcionar como
um mecanismo de inconsistência.

3 Associe a segunda coluna de acordo com a primeira, que relaciona tipos de dispositivos de
redes às suas funções:
Primeira coluna: Dispositivo de rede

1.Firewall. 2.Roteador. 3.Modem. 4.NAS

Segunda coluna: Função

(1)É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e
decide permitir ou bloquear tráfegos específicos de acordo com um conjunto de regras.

(3)É um dispositivo de hardware que converte dados em um formato adequado para um meio de
transmissão de forma que possam ser transmitidos de um computador para outro.

(2)É um dispositivo responsável por orientar e direcionar os dados da rede, usando pacotes que
contêm vários tipos de dados. Os pacotes têm várias camadas ou seções, uma das quais contém
informações de identificação, como remetente, tipo de dados, tamanho e endereço de IP de
destino.

(4)É um dispositivo usado exclusivamente para guardar e compartilhar arquivos de diversos


computadores através de uma rede local.

4 Dispositivos de armazenamento de dados do tipo NAS (Network Attached Storage)


podem suportar os protocolos CIFS e NFS.

5 O NAS (Network Attached Storage) fornece uma interface de sistema de arquivos a partir de
protocolos de sistema de arquivos em rede, como NFS ou CIFS. Certo

6 Os switches fibre channel são projetados para alto desempenho e baixa latência, com
velocidades acima de 10 Gpbs, e, por serem voltados para NAS (network attached storages), são
incompatíveis com SAN (storage area network). Errado
Responder
7 Sobre as tecnologias SAN e NAS no contexto de armazenagem de dados, considere as seguintes
afirmativas. I e II.
I. Em geral, soluções SAN requerem investimentos superiores em comparação com NAS.

II. Instalação e configuração são mais simples para NAS.

90
III. Na solução NAS, o sistema de arquivos é gerenciado por servidores.

8 Considere as afirmativas sobre conceitos de sistemas para armazenamento de dados:

Apenas as alternativas I e II.


I - Um DAS é um sistema de armazenamento conectado diretamente a um computador, sem
qualquer dispositivo de rede, como um roteador, switch ou hub. Alguns dos protocolos
usados para interconectar um dispositivo DAS a um computador são SATA, eSATA, SCSI e
SAS.

II - SAN e NAS são dois tipos de sistemas de armazenamento em redes de computadores.


Uma diferença entre eles é que o SAN oferece armazenamento de dados em nível de bloco,
enquanto o NAS oferece armazenamento de dados em nível de arquivo.

III - RAID é a sigla para Redundant Array of Independent Disks, ou seja, conjunto redundante de
discos independentes. Seu objetivo é aumentar o desempenho de leitura e gravação dos dados,
no entanto, a confiabilidade do armazenamento é reduzida pela inclusão de discos adicionais.

9 Dado os três conceitos técnicos a seguir, assinale a alternativa que corresponda,


respectivamente, a tecnologia referente a cada um desses conceitos.
1. Por possuírem sistema operacional próprio, não precisam estar conectados a computadores
ou servidores para serem utilizados.

2. São equipamentos que precisam ser conectados diretamente a um computador ou servidor


para serem utilizados.

3. Essa rede ou sub-rede de alta velocidade disponibiliza e interconecta pools compartilhados


dos dispositivos de armazenamento à vários servidores.

1.Network Attached Storage (NAS) - 2.Direct Attached Storage (DAS) - 3.Storage Area Network
(SAN)
10 Um dispositivo de armazenamento de dados é qualquer equipamento que possua alguma
forma de gravar, armazenar e ler estes dados. Para cumprir tal tarefa o mercado conta com
diversos fabricantes que disponibilizam diferentes produtos e serviços. Quando precisamos
decidir que tipo de solução pretendemos adotar, devemos antes nos questionar a respeito de
pontos como: capacidade, performance, segurança e os custos de aquisição e de manutenção. A
literatura que trata de sistemas de armazenamento costuma a classifica-los em três grupos
distintos. Marque a alternativa que indica, corretamente, o nome do sistema de armazenamento
que se caracteriza por ser uma infraestrutura de rede especializada com objetivo de conectar
dispositivos de armazenamento e servidores, provendo alto grau de performance para o tráfego.
SAN

11 Pelo fato de o dispositivo de armazenamento NAS (Network-Attached Storage) não ser


dedicado a aplicativos de file serving, ele fornece acesso a arquivos apenas para clientes
homogêneos. Errado
Responder
12 NAS é a tecnologia de armazenamento dedicada a aplicativos de file serving.
Certo
13 Quanto às arquiteturas de armazenamento de dados DAS, SAN e NAS, assinale a alternativa
correta.

91
Na arquitetura DAS, o LVM é responsável pela abstração da camada de discos, mostrando à
camada de aplicação no nível superior uma imagem coerente dos dados na forma de volume,
com diretórios e subdiretórios.
Responder
14
O armazenamento NAS (Network Attached Storage) é conhecido como um dos três principais
tipos de arquiteturas de armazenamento. Sobre esse tipo de arquitetura, é correto afirmar que

ela realiza armazenamento em nível de arquivo.


Responder
15 O NAS é um dispositivo de compartilhamento de arquivos com base no IP, o qual fornece as
vantagens da consolidação de servidores, sem a necessidade de múltiplos servidores de arquivo.

Certo
Responder

16 O NAS (Network Attached Storage – Armazenamento Conectado à Rede) é um dispositivo


utilizado para compartilhar arquivos baseados no protocolo IP e que estão conectados à uma
rede local. Diversos fatores podem afetar o desempenho e a disponibilidade do NAS; um deles
está relacionado aos erros de conexão, overflow de buffer, bem como mecanismos de controle
de fluxo, resultando nesse fator; assinale-o. Retransmissão.

17 Contrastando um NAS (Network-Attached Storage) e uma SAN (Storage Area Network), é


possível afirmar que suas funcionalidades se complementam, pois:

um NAS pode fazer uso de uma SAN na sua formação, mas essa não é a única configuração
possível.

18 Muitas organizações usam Network Attached Storage (NAS) para o armazenamento e


compartilhamento de dados.
Analise as afirmativas a seguir sobre o dispositivo de armazenamento NAS:

I. Armazena e recupera dados na forma de bloco de dados através da rede IP.

II. O compartilhamento de arquivos entre servidores é possível mesmo com diferentes


sistemas operacionais.

III. É inadequado para WANs, em função da falta de suporte da tecnologia para redes de longas
distâncias.

19 “Em um ambiente de compartilhamento de arquivos, dispositivos NAS usam protocolos-


padrão de compartilhamento de arquivos Common Internet File System (CIFS) e Network File
System (NFS)”. Sobre o compartilhamento de arquivos, assinale a alternativa que completa
corretamente a afirmativa anterior.

20 Um determinado equipamento apresenta as seguintes características: é do tipo "hot-


swappable"; trabalha 24x7 horas (de modo ininterrupto); faz montagem em gavetas de fácil
remoção e em armários rack; tem arranjo de, no mínimo, 12 HDs; apresenta capacidade de se
comunicar com o responsável por e-mail e de alertar problemas com antecedência. Esse
equipamento é do tipo: NAS
Responder
ITEM 39.Questões sobre PUPET WIBSITE

92
40. NAS DAS e SAN

Questões de Concurso sobre Red Hat


questões
1 No Red Hat Enterprise Linux 7, firewalld é um serviço de firewall baseado em host (host-
based firewall) que utiliza os conceitos de zonas e serviços, em que as zonas são conjuntos
predefinidos de regras. Certo

2 No Red Hat Enterprise Linux 7, systemd é um gerenciador de sistema e de serviços; o


comando systemctl se comunica com serviços que são gerenciados pelo systemd. O
serviço nfs-server é reiniciado como a seguir.
systemctl reload nfs-server.service Errado

Responder

3 Ferramenta do 8 Red Hat Enterprise Linux para obter, instalar, excluir, consultar e gerenciar
pacotes de software RPM a partir de repositórios oficiais bem como outros repositórios de
terceiros. yum.
Responder
4 Tanto o Windows 10 quanto o Linux Red Hat possuem interfaces gráficas; entretanto,
diferentemente do Windows 10, no Linux é possível escolher entre ambientes de desktop, como,
por exemplo, entre o GNOME e KDE. Certo

5 Tanto o Windows 10 quanto o Linux Red Hat possuem interfaces gráficas; entretanto,
diferentemente do Windows 10, no Linux é possível escolher entre ambientes de desktop, como,
por exemplo, entre o GNOME e KDE. Certo

6 O sistema de monitoramento de ativos computacionais alertou quanto à elevada quantidade


de processos que estavam rodando em um servidor com o sistema operacional RedHat
Enterprise Linux. Ao acessar diretamente pela linha de comando, foram identificados vários
processos filhos sem a presença de pais, com consumos pequenos de recursos, tratando-se de
processos zumbis.
Considerando essa situação hipotética, assinale a opção que apresenta os comandos utilizados
no RedHat Enterprise Linux 5, 6 ou 7 para identificar os PIDs dos processos zumbis.

ps aux | awk '$8=="Z" { print $0 }'

Analise a figura a seguir, no contexto do Red Hat Enterprise Linux versão 8.

