Escolar Documentos
Profissional Documentos
Cultura Documentos
Os dados anonimizados não serão considerados dados pessoais para os fins da Lei
em questão, salvo quando o processo de anonimização ao qual foram submetidos
for revertido, utilizando-se exclusivamente meios próprios, ou quando, com esforços
razoáveis, puder ser revertido.Certo
A chamada Lei Geral de Proteção de Dados (LGPD), que dispõe sobre o tratamento
de dados pessoais, inclusive nos meios digitais, tem o objetivo, dentre outros, de
proteger: o livre desenvolvimento da personalidade da pessoa natural.
4
Com base na Lei Geral de Proteção de Dados (LGPD), Lei nº 13.709/2018, analise as
assertivas abaixo:
I. Não se aplica ao tratamento de dados pessoais realizado por pessoa natural para
fins exclusivamente particulares e não econômicos.
III. O operador é uma pessoa natural ou jurídica, de direito público ou privado, que
realiza o tratamento de dados pessoais em nome do controlador.
5
A LGPD considera o número do CPF da pessoa natural um dado pessoal
sensível.Certo
6
De acordo com os preceitos contidos na Lei Geral de Proteção de Dados Pessoais
(LGPD), Lei nº 13.709, de 14 de agosto de 2018, associe os princípios apresentados na
coluna à esquerda com as conceituações na coluna à direita.
1
(4) Qualidade finalidades, com abrangência dos dados pertinentes, proporcionais e não
dos dados excessivos em relação às finalidades do tratamento de dados.
A sequência correta é: 4 - 1 - 2.
7
A LGPD considera o número do CPF da pessoa natural um dado pessoal
sensível.Certo
8
Na hipótese de cumprimento de obrigação legal ou regulatória pelo controlador, o
tratamento de dados pessoais sensíveis pode ocorrer independentemente de
consentimento legal do seu titular.Certo
10
De acordo com a Lei Geral de Proteção de Dados Pessoais (LGPD), assinale a
alternativa que apresente o conceito de encarregado para os fins da LGPD.
A
Pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de
dados pessoais em nome do controlador
B
Pessoa natural ou jurídica, de direito público ou privado, a quem competem as
decisões referentes ao tratamento de dados pessoais
C
Pessoa indicada pelo controlador e operador para atuar como canal de comunicação
entre o controlador, os titulares dos dados e a Autoridade Nacional de Proteção de
Dados (ANPD)
D
Pessoa natural a quem se referem os dados pessoais que são objeto de tratamento
A Lei Geral de Proteção de Dados Pessoais (LEI Nº 13.709, DE 14 DE AGOSTO DE 2018)
regulamenta, dentre outros aspectos, o tratamento de dados pessoais. Ao final do
tratamento os dados devem ser eliminados, porém, a mesma lei supracitada
autoriza o armazenamento dos dados para diferentes finalidades.
2
A Lei Geral de Proteção de Dados Pessoais – LGPD aplica‐se à operação de
tratamento de dados realizada por pessoa natural ou por pessoa jurídica de direito
público ou privado, independentemente do meio, do país de sua sede ou do país
onde estejam localizados os dados, desde que os dados pessoais
13
Segundo a Lei Geral de Proteção de Dados Pessoais, Lei nº 13.709/2018, Art. 15, o
término do tratamento de dados pessoais pode ocorrer na seguinte hipótese:
A
o tratamento teve origem no consentimento do titular, que pode, inclusive, solicitar
cópia eletrônica integral de seus dados pessoais
B
o registro das operações de tratamento de dados pessoais é mantido apenas para
satisfazer aos interesses do controlador e do operador
C
a comunicação não tem agente de tratamento de dados, e existem razões de direito
que impedem que sejam tomadas providências
D
a verificação de que a finalidade foi alcançada ou de que os dados deixaram de ser
necessários ou pertinentes ao alcance da finalidade específica almejada
E
o tratamento da informação foi realizado por entidades públicas e privadas de
telecomunicações, com as quais o controlador realizou uso compartilhado de dados
14
Com base na Lei nº 13.709/2018, as atividades de tratamento de dados pessoais
deverão observar a boa-fé e os seguintes princípios, EXCETO: B
15
A Lei Geral de Proteção de Dados - LGPD fixou as sanções administrativas,
estabelecendo que os agentes de tratamento de dados, em razão das infrações
cometidas às normas previstas nesta Lei, ficam sujeitos às seguintes sanções
administrativas aplicáveis pela autoridade nacional:
3
III- suspensão parcial do funcionamento do banco de dados a que se refere a
infração pelo período máximo de 12 (doze) meses, prorrogável por igual
período, até a regularização da atividade de tratamento pelo autorizador.
III. A LGPD aplica-se apenas às pessoas jurídicas, não abarcando a tutela dos dados
pessoais das pessoas físicas. errada
A
O tratamento de dados para o cumprimento de obrigação regulatória, pelo
controlador, poderá ser realizado apenas mediante consentimento pelo titular.
B
O consentimento para o tratamento de dados deve ser fornecido, exclusivamente,
por escrito.
C
Na hipótese em que o consentimento é requerido, esse será considerado nulo
caso as informações fornecidas ao titular tenham conteúdo enganoso ou
abusivo ou não tenham sido apresentadas previamente com transparência, de
forma clara e inequívoca.
D
O operador deverá adotar medidas para garantir a transparência do tratamento de
dados baseado em seu legítimo interesse.
E
É vedada, em qualquer hipótese, a comunicação ou o uso compartilhado de dados
pessoais sensíveis entre controladores.
18 Assinale a alternativa correta sobre as disposições da Lei nº 13.709/2018 (Lei Geral
de Proteção de Dados – LGPD).
B A Lei dispõe sobre o tratamento de dados pessoais, com o objetivo de proteger
os direitos fundamentais de liberdade e de privacidade. certa
4
Comentário do Professor Comentário em Vídeo Comentários de
Alunos3 Marcadores Anotações Estatísticas Reportar Erro
19 A lei n.º 13.709/2018, e alterações, se houver, dispõe, dentre outros assuntos, a
respeito do tratamento de dados pessoais. Sobre o assunto, leia os itens seguintes e
marque a alternativa correta:
22 A referida Lei não se aplica ao tratamento de dados pessoais realizado para fins
exclusivamente jornalísticos e artísticos. Certo
23
Legislação Federal Lei nº 13.709/2018 - Lei Geral de Proteção de Dados Pessoais
(LGPD)
5
24 A sociedade empresária Alfa, que vende eletrodomésticos, coletou dados
pessoais dos consumidores dos seus produtos, com a alegação de que formaria
cadastro. Embora não tivesse autorização desses consumidores, Alfa contratou a
sociedade empresária Beta para que, com fins econômicos, procedesse à avaliação e
à classificação desses dados, de modo a transmiti-los, em momento futuro, às
demais sociedades empresárias que integravam o mesmo grupo econômico de Alfa.
(3ª parte): Não é necessário obter o consentimento para tratar os dados tornados
manifestamente públicos pelo titular, desde que preservados os direitos do titular e
os princípios em lei.C
6
educacional, origens raciais e étnicas e convicção religiosa. Alega o parlamentar que
pretende aumentar o controle e a eficiência dos alunos da rede pública.