Dadas as permissões ilustradas, está correto concluir que:

rw- indica que o grupo tem permissões para ler e escrever, mas não para executar o arquivo.
8 Dos sistemas operacionais abaixo, aquele que é uma versão incrementada do sistema livre
Linux é : RedHat.

9 No Linux Redhat, o seguinte comando é utilizado para desinstalação manual de pacotes:


# rpm -e

93
10 Um administrador de um servidor Linux RedHat precisa colocar um processo suspenso em
background. O comando adequado a essa operação é o: bg.

11 Um Analista de Sistemas deseja saber a versão do sistema operacional Red Hat Linux do
servidor sob sua administração. Para obter essa informação ele deve executar o comando
uname -sr.

12 São exemplos de comandos para reiniciar o Apache nas versões linux RedHat e Ubuntu,
respectivamente: service httpd restart ou /etc/init.d/apache2 restart.

13 O Administrador de um servidor com sistema operacional Red Hat Linux deve alterar a data de
validade da conta de um usuário. Para isso, deve utilizar o comando: chage.
Responder

14 Se o superusuário de uma máquina com Linux RedHat precisar acessar programas essenciais
para administração do sistema, que são de seu uso exclusivo, como, por exemplo, o adduser, o
diretório no qual esses programas se encontram é:/sbin
Responder
15 O Red Hat é um (a): Distribuição do Linux.

16 No Sistema Operacional Red Hat Linux 7, o LILO pode ser utilizado como gerenciador de
inicialização, caso um mesmo computador tenha mais de um sistema operacional instalado. O
LILO pode ser instalado no MBR e, dessa forma, ao iniciar o computador, o SO que estiver
determinado como primário irá iniciar.
Normalmente, o LILO não apresenta grandes problemas, mas caso algo de anormal aconteça,
mensagens de erro podem ser apresentadas. Sobre algumas mensagens de erro do LILO, como
gerenciador de inicialização, no Red Hat Linux 7, relacione adequadamente as colunas a seguir.

1. L <nn> 2. LI 3. LIL 4. LIL? 5. IL‐ LIL

(4 ) O carregador de inicialização do segundo estágio carregou em um endereço errado.

( 1) Representa um dos 16 códigos de erro de disco.

(5 ) Encontrou uma tabela de descrição corrompida.

(2 ) O carregador de inicialização do segundo estágio carregou, mas não pôde ser executado.

(3 ) A tabela de descrição não pôde ser lida.

17 O Red Hat Linux é uma das distribuições Linux existentes mais populares. Muitas empresas o
utilizam como servidor, devido ao conjunto de ferramentas que apresenta e à sua robustez e
segurança. O gerenciamento dos softwares no Red Hat é feito pelo RPM (Red Hat Packet
Manager – gerenciador de pacotes do Red Hat), que inclui controle de arquivos inteligente
através de atualizações dos pacotes, controle de arquivos compartilhados, suporte de pesquisa
de documentação e instalação do pacote através do protocolo FTP. A instalação do Red
Hat pode ser feita de duas maneiras: usando somente o modo texto ou fazendo uso de uma

94
interface gráfica. Assinale, a seguir, uma das interfaces gráficas utilizadas para instalação do Red
Hat.
Disk Druid.
Responder
18 O técnico administrador de um computador com sistema operacional Linux Red Hat deve
adicionar um novo usuário visitante ao sistema com tempo determinado. Utilizando o
comando useradd, a opção de linha de comando a ser utilizada para definir a data final de
validade para o usuário é: -e

19 Usuária de um computador com sistema operacional Linux Red Hat, Maria deseja trocar a sua
senha de acesso ao sistema. Para isso ela deve utilizar o comando: passwd
Responder
20 Márcio, usuário de um computador com sistema operacional Linux Red Hat, iniciou a
execução do aplicativo xedit em um terminal xterm em primeiro plano (foreground). Após a
execução do xedit, Márcio decidiu por fazer uma nova operação no mesmo terminal xterm que
está “preso” com a execução anterior. Para liberar o terminal xterm, fazendo com que o
aplicativo xedit seja executado em segundo plano (backgroud), Márcio deve executar a seguinte
sequência de ação no xterm: Pressionar as teclas :Ctrl+z, depois digitar bg e pressionar Enter.

QUESTÕES ITEM 42 DIFERENTES FORMAS DE BACKUP

1 Após analisar as políticas de segurança da empresa, o responsável técnico utilizou um script em


Linux para realizar um backup com as seguintes linhas:

1. ORIGEM=/path/to/origem
2. DESTINO=/path/to/destino
3. ARQUIVO_DE_CONTROLE=rsync_backup.control
4.
5. if [ -f $ARQUIVO_DE_CONTROLE ] then
6. rsync -avz --delete --exclude-from=$ARQUIVO_DE_CONTROLE $ORIGEM/ $DESTINO/
7. else
8. rsync -avz --delete $ORIGEM/ $DESTINO/
9.
10. find $ORIGEM -type f -printf "%P\n" | sort > $ARQUIVO_DE_CONTROLE

Quando a linha 5 for verdadeira, o um backup utilizado é do tipo: Incremental.

2 O backup A e o backup B copiam todos os arquivos no computador, alterados ou não. O


backup C é realizado mais rapidamente, porém sua recuperação é mais lenta, quando
comparado com o backup A . O backup A também é considerado mais seguro que o backup C ,
porém ele tem a desvantagem de poder ficar maior que o backup B , após diversas operações de
backups.

Substitua as letras pelos conceitos correspondentes. A – diferencial, B – completo, C –


incremental

3 Quanto aos procedimentos básicos de backup, assinale a alternativa que apresenta somente
aqueles que devem ser observados:
1. Tanto o backup incremental como o diferencial são tipos possíveis de se fazer cópias de
segurança.

95
2. Sempre que possível as mídias de backup devem ser armazenadas em local diferente daquele
que foram gerados.

3. É importante fazer testes periódicos de restauração daqueles dados que foram realizados
cópias de segurança.

4. Todos os aplicativos e arquivos do sistema operacional devem ser realizados cópias de


segurança constantemente.

da relação apresentada devem somente ser realizadas o 1, 2 e 3


Responder
4 Leia a frase abaixo referente à mídias para armazenamento de dados:
"A fita continua sendo uma das opções mais baratas para arquivamento de dados de longo
prazo.
O líder no formato de backup em fita é a tecnologia de armazenamento de dados em fita
magnética denominada: LTO (Linear Tape-Open)

5 A proteção de dados é uma preocupação das empresas modernas, que estão suscetíveis a
ataques cibernéticos, com sequestro ou perda de dados, e para garantir que essa proteção seja
realizada com sucesso, existem vários tipos de backup que podem ser adotados. A respeito
disso, é CORRETO afirmar que:
com o backup sintético, é possível gerar um novo backup completo utilizando as cópias
completas e incrementais gravadas no disco de um servidor de backup.

6 Em caso de desastres naturais, uma forma de se proteger os dados de uma empresa é


realizar backup. No entanto, não é permitido combinar os tipos de backup (completo,
cumulativos e incrementais). Errado
Responder
7 As estratégias de backup mais comuns são a incremental, a completa e diferencial:
(I)Backup diário ou diferencial. (II)Backup completo (semanal ou mensal).(III)Backup
incremental. Enumere as lacunas abaixo de acordo com os tipos de backups acima:

(III)Nessa modalidade, arquivos novos são adicionados a partir de um backup completo. É


normalmente aplicado para informações que não são alteradas com o passar do tempo, como
banco de imagens e vídeos que não são modificados, mas apenas alimentados com novos
arquivos.

(II)Indicado em caso de demandas que não apresentam muita urgência, em sistemas menos
críticos e de menor manipulação.

(I)Realizado todos os dias, é bastante aplicado a sistemas críticos para a empresa, que
apresentam atualizações constantes.

8 Analise as afirmativas a seguir sobre backup, e assinale com V as verdadeiras e com F as falsas.
(F ) Ferramentas de backup de um aparelho móvel não permitem que o próprio usuário
determine quais arquivos e aplicativos serão copiados.

(V ) Backup é a prática de criar cópias protegidas de dados que podem ser restaurados caso o
arquivo original seja perdido.

96
(V ) Uma cópia de arquivo (backup) de um aparelho móvel (celular), quando armazenada em
nuvem, é uma forma de recuperar esses arquivos mesmo que o aparelho de origem tenha sido
danificado.

9 Quanto às informações técnicas sobre cópias de segurança (backup), analise as afirmativas


abaixo.
I. O backup incremental será realizado de forma mais lenta e necessitará de mais espaço de
armazenamento do que o backup diferencial.

II. A operação de backup diferencial é semelhante a um backup incremental na primeira vez


em que é realizada, na medida em que irá copiar todos os dados alterados desde
o backup anterior.

III. A principal vantagem de realizar um backup completo durante cada operação é que
haverá menor complexidade da operação de recuperação e menor tempo para recuperar
todos os dados em relação aos outros tipos de backups.

10 Quanto à política de backup nas organizações, assinale a alternativa correta.

Uma boa estratégia é manter os backups em local físico distante da localidade de


armazenamento dos dados originais.

11 Planos de contingência são aqueles que uma empresa ou corporação possuem para serem
capazes de se recuperar na ocorrência de um desastre, catástrofe ou situação não esperada.
Procedimentos contidos em um plano de contingência envolvem um plano compreensivo de
backup que envolve armazenamento, procedimentos e manutenção. Conceitos como
backup on-site e off-site fazem parte da construção de um modelo de recuperação. Sobre os tipos
de backups conhecidos, assinale a alternativa que apresenta a correta definição do tipo de
backup com sua descrição.

Backup diferencial é aquele que possui todas as mudanças em relação ao último backup full. Em
outras palavras, é como se o backup diferencial fosse o "agregado" temporal entre todos os
incrementais até aquela data em relação ao full.

Responder
12 Ao permitir programar previamente data, hora e periodicidade na realização das cópias de
segurança (backup), o cronograma (schedule) recomenda usar as boas práticas no caso de uma
recuperação de um desastre total, visando a reduzir ao máximo as perdas de informações. Para
esse objetivo, utiliza-se a opção: backup completo, por hora e incremental

13 É um termo frequentemente utilizado em informática para indicar a existência de cópia de um


ou mais arquivos guardados em diferentes dispositivos de armazenamento: Backup.

14 Para um procedimento básico de realização de backups temos as seguintes opções:


somente o 1, 3 e 4

(1) Backup Diferencial.

(2) Backup Gradual.

97
(3) Backup Incremental.

(4) Backup Completo (ou Full).

15 Backups são cópias de segurança de dados e sistemas que permitem repor estes em caso de
uma falha ou ataque. Existem vários métodos para fazer backup, de forma mais rápida ou segura,
dependendo da necessidade do usuário. Com relação aos tipos de backup, analise as afirmativas
a seguir e marque a alternativa correta.
I- Para fazermos um backup diferencial, é necessário em algum momento ter feito
um backup completo dos dados ou sistemas a serem copiados.

16 Sobre backups, é incorreto afirmar:


Os Backups incrementais na prática dispensam o uso de backups completos.

17 Um dos meios mais utilizados para back-up de dados são os cartuchos de fitas. Dentre essas
destacam-se as Linear Tape-Open, (LTO). Vários modelos foram lançados, com várias
capacidades. A capacidade, em modo nativo, de uma LTO-7 é de: 6 TB.
Responder
18 Backups são cópias de segurança realizadas para prevenir a perda de dados decorrente de
falhas do sistema ou do hardware. Dentre os tipos de backup, existem o backup normal, também
conhecido como backup completo, e o backup incremental. Suponha que o sistema tenha
realizado o backup completo no domingo, e nos dias subsequentes, segunda-feira, terça-feira,
quarta-feira, quinta-feira, e sexta-feira, o sistema realizou backups incrementais.
Se na sexta-feira tiver ocorrido uma pane no sistema, para recuperar os dados, deverão ser
recuperados os seguintes backups:

Domingo, segunda-feira, terça-feira, quarta-feira, quinta-feira, e sexta-feira.

Responder
19 Assinale a melhor associação, em português, de “backup”. Cópia de segurança.

20As cópias de segurança (backup) são imprescindíveis nas organizações. Elas podem ser
armazenadas de diversas formas. O tipo de backup onde cópias são feitas apenas dos arquivos
que foram modificados desde a última interação é denominado: Backup incremental.

O QUE É UM BACKUP?

Backup é o ato de copiar arquivos, pastas ou discos inteiros (físicos ou virtuais) para sistemas de armazenamento
secundários, buscando a preservação dos dados em caso de qualquer problema. FIREWAL

1 Qual equipamento é utilizado para filtrar o tráfego de uma rede de computadores?

Firewall.
Responder

Comentário do Professor Comentário em Vídeo Comentários de


Alunos2 Marcadores Anotações Estatísticas Reportar Erro

2 Assinale a alternativa que define o que é um firewall.

Um programa que bloqueia o acesso não autorizado a uma rede

98
3 Uma rede é composta por vários componentes. Entre esses componentes, os dispositivos que
conectam diretamente um computador a rede, permitindo a transmissão e recepção de dados
através de um meio físico como cabos ou fibras óticas, são denominados: Placas de Rede.

Responder

4 Um importante componente de segurança de uma rede de computadores é o Firewall. Pode-se


dizer que a função de um Firewall é:

monitorar o tráfego de rede de entrada e de saída e permitir ou bloquear tráfegos específicos, de


acordo com um conjunto definido de regras de segurança

5 A empresa X foi contratada pela DPE/RS para implementar um controle de tráfego dentro de sua
rede interna. Esse processo consiste na instalação de uma solução que possua capacidade de
examinar dentro dos pacotes trafegados, além do cabeçalho TCP, de forma a identificar o que a
aplicação está executando. A solução permite distinguir entre o tráfego HTTP, usado na
navegação Web, e o tráfego HTTP usado para compartilhamento de arquivos P2P.

A solução implementada pela LTEC é:

Firewall implementado como gateway em nível de aplicação;

6 Um certo tipo de firewall é conhecido como “firewall de inspeção de pacotes com estado”. Esse
tipo de firewall:

registra informações sobre conexões TCP estabelecidas e utiliza essa informação na decisão de
filtragem de datagramas IP.

7 Existe um dispositivo de segurança no Windows que monitora o tráfego de rede de entrada e


saída e decide permitir ou bloquear tráfegos específicos, de acordo com um conjunto definido de
regras de segurança. Esse dispositivo é conhecido por: firewall.

8 Qual equipamento é utilizado para filtrar o tráfego de uma rede de computadores?

Firewall.
9 Qual equipamento é utilizado para filtrar o tráfego de uma rede de computadores? Firewall.

10 Assinale a alternativa que contém a ordem correta dos itens abaixo as suas respectivas a
informações/funções:

I. FTP II. Firewall

III. DNS

IV. BitLocker

(II ) Dispositivo de segurança que monitora o tráfego de entra e sai da sua rede.

(III ) Converte solicitações de nomes em endereços IP, controlando qual servidor um usuário final
alcançará quando digitar um nome de domínio no navegador da web.

(I ) Protocolo usado para transferências de arquivos (Download e Upload) entre um servidor,


sistema de armazenamento ou outro dispositivo através de uma conexão.

99
(IV ) É um recurso de proteção de dados que criptografa unidades em computadores para ajudar
a evitar roubo ou exposição de dados.

11 Relacione os nomes dos protocolos e serviços de rede na coluna à esquerda, com as funções
dos protocolos e serviços de rede listados na coluna à direita.

( ) Serviço utilizado para segurança nas redes, protegendo-as de


(1) HTTP
tráfegos maliciosos da Internet.
(2) FTP ( ) Protocolo utilizado para transferência de páginas da Web.
(3) DNS ( ) Serviço de resolução de nomes de domínio.
(4)
Firewall ( ) Protocolo de envio de e-mails.
(5) SMTP
A sequência correta é: 4 - 1 - 3 - 5.

12 Sobre Firewall, assinale V ou F:

(F ) O Firewall não tem permissão para bloquear portas e também não atua como um filtro de
pacotes, sua função é permitir com algumas regras a entrada de vírus.