29
A LGPD considera o número do CPF da pessoa natural um dado pessoal sensível.
ERRADO
32 O titular dos dados não tem direito a solicitar a revisão das decisões tomadas
unicamente com base em tratamento automatizado dos dados pessoais que afetem
seus interesses. Nesse contexto, ainda estão inclusas as decisões destinadas à
definição de seu perfil pessoal, profissional, de consumo e de crédito ou dos
aspectos de sua personalidade. ERRADA
32 É comum o servidor ter acesso a dados pessoais de usuários dos serviços públicos
na instituição. Assim sendo, em suas atribuições cotidianas e em processos de
comunicação, deve proteger esses dados, os usuários e seus direitos. Desse modo, a
disciplina da proteção de dados pessoais tem como fundamento, EXCETO:
A violabilidade da intimidade.
7
33 Nos termos do artigo 17 da Lei Geral de Proteção de Dados Pessoais, toda pessoa
natural tem assegurada a titularidade de seus dados pessoais e garantidos os
direitos fundamentais de liberdade, intimidade e privacidade.
II. É garantido o anonimato das entidades públicas das quais o controlador realizou
o uso do compartilhamento de dados.E
8
39Segundo as definições da Lei Geral de Proteção de Dados (LGPD), o dado pessoal
sobre origem racial ou étnica, convicção religiosa, opinião política, filiação a
sindicato ou à organização de caráter religioso, filosófico ou político, referente à
saúde ou à vida sexual, genético ou biométrico, quando vinculado a uma pessoa
natural, denomina-se: Dado pessoal sensível.
III. Corregedoria.
II. O profissional deve manter um clima profissional cortês, não alimentando a discórdia, mas em
alguns casos específicos, pode promover o desentendimento profissional.
III. O profissional poderá utilizar-se da proximidade com o superior imediato para obter favores
pessoais ou estabelecer uma rotina de trabalho diferenciada em relação aos demais.
A conduta do servidor Sicrano constitui infração ética, visto que é vedado ao servidor público
apresentar-se embriagado no serviço ou fora dele habitualmente.
5 O Código de Ética é um padrão que serve de guia para a conduta de um determinado grupo. É
um conjunto de princípios assumidos publicamente, que orientam determinadas atividades, de
acordo com os anseios sociais por honestidade, solidariedade e correção.
9
O código deve ser posto em relação, por um lado, com a lei e, por outro, com a moralidade em
sentido mais amplo. Um código de ética não pode pôr-se fora ou além da lei: não pode servir
como desculpa ou meio para legitimar comportamentos que a lei proíbe.
O código tenta capturar um aspecto que escapa à legislação e ao legislador: pode-se cumprir
perfeitamente a lei e, ainda assim, prejudicar alguém.
Exige-se ética na vida pública porque as pessoas não apenas desejam o cumprimento da lei, mas
sim o seu bom cumprimento. Incorporar essa dimensão do bom cumprimento da lei é uma tarefa
difícil, mas que cabe perfeitamente a um código de ética.
Por outro lado, também não faria sentido ter um código de ética que apenas repetisse o que já
está plenamente determinado e assegurado na lei.
Deve ser posto em relação com a lei e não pode servir como desculpa ou meio para legitimar
comportamentos que a lei proíbe.
Isso posto, a assertiva a seguir que vai ao encontro do Inciso II, do Decreto n.º 1.171, de 22 de
junho, de 1994, é: O servidor público deve escolher a opção mais conveniente e oportuna em
sua conduta, não comprometendo sua ética.
7 O Código de Ética é um padrão que serve de guia para a conduta de um determinado grupo. É
um conjunto de princípios assumidos publicamente, que orientam determinadas atividades, de
acordo com os anseios sociais por honestidade, solidariedade e correção.
O código deve ser posto em relação, por um lado, com a lei e, por outro, com a moralidade em
sentido mais amplo. Um código de ética não pode pôr-se fora ou além da lei: não pode servir
como desculpa ou meio para legitimar comportamentos que a lei proíbe.
O código tenta capturar um aspecto que escapa à legislação e ao legislador: pode-se cumprir
perfeitamente a lei e, ainda assim, prejudicar alguém.
Exige-se ética na vida pública porque as pessoas não apenas desejam o cumprimento da lei, mas
sim o seu bom cumprimento. Incorporar essa dimensão do bom cumprimento da lei é uma tarefa
difícil, mas que cabe perfeitamente a um código de ética.
Por outro lado, também não faria sentido ter um código de ética que apenas repetisse o que já
está plenamente determinado e assegurado na lei.
De acordo com o texto, o código de ética: Deve ser posto em relação com a lei e não pode
servir como desculpa ou meio para legitimar comportamentos que a lei proíbe.
10
8 Considerando-se o profissionalismo do serviço público e o comprometimento ético com o bem
comum, uma atitude profissional requer que o servidor público tenha também como qualidades
a imparcialidade, a objetividade e a excelência. Sobre as qualidades que um servidor público
deve ter, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a
sequência CORRETA:
(2 ) É uma abordagem razoavelmente distanciada e serena do trabalho a fazer. Isso não significa
indiferença ou frieza: trata-se apenas de evitar que sentimentos explosivos atrapalhem o nosso
desempenho. Não é o caso de sufocar as emoções, mas sim de educá-las para seguir o fluxo
racional que leva ao sucesso do trabalho.
(1 ) O serviço público envolve relacionamentos humanos que podem se chocar com nossos
gostos e preferências pessoais — políticas, ideológicas, religiosas ou o que for. Às vezes
simpatizamos muito com certas pessoas e detestamos outras, apoiamos um partido ou corrente
política e não outra, essa igreja e não aquela, etc. É claro que o exercício correto de qualquer
ofício não pode deixar que esses gostos e preferências interfiram no que deve ser feito. 2 - 3 - 1.
9 A conduta ética do servidor é a orientação interna que destina a suas ações. CERTA
II. Exigir providências cabíveis depois de comunicar imediatamente a seus superiores todo e
qualquer ato ou fato contrário ao interesse público é uma deliberação facultativa do servidor
público por esse fato não encontrar previsão no Decreto nº 1.171/1994. F
11 A “ética deontológica” define os códigos de ética dos conselhos profissionais. Almeida (2004)
propõe pensar a ética a partir de sua origem grega, ou seja, como ethos, que significa
comportamento, ação.
Logo, ela não pode ser uma norma, uma lei. Nesse sentido, o autor entende a ética como uma:
13 A função pública refere-se ao exercício profissional e não tem vinculação com a vida particular
de cada servidor público. Assim, os fatos e atos verificados na conduta do dia a dia, em sua vida
privada, não poderão acrescer ou diminuir o seu bom conceito na vida funcional.ERRADA
11
14 A aplicação da ética no serviço público vem sendo alvo de cada vez mais cobrança. As políticas
de integridade e os códigos de conduta têm deixado de ser meros documentos impressos para se
tornarem efetivas normas orientadoras de conduta. Nesse sentido, considerando um
comportamento ético, um servidor
A
pode retardar a prestação de contas quando lhe for útil pessoalmente.