(V ) O Firewall é uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso,
mas sem impedir que os dados que precisam transitar continuem fluindo.

(F ) O Firewall tem como função a busca de dados.

(V ) Os Firewalls trabalham usando regras de segurança, fazendo com que pacotes de dados que
estejam dentro das regras sejam aprovados, enquanto todos os outros nunca chegam ao destino
final.

13 Firewall é o hardware de computador cuja função principal é a conversão de sinais digitais em


sinais analógicos para transmissão de dados. Errado

Responder

14 No firewall, o processamento que examina e distingue o tráfego usado para a


navegação web do tráfego usado para compartilhamento de arquivos peer-to-peer é chamado
de gateways em nível de aplicação. Certo

15 No firewall do tipo de filtragem de pacotes, que utiliza filtros dinâmicos, os dados são
bloqueados ou liberados simplesmente com base nas regras, sem importar a ligação que cada
pacote possui um com o outro. Errado

16 O uso de firewall UTM (unified threat management) é uma das principais soluções para evitar
ataques de flood e de vírus. Certo

17 O acesso a uma rede necessita de proteção, garantia de origem e controle de acesso. Uma
ferramenta que dá proteção à redes de computadores bloqueando acessos não autorizados é
chamada: firewall.

100
18 Certas configurações de roteadores e firewalls podem reduzir a ameaça de ataques DoS e até
impedi-los de acontecer. Certo

19 O firewall é um equipamento de hardware ou software que identifica anomalias no tráfego e


aciona o IDS (Intrusion Detection System) para bloquear o tráfego na rede. Errado

Responder

20 São programas de software ou dispositivos de hardware que filtram e examinam as


informações provenientes da sua conexão com a Internet. Firewall.

ResponLINUX
001. (Q2444288/CESPE/CEBRASPE/PGE RJ/ANALISTA CONTÁBIL/2022) Julgue os próximos itens,
relativos ao sistema operacional Linux No sistema operacional Linux, se o usuário estiver acessando o
diretório /bkp/pgerj/ por meio do Shell, então, ao digitar o comando cd. e teclar ENTER, ele será
direcionado para o diretório / (barra), ou seja, para o diretório raiz do Linux. ERRADO

002. (Q2444294/CESPE/CEBRASPE/PGE RJ/ANALISTA CONTÁBIL/2022) Julgue os próximos itens,


relativos ao sistema operacional Linux O Linux utiliza, em seu terminal, os prompts padronizados # e $
para, respectivamente, o usuário root e outros usuários. CERTO

003. (Q2269748/CESPE/CEBRASPE/TELEBRAS/ESPECIALISTA EM GESTÃO DE


TELECOMUNICAÇÕES/ÁREA MARKETING/2022) Com relação a sistemas operacionais, julgue os itens que se
seguem. No Linux, o comando mv tlb.txt telebras.txt permite que o usuário renomeie um arquivo de nome
tlb.txt para telebras.txt sem que a localização desse arquivo seja alterada. CERTO

004. (Q2269749/CESPE/CEBRASPE/TELEBRAS/ESPECIALISTA EM GESTÃO DE TELECOMUNICAÇÕES/ÁREA


MARKETING/2022) Com relação a sistemas operacionais, julgue os itens que se seguem. O conteúdo deste
livro eletrônico é licenciado para Angelo Vieira Avlopes - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e
criminal.27 de 60 www.grancursosonline.com.br Linux INFORMÁTICA Maurício Franceschini Tanto o
Windows 10 quanto o Linux Red Hat possuem interfaces gráficas; entretanto, diferentemente do Windows
10, no Linux é possível escolher entre ambientes de desktop, como, por exemplo, entre o GNOME e KDE.
CERTO

005. (Q1913972/CESPE/CEBRASPE/BANESE/TÉCNICO BANCÁRIO/2021) No que se refere ao sistema


operacional Linux, julgue os itens a seguir. O comando cp -v possibilita a cópia de arquivos e mostra o que
está sendo copiado durante a execução. CERTO

006. (Q2069868/INSTITUTO AOCP/FUNPRESP-JUD/ANALISTA ADMINISTRATIVO) Julgue os


seguintes itens referentes ao sistema operacional Linux. Uma permissão do tipo ‘-rw-rw-r--’ em um arquivo
é equivalente à permissão octal ‘664’. CERTO

007. (Q1913969/CESPE/CEBRASPE/BANESE/TÉCNICO BANCÁRIO/2021) No que se refere ao sistema


operacional Linux, julgue os itens a seguir. O comando ls -l permite listar arquivos e diretórios, até mesmo
os ocultos. ERRADO

008. (Q1721203/CESPE/CEBRASPE/DPF/AGENTE DE POLÍCIA FEDERAL/2021) No Linux, o comando pwd é


utilizado para realizar a troca de senha das contas de usuários do sistema, ação que somente pode ser
realizada por usuário que tenha determinados privilégios no ambiente para executá-la. ERRADO

101
009. (Q2023047/QUADRIX/CFT/ANALISTA DE TECNOLOGIA DA INFORMAÇÃO JÚNIOR/2021) No que diz
respeito aos sistemas Linux e aos conceitos de virtualização de servidores, julgue os itens. Ao se executar o
comando chmod -R 755 funcionarios_cft.txt, as permissões do arquivo em questão serão alteradas para -
rwxr-xrw-. ERRADO

010. (Q2023041/QUADRIX/CFT/ANALISTA DE TECNOLOGIA DA INFORMAÇÃO JÚNIOR/2021) No que diz


respeito aos sistemas Linux e aos conceitos de virtualização de servidores, julgue os itens. Nos sistemas
Linux, o diretório /boot armazena os arquivos necessários para a inicialização do sistema. CERTO

011. (Q1847006/CESPE/CEBRASPE/CBM AL/ASPIRANTE A OFICIAL BOMBEIRO MILITAR/2021) Julgue


os próximos itens, relativos a noções de Linux e Microsoft Office. Considere que um usuário de Linux deseje
descobrir a categoria dos arquivos arquivoA.txt e arquivoB.bin dentro do diretório /home/. Nessa situação,
para verificar se esses arquivos são do tipo texto ou binário, deve ser utilizado o comando cat, da seguinte
forma. cat /home/arquivoA.txt cat /home/arquivoB.bin O conteúdo deste livro eletrônico é licenciado para
Angelo Vieira Avlopes - , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,
divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.28 de 60
www.grancursosonline.com.br Linux INFORMÁTICA Maurício Franceschini. ERRADO

012. (Q2069869/INSTITUTO AOCP/FUNPRESP-JUD/ANALISTA ADMINISTRATIVO) Julgue os


seguintes itens referentes ao sistema operacional Linux. O comando ‘killall 21632’ causará o cancelamento
da execução do processo com PID 21632. ERRADO

013. (Q1181628/CESPE/CEBRASPE/SEFAZ DF/AUDITOR FISCAL DA RECEITA DO DISTRITO


FEDERAL/2020) A respeito de componentes funcionais de computadores e do sistema operacional Linux,
julgue os itens a seguir. No Linux, o diretório /home é o local onde é instalada a maior parte dos aplicativos
e das bibliotecas do sistema operacional, enquanto no diretório /usr são armazenados os arquivos dos
usuários. ERRADO

014. (Q1040576/QUADRIX/CRESS-SC/ASSISTENTE DE COMUNICAÇÃO/2019) Julgue os itens no que


se refere aos sistemas operacionais Linux e Windows. Os comandos cd, ls e rm são exemplos de comandos
que servem para manipular arquivos e diretórios no sistema operacional Linux. CERTO

015. (Q1051006/CESPE/CEBRASPE/PGE PE/ANALISTA ADMINISTRATIVO DE PROCURADORIA/ÁREA


CALCULISTA/2019) Com relação a sistemas operacionais e ferramentas de edição de texto e planilhas,
julgue os itens a seguir. O shell e o kernel são duas partes essenciais do sistema operacional Linux: o
primeiro serve para interpretar os comandos do usuário, e o segundo, para controlar os dispositivos do
computador.CERTO

016. (Q1112145/QUADRIX/CRO-GO/TÉCNICO DE INFORMÁTICA/2019) Julgue os itens, relativos à


administração de sistemas Linux. No sistema operacional Linux, a alteração da configuração do sistema e a
realização de tarefas de manutenção podem ser efetivadas por meio do modo monousuário. CERTO

017. (Q1040575/QUADRIX/CRESS-SC/ASSISTENTE DE COMUNICAÇÃO/2019) Julgue os itens no que


se refere aos sistemas operacionais Linux e Windows. No ambiente Linux, os diretórios são especificados
por uma barra invertida (\). Para entrar no diretório cress, é suficiente, como root, digitar cd \cress.
ERRADO

102
018. (Q1124760/CESPE/CEBRASPE/TJ-AM/ASSISTENTE JUDICIÁRIO/ESPECIALIDADE SUPORTE AO
USUÁRIO DE INFORMÁTICA/2019) A respeito da administração dos sistemas operacionais Linux e Windows,
julgue os próximos itens. Por meio do comando sudo, um usuário do Linux pode executar outros comandos
como superusuário, desde que ele esteja na lista de usuários autorizados de sudo.CERTO

019. (Q1958380/INSTITUTO AOCP/ITEP/ASSISTENTE TÉCNICO FORENSE/ÁREA


ARQUITETURA/2021) O Linux possui diferentes ambientes desktop. Dois desses ambientes são: a) Explorer
e KDE. O conteúdo deste livro eletrônico é licenciado para Angelo Vieira Avlopes - , vedada, por quaisquer
meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores
à responsabilização civil e criminal.29 de 60 www.grancursosonline.com.br Linux INFORMÁTICA Maurício
Franceschini b) Gnome e Shell. c) Unity e Xfce. d) Bash e Sh. e) Nautilus e Konqueror. CERTO

020. No contexto do Linux, assinale o comando que informa o path absoluto do diretório corrente.
d) mkdir

021. (Q2004482/FGV/FUNSAÚDE/TECNÓLOGO EM SUPORTE OPERACIONAL EM HARDWARE E


SOFTWARE/2021) Numa instalação Linux, Maria é a proprietária (owner) de um arquivo e deseja
estabelecer as permissões do mesmo, de modo que ela própria tenha acesso completo, os usuários de seu
grupo possam apenas ler e executar, e os demais usuários possam apenas executar. Assinale a forma
correta da combinação da notação octal a ser utilizada no comando chmod. 751.

022. (Q2004488/FGV/FUNSAÚDE/TECNÓLOGO EM SUPORTE OPERACIONAL EM HARDWARE E


SOFTWARE/2021) Analise a figura a seguir, no contexto do Red Hat Enterprise Linux versão 8. Dadas as
permissões ilustradas, está correto concluir que: a) - indica que se trata de um sub-diretório. b) rwx indica
que o proprietário do diretório não tem permissões para ler, escrever e executar o diretório. c) rw- indica
que o grupo tem permissões para ler e escrever, mas não para executar o arquivo. d) --- indica que outros
usuários têm permissão para ler, escrever ou executar o arquivo. e) . indica que o contexto de segurança da
SELinux não está definido para o diretório. O conteúdo deste livro eletrônico é licenciado para Angelo
Vieira Avlopes - , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou
distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.30 de 60
www.grancursosonline.com.br Linux INFORMÁTICA Maurício Franceschini.CERTO

023. (Q1818694/INSTITUTO AOCP/ITEP/ASSISTENTE TÉCNICO FORENSE/2021) Nos sistemas


operacionais Linux, uma forma de programa que recebe os comandos dos usuários e os transfere para o
sistema operacional para fins de processamento e, em seguida, mostra o seu resultado é conhecida como a)
superusuário. shell.

024. (Q1793091/INSTITUTO AOCP/PC-PA/DELEGADO DE POLÍCIA CIVIL/2021) Um comando no


GNU/Linux é uma terminologia especial que pode representar uma ou mais ações. Nesse sentido, qual é o
comando que mostra o caminho inteiro de um diretório atual? pwd

025. (Q1841160/IADES/BRB/ANALISTA DE TECNOLOGIA DA INFORMAÇÃO/2021) Os processos


executados em um SO Linux podem ser exibidos a partir do comando ps. Em uma situação real, após
executar esse comando, percebe-se a existência de um processo possuindo o pid 65535. Considerando esse
cenário, assinale a alternativa correta. a) Tal processo não pode existir, pois não há portas suficientes para

103
esse número de processos. b) Esse processo carrega o protocolo http. c) O processo 65535 será encerrado
após executar o comando kill 65535. d) Toda vez que um processo é encerrado usando o comando kill, ele
nunca mais terá o mesmo pid. e) O processo está consumindo aproximadamente 64 MB de memória. CERTO

026. (Q1853552/FGV/IMBEL/ANALISTA/ÁREA SISTEMAS/2021) No contexto do Linux, assinale o


comando utilizado para listar o conteúdo de um diretório. a) cd b) lp c) ls d) tar e) grep

027. (Q1960554/IDIB/MINISTÉRIO DA ECONOMIA/ATIVIDADES DE COMPLEXIDADE


INTELECTUAL/ÁREA ADMINISTRAÇÃO/2021) Os sistemas operacionais possuem diferentes O conteúdo deste
livro eletrônico é licenciado para Angelo Vieira Avlopes - , vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e
criminal.31 de 60 www.grancursosonline.com.br Linux INFORMÁTICA Maurício Franceschini formas de
organizar suas pastas e arquivos. Chamamos isso de sistemas de arquivos. Um mesmo sistema, inclusive,
dependendo da sua versão e aplicação, pode ter um ou mais tipos de sistemas de arquivos. Assinale a
alternativa que possui um sistema de arquivos nativo do Linux. EXT3

028. (Q2086637/FGV/IMBEL/SUPERVISOR/ÁREA TECNOLOGIA DA


INFORMAÇÃO/REAPLICAÇÃO/2021) No contexto do Linux, assinale o comando que permite estabelecer
permissões para arquivos e diretórios. chmod

029. (Q1930134/VUNESP/ESFCEX/OFICIAL/ÁREA INFORMÁTICA/2021) No sistema operacional


Linux, os comandos kill e killall servem para a) excluir arquivos, kill exclui um arquivo específico, e killall
exclui todos os arquivos de um diretório. b) enviar sinais a processos; em kill, o processo é identificado por
seu número de processo (PID); em killall, usa-se o nome do processo. c) excluir diretórios que tenham
algum conteúdo, sem precisar esvaziá-los antes da exclusão. O comando kill exclui um diretório específico;
e killall, todos os diretórios dentro de outro diretório. d) eliminar partições de disco; kill exclui uma
partição específica, e killall elimina todas as partições, sendo necessário muito cuidado no seu uso. e)
excluir usuários do sistema, em que kill exclui um usuário específico, e killall, todos os usuários de um
grupo. B

030. (Q1945117/FUNPAR NC/UFPR/PC PR/INVESTIGADOR DE POLÍCIA CIVIL/2021) No aplicativo


Arquivos do sistema UBUNTU v.20.4, as teclas Ctrl+F pressionadas simultaneamente: a) fecham o
aplicativo Arquivos. b) abrem nova janela do aplicativo Arquivos. c) mudam o modo de exibição para lista
detalhada. d) abrem a barra de pesquisa. e) selecionam a pasta ou arquivo corrente. O conteúdo deste livro
eletrônico é licenciado para Angelo Vieira Avlopes - , vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e
criminal.32 de 60 www.grancursosonline.com.br Linux INFORMÁTICA Maurício Franceschini.D

031. (Q1945055/FUNPAR NC/UFPR/PC PR/DELEGADO DE POLÍCIA CIVIL/2021) Considere um


computador com UBUNTU v.20.4 em sua instalação padrão. No aplicativo Arquivos, o comando para excluir
permanentemente um arquivo selecionado é: Shift + Del

104
032. (Q2315793/UFRJ/UFRJ/ANALISTA DE TECNOLOGIA DA INFORMAÇÃO/ÁREA SUPORTE/2021) Ao
executarmos em um terminal o comando padrão do Linux chmod 754 LeV. txt atribuiremos ao arquivo
LeV.txt as seguintes permissões: a) para o grupo: apenas execução; para outros: apenas leitura; para o
usuário (proprietário): apenas leitura e execução. b) para o grupo: leitura, escrita e execução; para outros:
apenas execução; para o usuário (proprietário): apenas escrita. c) para o grupo: apenas escrita; para
outros: apenas leitura; para o usuário (proprietário): apenas escrita. d) para o grupo: apenas leitura e
execução; para outros: apenas leitura; para o usuário (proprietário): leitura, escrita e execução. e) para o
grupo: apenas leitura; para outros: apenas execução; para o usuário (proprietário): apenas escrita.