B
deve se abster de participar de greves em qualquer situação.
C
pode omitir ou falsear a verdade, ainda que contrária aos interesses da própria pessoa
interessada.
D
deve prestar atenção às ordens legais de seus superiores, velando atentamente por seu
cumprimento.
15 O Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal apresenta
uma série de regras deontológicos para orientar a conduta dos agentes públicos, dentre as quais,
que:
o servidor deve prestar toda a sua atenção às ordens legais de seus superiores, velando
atentamente por seu cumprimento, e, assim, evitando a conduta negligente.
16N De acordo com o Código de Ética Profissional do Servidor Público Civil do Poder Executivo
Federal, é INCORRETO afirmar que é primado maior e deve nortear o servidor público o(a):
Pessoalidade.
A Os servidores públicos devem aplicar os valores éticos para que os cidadãos possam confiar na
eficiência dos serviços públicos, sendo leais aos princípios éticos e às leis acima de interesses
pessoais.
18 O Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal elenca,
dentre outros assuntos, os principais deveres que um servidor deve ter. Baseando-se
exclusivamente no Decreto 1.171/94, assinale a única opção que descreve um dever fundamental
do servidor público.
Zelar, no exercício do direito de greve, pelas exigências específicas da defesa da vida e da
segurança coletiva.
19 “Decoro” é uma palavra muito utilizada quando o assunto é ética no serviço público. Nesse
contexto, assinalar a alternativa que indica CORRETAMENTE o seu significado:
Seriedade e decência ao agir; dignidade.
20 De acordo com o Código de Ética Profissional do Servidor Público Civil do Poder Executivo
Federal (Decreto nº 1.171/1994), assinale a alternativa correta.
12
A
A Comissão de Ética dos órgãos e das entidades da Administração Pública Federal pode aplicar a
pena de advertência ao servidor público faltoso.
B
Para fins de apuração do comprometimento ético, servidor público é todo aquele que, por força
de lei, contrato ou de qualquer ato jurídico, preste serviços, desde que mediante retribuição
financeira, a qualquer órgão do poder estatal ou em qualquer setor onde prevaleça o interesse
do Estado.
C
O elemento ético exige que a conduta do servidor público seja baseada principalmente na
decisão entre o honesto e o desonesto.
D
O dever fundamental de respeito à hierarquia exige do servidor público temor de representar
contra atos de superiores hierárquicos que comprometam indevidamente a estrutura fundante
do Poder Estatal.
E
O servidor público pode permitir que perseguições, simpatias, antipatias, caprichos, paixões ou
interesses de ordem pessoal interfiram no trato com o público, com os jurisdicionados
administrativos e com colegas hierarquicamente superiores ou inferiores.
Responder
Certa!
2
Para fins da Lei Geral de Proteção de dados (LGPD), considera-se que um dado pessoal sobre
origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou à
organização de caráter religioso, filosófico ou político, dado referente à saúde ou à vida sexual,
dado genético ou biométrico, quando vinculado a uma pessoa natural é um dado:
I. Pessoal. II. Anonimizado. III. Pessoal sensível. Quais estão corretas? Apenas III.
3
Toda pessoa, seja natural ou jurídica, tem assegurada a titularidade de seus dados pessoais e
garantidos os direitos fundamentais de liberdade, de intimidade e de privacidade, nos termos da
Lei Geral de Proteção de Dados Pessoais (LGPD).Certo
4
O conceito de “titular”, à luz da Lei nº 13.709/2018, refere-se à pessoa natural a quem se referem
os dados pessoais que são objeto de tratamento. CERTA
13
A Lei nº 13.709/2018, denominada Lei Geral de Proteção de Dados, determina o tratamento
A
de dados pessoais apenas por pessoas jurídicas de direito público.
B
de dados pessoais com o objetivo de proteger a segurança nacional.
C
de dados pessoais em meio físico e em meio digital.
D
de tema estranho aos direitos e às garantias individuais.
Responder
Certa!
6
De acordo com o que estabelece a Lei Geral de Proteção de Dados (LGPD), são habilitados a
formular regras de boas práticas e de governança, que incluem, por exemplo, as ações
educativas e os mecanismos internos de supervisão e de mitigação de riscos no tratamento de
dados pessoais, os : controladores e os operadores.
7
O tratamento de dados pessoais somente poderá ser realizado mediante o consentimento do
titular. Certa
8
Apenas os maiores de dezoito anos de idade têm assegurada a titularidade de seus dados
pessoais e têm garantidos os direitos fundamentais de liberdade, de intimidade e de privacidade.
Certo
10
Os dados anonimizados serão considerados dados pessoais para todos os fins legais. Errado
11
No caso de haver tratamento de dados pessoais, coletados no território nacional, realizado por
pessoa natural para fins exclusivamente particulares e não econômicos, a Lei n.º 13709/2018
deve ser aplicada. ERRADA
12
Considere as seguintes afirmações sobre a Lei no 13.709/2018 (LGPD):
II. Aplica-se a qualquer operação de tratamento realizada somente por pessoa jurídica.E
III. A disciplina da proteção de dados pessoais tem como um dos fundamentos a livre
iniciativa, a livre concorrência e a defesa do consumidor.C
IV. Não se aplica ao tratamento de dados pessoais realizado para fins exclusivos de
segurança pública.C
14
Está correto o que se afirma APENAS em I, III e IV.
13
Segundo as definições da Lei Geral de Proteção de Dados (LGPD), o dado pessoal sobre origem
racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou à organização de
caráter religioso, filosófico ou político, referente à saúde ou à vida sexual, genético ou
biométrico, quando vinculado a uma pessoa natural, denomina-se: Dado pessoal sensível
14 No que diz respeito às normas da Lei nº 13.709, de 14 de agosto de 2018, conhecida como Lei
Geral de Proteção de Dados Pessoais (LGPD), analise as afirmativas a seguir.
I. Quando houver infração à referida lei em decorrência do tratamento de dados pessoais
por órgãos públicos, a autoridade nacional poderá enviar informe com medidas cabíveis
para fazer cessar a violação.
II. A mencionada lei não se aplica ao tratamento de dados pessoais realizado por pessoa
natural para fins exclusivamente particulares e não econômicos.
15
Sobre a Lei Federal nº 13.709/2018, alterada pela Lei Federal nº 13.853/2019 (Lei Geral de
Proteção de Dados Pessoais), assinale a alternativa correta.
Tratamento é toda operação realizada com dados pessoais, como as que se referem a coleta,
produção, recepção, classificação, utilização, acesso, reprodução, transmissão, distribuição,
processamento, arquivamento, armazenamento, eliminação, avaliação ou controle da
informação, modificação, comunicação, transferência, difusão ou extração.
17 Conforme a Lei Geral de Proteção de Dados, alguns são os fundamentos que permeiam a
proteção de dados pessoais. Qual alternativa apresenta um destes fundamentos de forma
INCORRETA?
A
Respeito à privacidade.
B
Autodeterminação informativa.
C
Liberdade de expressão, de informação, de comunicação e de opinião.