033. (Q2313061/UFRJ/UFRJ/TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO/ÁREA SUPORTE AO


USUÁRIO/2021) No terminal do sistema operacional Linux são usados alguns comandos que permitem
executar operações com arquivos e diretórios do disco. Os comandos utilizados para criar, acessar e
remover um diretório vazio são, respectivamente: d) mkdir, cd e rmdir

034. (Q2313087/UFRJ/UFRJ/TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO/ÁREA SUPORTE AO


USUÁRIO/2021) No sistema operacional Linux, o comando que altera o usuário dono de determinado
arquivo ou diretório é: a) attrib b) chmod c) cmp d) chown e) echo O conteúdo deste livro eletrônico é
licenciado para Angelo Vieira Avlopes - , vedada, por quaisquer meios e a qualquer título, a sua reprodução,
cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.33 de 60
www.grancursosonline.com.br Linux INFORMÁTICA Maurício Franceschini.D

035. (Q2071363/FCC/MANAUSPREVI/TÉCNICO PREVIDENCIÁRIO/ÁREA INFORMÁTICA/2021) Um


técnico utiliza uma máquina com o sistema operacional Linux instalado e funcionando em condições ideais.
Existe, no diretório local, um arquivo denominado amazonas. txt, no qual é necessário localizar as
ocorrências da palavra Manaus. Para isso, deve-se utilizar o comando :grep Manaus amazonas.txt

036. (Q1649173/VUNESP/CODEN/TÉCNICO EM INFORMÁTICA/2021) No sistema operacional Linux, o


comando que cria um arquivo vazio, ou atualiza a data/hora (timestamp) de um arquivo já existente, é: cat

037. (Q1238884/IDIB/PREFEITURA DE COLINAS/AUDITOR FISCAL/2020) Em sistemas operacionais


como o Linux é comum que o usuário realize algumas ações através do uso de comandos através de
terminal de texto. Assinale a alternativa que indica respectivamente o nome de comandos que no Linux são
capazes de copiar e excluir arquivos. c)

038. (Q1265662/INSTITUTO AOCP/ES/CONTADOR/2020) Ubuntu, Fedora e Debian são termos que


representam a) tecnologias Wireless. b) softwares aplicativos para a manipulação de imagens digitais. c)
distribuições do Sistema Operacional GNU/Linux. d) modelos de memória de computador que utilizam a
tecnologia flash. CERTO

039. (Q1951485/IDIB/AUTARQUIA EDUCACIONAL DE SALGUEIRO/AGENTE ADMINISTRATIVO/2020) O


Linux é um sistema operacional bastante utilizado em todo o mundo. Esse sistema possui diversas
distribuições, sendo uma das mais conhecidas a distribuição de nome Ubuntu. Assinale a alternativa que
indica corretamente somente o nome de distribuições Linux. O conteúdo deste livro eletrônico é licenciado
para Angelo Vieira Avlopes - , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,

105
divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.34 de 60
www.grancursosonline.com.br Linux INFORMÁTICA Maurício Franceschini : Fedora, Suse e Mint.

040. (Q1269207/INSTITUTO AOCP/PREFEITURA DE BETIM/TÉCNICO DE INFORMÁTICA/2020) Ao


acessar um Terminal no sistema operacional LINUX, o comando touch irá possibilitar, através de uma linha
de comando. alterar as configurações de monitores sensíveis ao toque.

041. (Q1435023/INSTITUTO AOCP/UFFS/ASSISTENTE EM ADMINISTRAÇÃO/2019) Em um sistema


operacional Linux (Ubuntu 18.04, instalação padrão em português), dada a estrutura de diretórios padrão
dos sistemas, os arquivos pessoais dos usuários (Documentos, Planilhas, Imagens, Vídeos) ficam em qual
diretório? home

042. (Q1580323/IBFC/PREFEITURA DE CANDEIAS/ASSISTENTE SOCIAL/2019) Assinale a alternativa


que corresponda a um Sistema Operacional que é considerado um software livre e de código aberto. Linux

043. (Q1410147/INSTITUTO AOCP/CÂMARA DO CABO DE SANTO AGOSTINHO/TÉCNICO DE


INFORMÁTICA/2019) Considerando o sistema operacional LINUX, assinale a alternativa que apresenta a
descrição correta para a ação que o comando a seguir, ao ser executado em um terminal, proporciona. ps
aux a) Lista as interfaces de rede auxiliares, ou seja, sem fio. Lista os processos em execução

044. (Q1163019/IBFC/EMDEC/TÉCNICO EM INFORMÁTICA/2019) Sobre os diretórios do sistema


Linux, assinale a alternativa incorreta. Arquivos pessoais: /home

045. Utilizando o comando shutdown, o Administrador de um servidor com sistema operacional


Linux deseja avisar os usuários e realizar a reinicialização do servidor em 10 minutos. Para isso, o
Administrador deve utilizar o comando shutdown com as opções: –r 10.

046. (Q1126458/CESPE/CEBRASPE/TJ PR/TÉCNICO JUDICIÁRIO/2019) Os sistemas operacionais


oferecem serviços como acesso ao ambiente computacional, execução de programas e gerenciamento de
entrada e saída de dados. Assinale a opção que apresenta exemplo de sistema operacional gratuito para
uso em computadores do tipo desktop. Linux

047. (Q1198187/INSTITUTO AOCP/PREFEITURA DE SÃO BENTO DO SUL/FISCAL DE OBRAS/2019) Em


um sistema operacional Linux, qual alternativa descreve a ação do seguinte comando?

mkdir filmes Cria uma pasta chamada filmes

048. (Q1433117/INSTITUTO AOCP/UFFS/ADMINISTRADOR/2019) Referente ao sistema operacional


LINUX (Ubuntu 18.04, instalação padrão em português), é correto afirmar que o comando cd ~ copia um
arquivo de maneira direta.

049. (Q1089022/VUNESP/PREFEITURA/ENFERMEIRO/2019) Tem-se os seguintes comandos


executados por um usuário no sistema operacional Linux Ubuntu versão 18.10, em sua configuração
original, com todas as permissões devidas concedidas.

I – cd teste

II – mkdir

106
teste III – ls

IV – cd.. Considerando que o usuário está no diretório raiz, assinale a alternativa que contém a
sequência correta para entrar no diretório já existente teste, listar os arquivos existentes, criar um novo
diretório dentro de teste com esse mesmo nome, e voltar para o diretório raiz. I, III, II, IV.

050. (Q1163074/IBFC/EMDEC/TÉCNICO EM INFORMÁTICA/2019) O técnico de informática da


empresa FRT Max foi designado a localizar dados do funcionário Pedro Roberto Borges. Considerando que o
técnico já esteja no terminal Linux e na pasta em que se encontra o arquivo salarios.txt que contém tais
informações, assinale a alternativa correta quanto ao comando para realizar esta pesquisa. grep “Pedro
Roberto Borges” salarios.txt

QUESTOES UFW

O Uncomplicated Firewall (UFW) é um firewall desenvolvido para ser de fácil utilização, por ter comandos
intuitivos. Considere o cenário em que um firewall UFW protege a rede da matriz, onde estão presentes serviços
de banco de dados Postgres, serviços Web (HTTP e HTTPS) e serviço de SSH (configurados em suas portas
padrões).

O firewall foi configurado com os comandos a seguir: ufw default deny incoming

ufw allow 22/TCP ufw allow from 192.168.10.0/24 to any port 100:500/TCP

No contexto do cenário apresentado, marque a alternativa correta.

O usuário 2 pode acessar o serviço HTTPS e o usuário 4 pode acessar o serviço SSH.

O aplicativo padrão de firewall para o Ubuntu, a partir da versão 8.04LTS, é UFW. São consideradas regras para
permitir um IP específico em UFW: sudo ufw allow from

VMware

1 A tecnologia em TI muda rapidamente devido às necessidades de atendimento de grandes


blocos de usuários, aumento da segurança de aplicações, redução de custos de processamento.
Neste tema, temos uma forma de conteinerização de aplicações que comercialmente é
conhecida por: Docker
Responder
2 Qual hipervisor abaixo é considerado um hipervisor hospedado? VMware workstation

107
3 Máquinas virtuais criadas em plataformas de virtualização, como a VMware vSphere 6.0,
possuem limitação na quantidade máxima de recursos que podem ser alocados. A quantidade
máxima de RAM virtual (vRAM) que pode ser alocada para uma máquina virtual na VMware
vSphere 6.0 é: 4 TB
Responder
4 Um datastore no VMware é usado para armazenar as máquinas virtuais em seus arquivos de
configuração e também para armazenamento de templates e de arquivos ISO que são imagens
de CD-Rom. Assinale a alternativa que contenha dois dos principais datastores do VMware.
VMFS, NFS.
Responder
5 O vSphere Cluster Services (versão 7.0) possibilita a recuperação de senha para fazer login nas
máquinas virtuais. Analise as assertivas abaixo, sobre procedimentos que fazem parte do
processo de recuperação de senha, assinalando V, se verdadeiras, ou F, se falsas.

( F) Clicar com o botão direito na VM e clicar em recuperar senha

( V) Executar o seguinte script python: /usr/lib/vmware-wcp/decrypt_clustervm_pw.py

(F ) Usar o SSH para executar o comando sched.mem.pshare.enable

(V ) Usar o SSH para fazer login no vCenter Server Appliance

( V) Ler a saída para a senha: pwd-script-output

6 O VMware vSphere 6 possui, por meio de seus recursos, a possibilidade de migração, em tempo
real, de cargas de trabalho (workloads). O nome dado a esse recurso é: vSphere vMotion
7 Quanto ao nome dos principais softwares para virtualização de servidores, analise as
afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

(V ) Hyper-V.

(V ) VMware.

(V ) Citrix Hypervisor.

8 A VMware produz software e serviços para computação em nuvem e virtualização, o que


permite criar máquinas virtuais. Em relação às vantagens da virtualização é correto
afirmar, EXCETO:

Grande uso de espaço em disco.

Na virtualização, tanto em VMWare quanto em HyperV, os ambientes virtuais são armazenados


como processos em memória RAM. ErradoResponder

10 A virtualização é uma prática bastante adotada por empresas mundo a fora pois traz
economia de escala, flexibilidade e aumento de produtividade. Ela pode ser resumida
basicamente como a técnica de uso de software para simular hardware, disponibilizando
computadores virtuais. Plataformas de virtualização como a da empresa VMware

108
fornecem softwares que facilitam a utilização e gerenciamento da virtualização. A respeito dos
produtos da VMware, analise as afirmativas abaixo e, em seguida, marque alternativa correta.
Apenas as afirmativas I e Ill estão corretas.

I. VMware Fusion é o nome do hipervisor compatível com o sistema operacional MAC OS. Ele
permite a execução, neste sistema operacional, de máquinas virtuais com sistemas operacionais
como Windows e Linux.

Il. DRS é o nome da funcionalidade capaz de realizar alocação e balanceamento dinâmico de


recursos de software para atender as demandas de hardware solicitadas pelas máquinas virtuais
que estão sendo executadas em um cluster VMware.

III. VMFS é o nome dado para o sistemas de arquivos de cluster da VMware. Esse sistema de
arquivos foi desenvolvido com o intuito de armazenar imagens de disco de máquinas virtuais.

11 A equipe de virtualização de um órgão público administra um cluster VMware composto por 6


hosts esx. Nesse cluster há um sistema de missão crítica que requer alto índice de
disponibilidade. Para assegurar a disponibilidade desse sistema, a equipe de virtualização criou
2 máquinas virtuais idênticas e configurou-as para estarem sempre hospedadas em hosts esx
diferentes.

O recurso que assegura a configuração aplicada nas máquinas virtuais é o: fault tolerance;

12 A funcionalidade do VMWare NSX Data Center que permite conectar serviços de terceiros é
a inserção de serviço.
13 No VMware vSphere 6, o tamanho padrão da partição de rascunho (scratch) no ESXi 6.x é igual
a: 4GB
Responder
14 Com relação à infraestrutura de virtualização VMWare, assinale a alternativa correta.
Para ter acesso mais rápido aos dispositivos, o VMWare instala um driver especial.

15 Uma determinada profissional de informática, lotada em um órgão público, começou a utilizar


em seu trabalho uma solução de virtualização, o VMware vSphere. Ela verificou que existe um
serviço de aplicação, desta solução, que oferece controles incorporados sobre níveis de serviços
de aplicativos como, por exemplo, disponibilidade, o qual pode ser habilitado de maneira
simples e uniforme em qualquer aplicativo executado em máquinas virtuais VMware. Interessou-
se por um serviço que permite fazer backup e recuperação simples e econômicos, sem agente,
de máquinas virtuais. E, ainda, pode ser integrado a soluções comerciais de backup. O serviço de
aplicação ao qual a profissional se interessou é conhecido como: VMware Data Recovery.
Responder
16 No VMware vSphere 6, uma Regra de Afinidade de Host da VM (VM-Host Affinity Policy)
descreve:

a relação entre um grupo de máquinas virtuais e um grupo de hosts.

17 Sobre Virtualização, Containers e Docker, analise as afirmativas a seguir:


I, III e IV apenas.

109
I. A tecnologia de virtualização de máquinas surgiu da necessidade de aproveitar melhor os
recursos, que no decorrer do tempo a virtualização de servidores ofereceu vários benefícios,
como a capacidade de gerenciar de maneira mais eficiente os aplicativos em um servidor.

II. Uma desvantagem na utilização dessa tecnologia é a rapidez de como o ambiente do software
é disponibilizado em relação a tecnologia de virtualização.

III. Os containers fornecem uma maneira de executar esses sistemas isolados de forma mais
eficiente e em um único servidor ou sistema operacional host.

IV. O Docker disponibilizou uma linguagem comum entre desenvolvedores e administradores de


servidores, que é utilizada para construir arquivos com as definições da infraestrutura necessária
e como a aplicação será disposta nesse ambiente.

Responder
18 Gestão e automação, infraestrutura virtual e virtualização de plataformas são funcionalidades
disponíveis na ferramenta VMware. Certo

19 Um ambiente híbrido de homologação de software, composto por sistemas Windows e Linux,


foi solicitado à equipe de desenvolvimento de sistemas de um tribunal de contas. A fim de
otimizar o emprego de recursos públicos, a equipe utilizará a tecnologia de virtualização, através
do Hypervisor VMWare (chamado ESXi) versão 6.5.
É correto afirmar que o Hypervisor VMWare versão 6.5:

deve ser instalado diretamente em máquina de hardware compatível, por ser um hipervisor tipo 1;
20 O vSphere da VMWare possui a funcionalidade de reinicialização única (vSphere single reboot)
que ignora uma etapa de reinicialização do host, aumentando-se, assim, o tempo necessário
para a atualização de versões principais. Errado

Responder

Networked Storage)
1 As tecnologias de armazenamento NAS, DAS e SAN são frequentemente utilizadas em
datacenters e infraestruturas de TI. Sobre essas tecnologias, assinale a afirmativa correta.

SAN pode usar protocolos como iSCSI ou Fibre Channel para o transporte de dados.

Responder
2 Assinale a afirmativa INCORRETA.

O termo RAID (Redundant Array of Inexpensive Disks) é uma combinação de vários discos rígidos,
os populares HDs (Hard Disk), de maneira que eles formem uma única unidade lógica.
Os mesmos dados que são armazenados em um disco estão disponíveis em outro.
Assim, quando vários HDs funcionam como se fossem um só, tem-se um RAID.
Em caso de falhas em um disco, os demais vão continuar em funcionamento, evitando que as
informações se percam ou que haja interrupção no acesso aos dados. Assim, pode-se dizer que o
RAID proporciona mais segurança e mais desempenho, podendo funcionar como um mecanismo
de inconsistência.
3 Associe a segunda coluna de acordo com a primeira, que relaciona tipos de dispositivos de
redes às suas funções:
Primeira coluna: Dispositivo de rede

1.Firewall. 2.Roteador. 3.Modem. 4.NAS.

110
Segunda coluna: Função

(_1_)É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e
decide permitir ou bloquear tráfegos específicos de acordo com um conjunto de regras.

(_3_)É um dispositivo de hardware que converte dados em um formato adequado para um meio
de transmissão de forma que possam ser transmitidos de um computador para outro.

(2__)É um dispositivo responsável por orientar e direcionar os dados da rede, usando pacotes
que contêm vários tipos de dados. Os pacotes têm várias camadas ou seções, uma das quais
contém informações de identificação, como remetente, tipo de dados, tamanho e endereço de IP
de destino.

(_4_)É um dispositivo usado exclusivamente para guardar e compartilhar arquivos de diversos


computadores através de uma rede local.

4 Dispositivos de armazenamento de dados do tipo NAS (Network Attached Storage)

podem suportar os protocolos CIFS e NFS.