D
Violabilidade da intimidade, da honra e da imagem.
18
Para os fins da Lei Geral de Proteção de Dados (Lei n o 13.709 de 14 de agosto de 2018), supondo o
vínculo do dado a uma pessoa natural, não é considerado dado pessoal sensível: nome
completo.
15
19 A Lei n. 13.709/18, também conhecida como Lei Geral de Proteção de Dados Pessoais (LGPD),
dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou
por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos
fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da
pessoa natural.
De acordo com a referida Lei, o tratamento de dados pessoais sensíveis poderá ser realizado,
sem fornecimento de consentimento do titular, nas hipóteses em que for indispensável para:
III. realização de estudos por órgão de pesquisa, garantida, sempre que possível, a anonimização
dos dados pessoais sensíveis.
A
I, II, IV e V.
B
I, II, III, IV e VII.
C
I, IV, V e VII.
D
II, III, V, VI e VII.
20
Podem ser considerados como dados pessoais sensíveis tanto os dados referentes à saúde
quanto os dados referentes à opinião política ou à convicção religiosa.Certo
21
A Lei Geral de Proteção de Dados Pessoais (LGPD) afeta diferentes setores e serviços, e a todos os
brasileiros, seja no papel de indivíduo, empresa ou governo. Sobre as características e os
16
benefícios da LGPD, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a
alternativa que apresenta a sequência CORRETA:
(C ) Faz com que o indivíduo tenha poder sobre seus dados pessoais e saiba como esses dados
são tratados pelas organizações públicas, privadas ou por terceiros.
(C ) Dá o direito ao usuário de saber como os seus dados são tratados exatamente, sendo
transparente, mostrando quais dados são coletados e o porquê e com quem eles são
compartilhados.
(E ) Com ela, as organizações públicas e privadas devem disponibilizar informações claras que
ajudem a compreender os termos de consentimento e as bases legais que apoiam o tratamento
dos seus dados.C - C - E.
22
Dados pessoais considerados sensíveis, à luz da Lei nº 13.709/ 2018 (Lei Geral de Proteção de
Dados), são, dentre outros, dados sobre origem racial ou étnica, convicção religiosa, opinião
política, referentes à saúde ou à vida sexual, dados genéticos ou biométricos, quando vinculados
a uma pessoa natural. O tratamento desses dados poderá ocorrer somente quando o titular ou
seu responsável legal consentir, ou sem fornecimento de consentimento do titular, nas hipóteses
em que for indispensável para:
III. Realização de estudos por órgão de pesquisa, garantida, sempre que possível, a
anonimização dos dados pessoais sensíveis.C
23
Para os fins da Lei nº 13.709/2018, considera-se “dado anonimizado” o dado relativo ao titular
que não possa ser identificado, considerando a utilização de meios técnicos razoáveis e
disponíveis na ocasião de seu tratamento.Certo
24
Sobre a Lei nº 13.709/2018 (Lei Geral de Proteção de Dados Pessoais – LGPD), assinale a
afirmativa correta.
17
Sobre a possibilidade de tratamento de dados pessoais, à luz do disposto na Lei nº 13.709/2018,
assinale a alternativa correta.
26
A Lei Geral de Proteção de Dados Pessoais (LGPD) estabelece diretrizes importantes e
obrigatórias que trazem impactos para empresas e consumidores, pois é uma legislação
específica para a proteção de dados dos cidadãos. Analise as assertivas abaixo e assinale a
alternativa correta.
II. Cabe ao titular o ônus da prova de que o consentimento foi obtido em conformidade com o
disposto nessa Lei.E
IV. Em conformidade com a LGPD, escolas devem tornar públicas em seus sites listas de nomes
de alunos, com suas notas e frequência nas aulas. E
27
A LGPD considera o número do CPF da pessoa natural um dado pessoal sensível. Certo
28
Na hipótese de cumprimento de obrigação legal ou regulatória pelo controlador, o tratamento
de dados pessoais sensíveis pode ocorrer independentemente de consentimento legal do seu
titular. Certo
30
Com base na Lei Geral de Proteção de Dados (LGPD), Lei nº 13.709/2018, analise as assertivas
abaixo:
I. Não se aplica ao tratamento de dados pessoais realizado por pessoa natural para fins
exclusivamente particulares e não econômicos. C
II. Um controlador é uma pessoa natural ou jurídica, de direito público ou privado, a quem
compete as decisões referentes ao tratamento de dados pessoais.C
III. O operador é uma pessoa natural ou jurídica, de direito público ou privado, que realiza o
tratamento de dados pessoais em nome do controlador.C
18
Quais estão corretas? I, II e III.
32 O tratamento de dados pessoais de crianças e de adolescentes deverá ser realizado para o seu
melhor interesse e contar com o consentimento específico e em destaque dado por, pelo menos,
um dos pais ou pelo responsável legal. CERT0
33
A transferência internacional de dados pessoais é permitida quando esta for necessária à
proteção da vida ou da incolumidade física do titular ou de terceiro. Certo
34
A Lei Geral de Proteção de Dados Pessoais (LEI Nº 13.709, DE 14 DE AGOSTO DE 2018)
regulamenta, dentre outros aspectos, o tratamento de dados pessoais. Ao final do tratamento os
dados devem ser eliminados, porém, a mesma lei supracitada autoriza o armazenamento dos
dados para diferentes finalidades.
Assinale a alternativa que não constitui uma das finalidades de armazenamento previstas em lei
para os dados pessoais: Quebra dos direitos autorais e depósito em bancos de dados de
domínio público.
35
O dado anonimizado é aquele relativo a titular que não possa ser identificado, considerando a
utilização de meios técnicos razoáveis e disponíveis na ocasião de seu tratamento. CERTO
38
A LGPD considera o número do CPF da pessoa natural um dado pessoal sensível.Certa!
39
De acordo com a Lei nº 13.709/2018 - Lei Geral de Proteção de Dados Pessoais, assinalar a
alternativa CORRETA: O consentimento deverá referir-se a finalidades determinadas, e as
autorizações genéricas para o tratamento de dados pessoais serão nulas.
40
O consentimento do titular para o tratamento dos seus dados pessoais deverá ser fornecido por
escrito ou por outro meio que demonstre a manifestação da sua vontade. CERTO
NR 32
19
Conforme a NR 32, os trabalhadores que realizam a limpeza dos serviços de saúde devem ser
capacitados, inicialmente e de forma continuada, quanto aos princípios de higiene pessoal, risco
biológico, risco químico, sinalização, rotulagem, EPI, EPC e procedimentos em situações de
emergência.
2
Em hospitais é comum vários trabalhadores estarem sujeitos a exposição por radiações
ionizantes, utilizadas em exames, tratamentos e cirurgias. A NR-32 estabelece diversos
parâmetros que deverão ser seguidos, concomitantemente às disposições estabelecidas pelas
normas específicas da Comissão Nacional de Energia Nuclear (CNEN) e da Agência Nacional de
Vigilância Sanitária (Anvisa), do Ministério da Saúde. Com base na NR-32, analise as afirmativas a
seguir.