Responder
Certa!
33.3% acertaram
Comentário do Professor Comentário em Vídeo Comentários de
Alunos Marcadores Anotações Estatísticas Reportar Erro
5 O NAS (Network Attached Storage) fornece uma interface de sistema de arquivos a partir de
protocolos de sistema de arquivos em rede, como NFS ou CIFS. Certo
6 Os switches fibre channel são projetados para alto desempenho e baixa latência, com
velocidades acima de 10 Gpbs, e, por serem voltados para NAS (network attached storages), são
incompatíveis com SAN (storage area network). Errado
Responder
7 Sobre as tecnologias SAN e NAS no contexto de armazenagem de dados, considere as seguintes
afirmativas. I e II.
I. Em geral, soluções SAN requerem investimentos superiores em comparação com NAS.

II. Instalação e configuração são mais simples para NAS.

III. Na solução NAS, o sistema de arquivos é gerenciado por servidores.

8 Considere as afirmativas sobre conceitos de sistemas para armazenamento de dados:


Apenas as alternativas I e II

I - Um DAS é um sistema de armazenamento conectado diretamente a um computador, sem


qualquer dispositivo de rede, como um roteador, switch ou hub. Alguns dos protocolos
usados para interconectar um dispositivo DAS a um computador são SATA, eSATA, SCSI e
SAS.

II - SAN e NAS são dois tipos de sistemas de armazenamento em redes de computadores.


Uma diferença entre eles é que o SAN oferece armazenamento de dados em nível de bloco,
enquanto o NAS oferece armazenamento de dados em nível de arquivo.

111
III - RAID é a sigla para Redundant Array of Independent Disks, ou seja, conjunto redundante de
discos independentes. Seu objetivo é aumentar o desempenho de leitura e gravação dos dados,
no entanto, a confiabilidade do armazenamento é reduzida pela inclusão de discos adicionais.

9 Dado os três conceitos técnicos a seguir, assinale a alternativa que corresponda,


respectivamente, a tecnologia referente a cada um desses conceitos.
1. Por possuírem sistema operacional próprio, não precisam estar conectados a computadores
ou servidores para serem utilizados.

2. São equipamentos que precisam ser conectados diretamente a um computador ou servidor


para serem utilizados.

3. Essa rede ou sub-rede de alta velocidade disponibiliza e interconecta pools compartilhados


dos dispositivos de armazenamento à vários servidores.

1.Network Attached Storage (NAS)


2.Direct Attached Storage (DAS)
3.Storage Area Network (SAN)

10 Um dispositivo de armazenamento de dados é qualquer equipamento que possua alguma


forma de gravar, armazenar e ler estes dados. Para cumprir tal tarefa o mercado conta com
diversos fabricantes que disponibilizam diferentes produtos e serviços. Quando precisamos
decidir que tipo de solução pretendemos adotar, devemos antes nos questionar a respeito de
pontos como: capacidade, performance, segurança e os custos de aquisição e de manutenção. A
literatura que trata de sistemas de armazenamento costuma a classifica-los em três grupos
distintos. Marque a alternativa que indica, corretamente, o nome do sistema de armazenamento
que se caracteriza por ser uma infraestrutura de rede especializada com objetivo de conectar
dispositivos de armazenamento e servidores, provendo alto grau de performance para o tráfego.

SAN

11 Pelo fato de o dispositivo de armazenamento NAS (Network-Attached Storage) não ser


dedicado a aplicativos de file serving, ele fornece acesso a arquivos apenas para clientes
homogêneos. Errado

12 NAS é a tecnologia de armazenamento dedicada a aplicativos de file serving. Certo

13 Quanto às arquiteturas de armazenamento de dados DAS, SAN e NAS, assinale a alternativa


correta.

Na arquitetura DAS, o LVM é responsável pela abstração da camada de discos, mostrando à


camada de aplicação no nível superior uma imagem coerente dos dados na forma de volume,
com diretórios e subdiretórios.

14 O armazenamento NAS (Network Attached Storage) é conhecido como um dos três principais
tipos de arquiteturas de armazenamento. Sobre esse tipo de arquitetura, é correto afirmar que
ela realiza armazenamento em nível de arquivo.

112
15 O NAS é um dispositivo de compartilhamento de arquivos com base no IP, o qual fornece as
vantagens da consolidação de servidores, sem a necessidade de múltiplos servidores de arquivo.
Certo

16 O NAS (Network Attached Storage – Armazenamento Conectado à Rede) é um dispositivo


utilizado para compartilhar arquivos baseados no protocolo IP e que estão conectados à uma
rede local. Diversos fatores podem afetar o desempenho e a disponibilidade do NAS; um deles
está relacionado aos erros de conexão, overflow de buffer, bem como mecanismos de controle
de fluxo, resultando nesse fator; assinale-o. Retransmissão

17 Contrastando um NAS (Network-Attached Storage) e uma SAN (Storage Area Network), é


possível afirmar que suas funcionalidades se complementam, pois:

um NAS pode fazer uso de uma SAN na sua formação, mas essa não é a única configuração
possível.

18 Muitas organizações usam Network Attached Storage (NAS) para o armazenamento e


compartilhamento de dados. II, apenas.
Analise as afirmativas a seguir sobre o dispositivo de armazenamento NAS:

I. Armazena e recupera dados na forma de bloco de dados através da rede IP.

II. O compartilhamento de arquivos entre servidores é possível mesmo com diferentes


sistemas operacionais.

III. É inadequado para WANs, em função da falta de suporte da tecnologia para redes de longas
distâncias.

19 “Em um ambiente de compartilhamento de arquivos, dispositivos NAS usam protocolos-


padrão de compartilhamento de arquivos Common Internet File System (CIFS) e Network File
System (NFS)”. Sobre o compartilhamento de arquivos, assinale a alternativa que completa
corretamente a afirmativa anterior.
NAS (Network-Attached Storage)

20 Um determinado equipamento apresenta as seguintes características: é do tipo "hot-


swappable"; trabalha 24x7 horas (de modo ininterrupto); faz montagem em gavetas de fácil
remoção e em armários rack; tem arranjo de, no mínimo, 12 HDs; apresenta capacidade de se
comunicar com o responsável por e-mail e de alertar problemas com antecedência. Esse
equipamento é do tipo: NAS

INTRUSÃO

1. Sistemas de prevenção à intrusão (IPS) e sistemas de detecção de intrusão (IDS) são sistemas
concebidos com os mesmos propósitos. A diferença entre eles encontra-se no público-alvo. Enquanto
os IPS são sistemas voltados para os usuários domésticos, os IDS focam as grandes redes corporativas.

Errado

2. Sobre os Sistemas de Prevenção de Intrusão (IPS), analise as assertivas e assinale a alternativa que
aponta as corretas.

113
I. Os IPS podem operar com bases de assinaturas que permitem que o sistema identifique comportamentos
típicos de ameaças conhecidas.

II. Sistemas de detecção de intrusão baseados em anomalias utilizam técnicas de aprendizagem de máquina
para a detecção de tráfegos anômalos na rede.

3. Sobre detecção e prevenção de intrusão, considere:


I. A detecção de intrusão é baseada na suposição de que o comportamento do intruso
difere daquele de um usuário legítimo de maneira que podem ser quantificadas.

II. A detecção estatística de anomalia envolve a coleta de dados relacionados ao


comportamento de usuários legítimos por um período de tempo. Depois, testes
estatísticos são aplicados ao comportamento observado para determinar se esse
comportamento não é um comportamento legítimo do usuário.

III. Uma ferramenta fundamental para detecção de intrusão é o registro de auditoria, que consiste
em manter algum registro da atividade contínua realizada pelos usuários.
III. Honeypots são sistemas de armadilha, planejados para atrair um atacante em potencial
para longe dos sistemas críticos.
IV.
4. Por meio dos sistemas de prevenção de intrusão (IPS) instalados em host, é possível inspecionar as
chamadas de um sistema em uma rede. Esses sistemas são capazes, a partir de um conjunto definido
de regras, de detectar ameaças como worm, buffer overflow, rootkits e backdoors.
5.
Uma ferramenta de prevenção à intrusão deve ser capaz, não apenas de detectar incidentes de violação
da política de segurança, como também de reagir proativamente com objetivo de reduzir ou eliminar os
riscos associados a esse incidente. Certo
6.Em relação ao Sistema de Detecção de Intrusão (IDS – Intrusion Detection System) e ao Sistema
de Prevenção de Intrusão (IPS – Intrusion Prevention System) tem-se que:

Um dos métodos que o IPS utiliza é a detecção baseada em assinaturas.

114

Você também pode gostar