II. Toda trabalhadora com gravidez confirmada deve ser afastada das atividades com
radiações ionizantes, devendo ser remanejada para atividade compatível com seu nível de
formação.C
III. Toda instalação radiativa deve dispor de monitoração individual, sendo os dosímetros
individuais obtidos, calibrados e avaliados exclusivamente em laboratórios de monitoração
individual acreditados pela CNEN.C
IV. A monitoração individual externa, de corpo inteiro ou de extremidades, deve ser feita
através de dosimetria com periodicidade trimestral e considerando conta a natureza e a
intensidade das exposições normais e potenciais previstas.C
V. Cada trabalhador da instalação radiativa deve ter um registro individual atualizado, o qual
deve ser conservado por vinte e cinco anos após o término de sua ocupação. ERRADA
VI. Nos locais onde são manipulados e armazenados materiais radioativos ou rejeitos, não é
permitido aplicar cosméticos; alimentar-se; beber; fumar; guardar alimentos; bebidas; bens
pessoais; e, repousar. ERRADA
3
De acordo com a NR 32 (Segurança e Saúde no Trabalho), considera-se Risco Biológico a
probabilidade da exposição ocupacional a agentes biológicos. Assinale a alternativa que não é
considerado Agentes Biológicos.
A
Os príons
B
As culturas de células
20
C
Gases e Vapores
D
Os microrganismos, geneticamente modificados ou não
4 A Norma Regulamentadora NR-32 tem como finalidade estabelecer as diretrizes básicas para a
implementação de medidas de proteção à segurança e à saúde dos trabalhadores dos serviços
de saúde, bem como daqueles que exercem atividades de promoção e assistência à saúde em
geral.
Considerando o Programa de Controle Médico de Saúde Ocupacional (PCMSO),
é INCORRETO afirmar:
A
A higienização das vestimentas utilizadas nos centros cirúrgicos e obstétricos, serviços de
tratamento intensivo, unidades de pacientes com doenças infectocontagiosas e quando
houver contato direto da vestimenta com material orgânico, deve ser de responsabilidade
do empregado ou do empregador.
5
Em conformidade com a NR 32 - Segurança e Saúde no Trabalho em Serviços de Saúde, a
capacidade de um agente biológico causar doença em um hospedeiro suscetível é denominada
como: Patogenicidade.
6
Em conformidade com a NR 32 - Segurança e Saúde no Trabalho em Serviços de Saúde, a
capacidade de um agente biológico causar doença em um hospedeiro suscetível é denominada
como:Patogenicidade.
7
Riscos ambientais podem ser causados por agentes físicos, químicos e biológicos presentes nos
ambientes de trabalho.
Assinale a alternativa que apresenta corretamente um fator que pode causar um risco biológico.
Fungo
8
Qual NR está voltada para a segurança e saúde no trabalho em serviços de saúde? NR-32.
9
Os cilindros que contêm gases inflamáveis, como hidrogênio e acetileno, devem ser
armazenados a uma distância mínima de dez metros daqueles que contêm gases oxidantes,
como oxigênio e óxido nitroso, ou através de barreiras vedadas e resistentes ao fogo.Certo
I. Microrganismos.C
II. Parasitas.C
III. Toxinas.C
21
IV. Príons.C
11
De acordo com a NR 32, no que diz respeito aos Riscos Biológicos, o Programa de Gerenciamento
de Riscos (PGR), na etapa de identificação de perigos, deve conter a avaliação do local de
trabalho e do trabalhador, considerando, dentre outras opções :Errada.
13
De acordo com a NR 32, o objetivo de campo e aplicação desta Norma são, correta e
respectivamente:
14
Q2846808
Segurança e Saúde no Trabalho (Teoria e Normas) NR 32 - Segurança e Saúde no Trabalho em Estabelecimentos
de Saúde
Ano: 2023
Banca: Instituto Consulplan
Prova: Instituto Consulplan - IFPA - Médico - 2023
Classicamente, os fatores de risco para a saúde e segurança dos trabalhadores, presentes ou
relacionados ao trabalho, podem ser classificados em cinco grandes grupos: físicos; químicos;
biológicos; ergonômicos e psicossociais; mecânicos e acidentes. A radiação ionizante é
considerada um fator: Físico.
I. Os trabalhadores com feridas ou lesões nos membros superiores só podem iniciar suas
atividades após avaliação médica obrigatória com emissão de documento de liberação para
o trabalho. V
II. Feridas ou lesões com solução de continuidade da pele do trabalhador não acarretam risco de
se adquirirem doenças mais sérias, mesmo que representem uma porta de entrada para agentes
biológicos. F
16
Considerando-se a NR 32 — Segurança e Saúde no Trabalho em Serviços de Saúde, assinalar a
alternativa que preenche a lacuna abaixo CORRETAMENTE:
22
O(A) _______________ deve contemplar a relação contendo a identificação nominal dos
trabalhadores, sua função, o local em que desempenham suas atividades e o risco ao qual estão
expostos. Programa de Controle Médico de Saúde Ocupacional (PCMSO)
17
De acordo com o estabelecido pela Norma Regulamentadora n o 32 (NR-32), que dispõe sobre
Segurança e Saúde no Trabalho em Serviços de Saúde, a todo trabalhador dos serviços de saúde
deve ser fornecido, gratuitamente, programa de imunização ativa contra
A
Os recipientes existentes nas salas de cirurgia e de parto não necessitam de tampa para vedação.
B
Para os recipientes destinados à coleta de material perfurocortante, o limite máximo de
enchimento deve estar localizado 5cm abaixo do bocal.
C
O recipiente para acondicionamento dos perfurocortantes deve ser mantido em suporte
exclusivo e em altura que permita a visualização da abertura para descarte.
D
O transporte manual do recipiente de segregação deve ser realizado de forma que não exista o
contato dele com outras partes do corpo, devendo ser arrastado, arremessado, carregado ou
erguido.
Responder
Certa!
19
De acordo com a NR 32 - Segurança e Saúde no Trabalho em Serviços de Saúde, os
Equipamentos de Proteção Individual (EPI) devem ser:
I. Sempre descartáveis.
20
Conforme a NR 32, assinalar a alternativa INCORRETA:
23
RESOLUÇÃO CG ICP-BRASIL N° 192, DE 16 DE NOVEMBRO DE 2021
1
No contexto das assinaturas digitais ICP-Brasil, analise os itens abaixo:
Quais compõem uma assinatura digital ICP-Brasil no formato Referência Básica (AD-RB)?
Apenas I e II.
2
Joana, João e Maria, servidores ocupantes de cargos de provimento efetivo no âmbito do
Senado Federal, travaram intenso debate a respeito das espécies e dos requisitos estruturais da
assinatura eletrônica, também conhecida como digital. Joana defendia que essa assinatura, em
qualquer de suas espécies, estava condicionada à utilização de certificado digital emitido pela
ICP-Brasil. João sustentava que a assinatura eletrônica qualificada deve ser admitida em
qualquer interação eletrônica com o ente público. Maria, por sua vez, afirmava que é obrigatório
o uso de assinatura eletrônica avançada nos atos assinados por chefes de Poder.
Responder
3
Considere os seguintes mecanismos e instrumentos de segurança da informação:
I. é um documento que comprova a autenticidade dos dados e da identidade das pessoas físicas
ou jurídicas que acessam os sistemas eletrônicos com informações confidenciais, tornando
possível cumprir obrigações pelo ambiente digital, garantindo a segurança dessas transações
através da Infraestrutura de Chaves Públicas Brasileira (ICP Brasil) e com validação por lei.
III. mecanismo que busca garantir que, se algum equipamento ou servidor falhar, exista outro
que entre em operação imediatamente, garantindo a continuidade das atividades; geralmente
utiliza a duplicação de componentes críticos, aumentando a confiabilidade e segurança de um
sistema, bem como sua disponibilidade.
24
Os itens I, II e III correspondem, correta e respectivamente, a:
I – Tipo A: utilizado para assinaturas digitais de todos os tipos de documentos e indicado para
profissionais autônomos, empresas e órgãos públicos que têm uma grande demanda de
arquivos e que precisam de validações rápidas para otimizar o tempo e reduzir os custos.C
III – Tipo T: conhecido como carimbo do tempo, serve como evidência de data e hora para as
transações digitais. É utilizado em conjunto com os outros tipos de certificados digitais e é
essencial para garantir a temporalidade e a tempestividade dos documentos.C
5
A autoridade certificadora é uma entidade responsável por validar a identidade de um usuário
em uma infraestrutura de chaves públicas ICP.CERTA
A
código de autenticação, que tem o propósito de garantir a confidencialidade das mensagens.
B
cifra eletrônica, que é utilizada como extensão do certificado digital.
C
assinatura eletrônica, que é utilizada como método de comprovação da autoria de mensagens.
D
alvará eletrônico, que tem por objetivo a análise de disponibilidade de mensagens.
E
assinatura digital, que tem o propósito de garantir o sincronismo entre mensagens.
25
Responder
Certa!
9
Para cuidar da folha de pagamento e obrigações trabalhistas da empresa onde trabalha, um
funcionário precisa se identificar digitalmente para receber procurações dentro do canal
"Conectividade Social ICP" da Caixa Econômica Federal. Para isso, adquiriu um tipo de
Certificado Digital e-CPF que pode ser gerado em um cartão inteligente ou token, com validade
de três anos. O Certificado Digital adquirido foi do tipo: A3.
I. O modelo adotado pelo Brasil foi o de certificação com raiz única, sendo que o ITI
(Instituto Nacional de Tecnologia da Informação) desempenha o papel de Autoridade
Certificadora Raiz (AC‐Raiz).
12
§ 1o As declarações constantes dos documentos em forma eletrônica produzidos com a utilização
de processo de certificação disponibilizado pela ICP-Brasil presumem-se verdadeiros em relação
aos signatários, na forma do art. 131 da Lei no 3.071, de 1o de janeiro de 1916 − Código Civil.
§ 2o O disposto nesta Medida Provisória não obsta a utilização de outro meio de comprovação da
autoria e integridade de documentos em forma eletrônica, inclusive os que utilizem certificados
não emitidos pela ICP-Brasil, desde que admitido pelas partes como válido ou aceito pela pessoa
a quem for oposto o documento.
I. Antes de abrir um arquivo anexado à mensagem, deve-se ter a certeza de que ele não
apresenta riscos, verificando-o com ferramentas antimalware.
26
II. Sempre deve-se usar a criptografia para conexão entre o leitor de e-mails e os servidores
de e-mail do provedor.
III. Deve-se utilizar as opções que permitam abrir ou executar automaticamente arquivos ou
programas anexados às mensagens.
2
Conforme o cert.br, para permitir que possam ser aplicados na internet cuidados similares aos
do dia a dia, é necessário que os serviços disponibilizados e as comunicações realizadas pela
internet garantam alguns requisitos básicos de segurança, como: autenticação,
confidencialidade e identificação.
II. Deve-se usar o último backup feito para recuperar um equipamento do zero.
III. Não se deve recuperar um backup se houver desconfiança dos dados nele contidos.
I. Permite a proteção de dados, em que é possível preservar os dados para que sejam
recuperados em situações como falha de disco rígido.
II. Permite recuperar uma versão antiga de um arquivo alterado, como uma parte excluída
de um texto editado.
III. Permite o arquivamento de dados que não serão utilizados no dia a dia e que raramente
são alterados. Estão corretas as afirmativas: I, II e III.
6 De acordo com o Cert.br, o golpe na internet no qual o golpista procura induzir uma pessoa a
fornecer informações confidenciais ou a realizar um pagamento adiantado é chamado de:
Fraude de antecipação de recursos.
( ) A política de backup define as regras sobre a realização de cópias de segurança, como tipo de
mídia utilizada, período de retenção e frequência de execução.
27
( ) A política de privacidade define as regras sobre o uso de senhas nos recursos computacionais.
8Conforme o cert.br, alguns cuidados são importantes na utilização das redes de dados com os
aparelhos celulares.
Analise os cuidados a seguir.
II. Manter ativada as interfaces de Wi-fi para facilitar o uso ao entrar em um raio de serviço da
rede já registrada no aparelho.
9 Conforme o cert.br, alguns cuidados são importantes na utilização das redes de dados com os
aparelhos celulares. Analise os cuidados a seguir.
I. Manter o dispositivo atualizado com as versões mais recentes do sistema operacional e com
todas as atualizações aplicadas.
II. Manter ativada as interfaces de Wi-fi para facilitar o uso ao entrar em um raio de serviço da
rede já registrada no aparelho.
São cuidados importantes na utilização das redes de dados com os aparelhos celulares
(F ) A senha pode ser descoberta com o uso da técnica de força bruta, como forma de persuadir o
usuário a entregá-la voluntariamente. Assinale a sequência correta. V V F
28
13 Conforme o “cert.br”, considere que há uma ação praticada via internet, em que o golpista
procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento
adiantado, com a promessa de futuramente receber algum tipo de benefício.
Qual é esse golpe? Fraude de antecipação de recursos
16 Conforme o < cert.br >, assinale a alternativa que apresenta duas das formas como o
computador pode ser afetado pelos problemas causados pelos spams.
Perda de mensagens importantes e recebimento de conteúdo impróprio ou ofensivo.
17 Existem três grupos básicos de mecanismos de autenticação que se utilizam do que uma
pessoa é (informações biométricas, como a impressão digital, a palma da mão, a voz e o olho),
aquilo que apenas a pessoa possui (como cartão de senhas bancárias e um token gerador de
senhas) e, finalmente, aquilo que apenas a pessoa sabe (como perguntas de segurança e
senhas).
Conforme a cartilha de segurança para internet do < cert.br >, são elementos que devem ser
usados na criação da senha, exceto: Sequência de teclado.
II. Ocupa mais espaço que o backup completo e menos que o incremental.
III. Gasta mais tempo que o backup incremental e menos que o completo.
19 Existem três grupos básicos de mecanismos de autenticação que se utilizam do que uma
pessoa é (informações biométricas, como a impressão digital, a palma da mão, a voz e o olho),
aquilo que apenas a pessoa possui (como cartão de senhas bancárias e um token gerador de
senhas) e, finalmente, aquilo que apenas a pessoa sabe (como perguntas de segurança e
senhas).
Conforme a cartilha de segurança para internet do < cert.br >, são elementos que devem ser
usados na criação da senha, exceto: Sequência de teclado.
29
20 Muitos sistemas operacionais já possuem ferramentas de backup e de recuperação
integradas.
Conforme o < cert.br >, ao usar essas ferramentas para fazer o backup, são algumas decisões que
devem ser tomadas, exceto: Com que periodicidade deve ser restaurado.
IPSEC
Analise as seguintes asserções e a relação proposta entre elas:
PORQUE
II. O IPSec utiliza o conceito de Associação de Segurança, que permite a comunicação entre duas
ou mais entidades comunicantes e descreve todos os mecanismos de segurança a serem
utilizados, por exemplo: algoritmo e modo de autenticação a aplicar no cabeçalho de
autenticação, chaves usadas nos algoritmos de autenticação e criptografia, tempo de vida da
chave, tempo de vida da associação de segurança, nível de sensibilidade dos dados protegidos,
entre outros. VERDADEIRA
2 A alocação dinâmica de endereços IP em uma rede pode ser realizada por meio de um
protocolo criado para tal propósito. Este protocolo é o: DHCP.
3 No contexto de VPNs com IPSec, uma vantagem do protocolo ESP (Encapsulating Security
Payload) em relação ao AH (Authentication Header) é:
A o ESP é mais eficiente que o AH para o mesmo tipo de encriptação.
B o ESP suporta os modos túnel e transporte, enquanto o AH suporta apenas o modo túnel.
C o ESP oferece encriptação, enquanto o AH não.
D o ESP suporta os modos túnel e transporte, enquanto o AH suporta apenas o modo transporte.
E o ESP oferece autenticação e integridade, enquanto o AH não.
4 São necessárias duas fases para se estabelecer uma VPN com IPSEC.Certo
Com relação ao Protocolo de Segurança IP (IPSec), marque a alternativa correta.
Os dois benefícios derivados da conformidade com IPSec são que os produtos ou serviços
com IPSec ganham recursos de segurança adicionais, bem como interoperabilidade com
outros produtos IPSec.
30
8 O IPSec pode ser usado nos modos:
12 O IPsec, presente na camada IP para orientação da conexão, pode ser utilizado nos modos de
operação túnel e transporte. Certo
13 O IPSec faz uso da SA (security association), que agrega protocolos como o AH (authentication
header), capazes de controlar a autenticidade e a integridade do pacote. Certo
15. Na pilha de protocolos do IPSEC, existe o ESP (encapsulating security payload), que serve para
a proteção anti-replay na comunicação. Certo
16 O IPSec (Internet Protocol Security) pode ser usado para implementar segurança em
roteadores.Certo
18 Uma alternativa segura para o tráfego na Web é instalar os pacotes do IPSec logo acima do
TCP, embutidos dentro da aplicação que está sendo transportada, ajustando-se o IPSec às
necessidades específicas da aplicação.Errado
19 Um funcionário pode realizar um login remoto pela Internet na rede da sua empresa de forma
segura com o suporte do IPSec, pois esse protocolo pode criptografar e autenticar, no nível do IP,
todo o tráfego entre o sistema do usuário e o dispositivo da rede local conectado ao mundo
externo.Certo
31
DAS,NAS, SAN
1. Qual a diferença do SAN (Storage Area Network) com o DAS (Direct-Attached
Storage):
4 Storages do tipo DAS e SAN têm latência menor em comparação aos do tipo NAS e,
consequentemente, apresentam melhor desempenho. Certo
7
Devido a uma série de restrições, o DAS não é indicado para o acesso e o compartilhamento de
dados localizados em ambientes com poucos servidores.Errado
32
3. Essa rede ou sub-rede de alta velocidade disponibiliza e interconecta pools compartilhados
dos dispositivos de armazenamento à vários servidores. SAN
13 Sobre as tecnologias DAS, NAS e SAN comumente utilizadas para armazenamento de dados
corporativos, é correto afirmar que:
a SAN é uma rede de armazenamento de alto desempenho que requer o uso do protocolo
Fibre Channel para o transporte de dados.
14 Com relação às tecnologias de armazenamento DAS, NAS e SAN, assinale a alternativa correta.
Em um DAS, o armazenamento pode ser interno ou externo ao servidor.
15 A solução mais simples nas situações em que ocorre a necessidade da busca de maior espaço
de armazenamento em um microcomputador é a de adquirir um outro disco rígido. Quando se
faz referência ao armazenamento em redes, três siglas surgem como solução: NAS, DAS e SAS.
A esse respeito, analise as afirmativas a seguir.
I. “Serial Attached SCSI – SAS” refere-se a um barramento paralelo, similar ao IDE utilizado em
HDs domésticos, mas que adiciona recursos para o uso em servidores. As versões iniciais do SAS
suportavam taxas de transferência de 1 e 8 GB/s.
II. “Network Attached Storage – NAS” refere-se a uma máquina que funciona como um
servidor de arquivos, ligado diretamente na rede e que roda um sistema operacional
completo.
33
III. “Direct Attached Storage – DAS" refere-se a dispositivos de armazenamento externo,
ligados diretamente ao servidor ou a qualquer outro micro da rede, como no caso das
“cases” de HD ligadas à portas USB.Assinale: somente as afirmativas II e III
(_1_)É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e
decide permitir ou bloquear tráfegos específicos de acordo com um conjunto de regras.
(_3_)É um dispositivo de hardware que converte dados em um formato adequado para um meio
de transmissão de forma que possam ser transmitidos de um computador para outro.
(_2_)É um dispositivo responsável por orientar e direcionar os dados da rede, usando pacotes
que contêm vários tipos de dados. Os pacotes têm várias camadas ou seções, uma das quais
contém informações de identificação, como remetente, tipo de dados, tamanho e endereço de IP
de destino.
34
(_4_)É um dispositivo usado exclusivamente para guardar e compartilhar arquivos de diversos
computadores através de uma rede local.
4 Pelo fato de o dispositivo de armazenamento NAS (Network-Attached Storage) não ser dedicado
a aplicativos de file serving, ele fornece acesso a arquivos apenas para clientes homogêneos.
Certa!
8 O NAS (Network Attached Storage) fornece uma interface de sistema de arquivos a partir de
protocolos de sistema de arquivos em rede, como NFS ou CIFS.Certo
9 Os switches fibre channel são projetados para alto desempenho e baixa latência, com
velocidades acima de 10 Gpbs, e, por serem voltados para NAS (network attached storages), são
incompatíveis com SAN (storage area network). Errado
III - RAID é a sigla para Redundant Array of Independent Disks, ou seja, conjunto redundante de
discos independentes. Seu objetivo é aumentar o desempenho de leitura e gravação dos dados,
no entanto, a confiabilidade do armazenamento é reduzida pela inclusão de discos adicionais.
35
12 Dado os três conceitos técnicos a seguir, assinale a alternativa que corresponda,
respectivamente, a tecnologia referente a cada um desses conceitos.
1. Por possuírem sistema operacional próprio, não precisam estar conectados a computadores
ou servidores para serem utilizados.
A 1.Network Attached Storage (NAS) - 2.Storage Area Network (SAN) - 3.Direct Attached Storage
(DAS)
B 1.Storage Area Network (SAN) - 2.Network Attached Storage (NAS) - 3.Direct Attached Storage
(DAS)
C 1.Network Attached Storage (NAS) - 2.Direct Attached Storage (DAS) - 3.Storage Area Network
(SAN)
D 1.Direct Attached Storage (DAS) - 2.Storage Area Network (SAN) - 3.Network Attached Storage
(NAS)
III. É inadequado para WANs, em função da falta de suporte da tecnologia para redes de longas
distâncias.
36
16 “Em um ambiente de compartilhamento de arquivos, dispositivos ____________ usam
protocolos-padrão de compartilhamento de arquivos Common Internet File System (CIFS)
e Network File System (NFS)”. Sobre o compartilhamento de arquivos, assinale a alternativa que
completa corretamente a afirmativa anterior.
A SAN (Storage Area Network). B DAS (Direct-Attached Storage). C NAS (Network-Attached
Storage). D NIS (Network Information Services)
18 Sobre as tecnologias DAS, NAS e SAN comumente utilizadas para armazenamento de dados
corporativos, é correto afirmar que:
a SAN é uma rede de armazenamento de alto desempenho que requer o uso do protocolo
Fibre Channel para o transporte de dados.
19 O armazenamento NAS (Network Attached Storage) é conhecido como um dos três principais
tipos de arquiteturas de armazenamento. Sobre esse tipo de arquitetura, é correto afirmar que
ela realiza armazenamento em nível de arquivo.
SAN pode usar protocolos como iSCSI ou Fibre Channel para o transporte de dados.
2 Pode-se definir SAN (Storage Area Network) como sendo uma rede especificamente concebida
não só para movimentar grandes volumes de dados, devido sua largura de banda, mas também
para melhorar e tornar mais eficiente a distribuição dos recursos de armazenamento pelos vários
sistemas clientes. No contexto das SANs e levando em consideração o uso de FC (Fibre Channel) e
iSCSI (Internet Small Computer System Interface), assinale a opção CORRETA abaixo.
3 As redes de computadores que possuem uma área geográfica extensa, como países ou até
mesmo uma extensão global, são classificadas como: WANs.
"Com a chegada das IP-SAN e do padrão FGoC, as SANs convergentes podem usar
infraestruturas mistas, baseadas em cobre ou fibra sem a distinção IP ou FC via ethernet."
37
Assinale a alternativa que preencha correta e respectivamente as lacunas.IP-SAN / FCoE
O termo RAID (Redundant Array of Inexpensive Disks) é uma combinação de vários discos
rígidos, os populares HDs (Hard Disk), de maneira que eles formem uma única unidade
lógica. Os mesmos dados que são armazenados em um disco estão disponíveis em outro.
Assim, quando vários HDs funcionam como se fossem um só, tem-se um RAID. Em caso de
falhas em um disco, os demais vão continuar em funcionamento, evitando que as
informações se percam ou que haja interrupção no acesso aos dados. Assim, pode-se dizer
que o RAID proporciona mais segurança e mais desempenho, podendo funcionar como um
mecanismo de inconsistência.
9 Storages do tipo DAS e SAN têm latência menor em comparação aos do tipo NAS e,
consequentemente, apresentam melhor desempenho. CERTO
10. Uma Storage Area Network (SAN) – Rede de Áreas de Armazenamento – define a
infraestrutura física que possibilita o compartilhamento de dados entre vários servidores e
sistemas de armazenamento de dados de forma robusta e segura. Os componentes de uma SAN
podem ser destrinchados em cinco elementos-chave: portas de nós; cabeamento; dispositivos
de interconexão; storage arrays; e, software de gerenciamento SAN. NÃO apresenta um exemplo
de dispositivo de interconexão em uma rede SAN:
38
12 Em uma SAN (storage area network), o armazenamento é externalizado e pode ser
funcionalmente distribuído por toda a organização, pois o dispositivo de armazenamento é
conectado diretamente à rede.Certo
13 A rede SAN (Storage Area Network)apresenta método de acesso em baixo nível, ou seja,
nível de bloco de dados.
1. Por possuírem sistema operacional próprio, não precisam estar conectados a computadores
ou servidores para serem utilizados.
1.Network Attached Storage (NAS) –2.Direct Attached Storage (DAS) – 3.Storage Area Network (SAN)
16 A grande vantagem da SAN é que não há latência de comunicação na rede, uma vez que ela
possui mecanismos de controle para impedir o consumo de largura de banda na rede de dados,
pelas operações de E/S para armazenamento.CERTO
B uma SAN é uma rede dedicada e independente de alta velocidade que interconecta e
fornece pools compartilhados de dispositivos de armazenamento para vários servidores. Cada
39
servidor pode acessar o armazenamento compartilhado como se fosse uma unidade conectada
diretamente ao servidor.
C um Server Message Block (SMB) pode se comunicar com qualquer programa do servidor que
esteja configurado para receber uma solicitação de um cliente SIP. É um protocolo de malha
usado pelas tecnologias de computação SDDH (Data Center Definido por Hardware).
D uma SAN é um dispositivo que possui sistema de segurança aprimorado para compartilhar
dados em rede, como autenticação de usuário através de login e senha, portas IP com diferentes
caminhos de acesso e outras ferramentas para a auditoria de dados. Alguns storages SAN
corporativos possuem recursos tipo NFS ou VTL para maior proteção de dados como a replicação
de dados em tempo real.
E uma SAN é um dispositivo com memória VTL que tem como função compartilhar dados para
vários tipos de computadores, sejam eles Macs ou PCs. Protegido por VPN, é como um banco de
dados local acessável remotamente dentro da rede na qual ele está associado.
ISCSI
O iSCSI (Internet SCSI) é um protocolo usado para transportar pacotes SCSI sobre uma rede IP. Em uma SAN
(storage area networks), o RMON (remote network monitoring) complementa o iSCSI, sincronizando os
comandos SCSI enviados pelas estações aos dispositivos de armazenamento de massa. A sincronização é feita
por meio dos switches interligados a esse tipo rede, geralmente conectados por meio de fibre channel. Errado
1 Pode-se definir SAN (Storage Area Network) como sendo uma rede especificamente concebida
não só para movimentar grandes volumes de dados, devido sua largura de banda, mas também
para melhorar e tornar mais eficiente a distribuição dos recursos de armazenamento pelos vários
sistemas clientes. No contexto das SANs e levando em consideração o uso de FC (Fibre Channel)
e iSCSI (Internet Small Computer System Interface), assinale a opção CORRETA abaixo.
B O FC é composto basicamente por 7 camadas: FC0 (camada física), FC1 (camada de enlace de
dados), FC2 (camada de rede), FC3 (camada de segurança), FC4 (camada de sessão), FC5
(camada de multimídia) e FC6 (camada de aplicação).
C De maneira similar ao Fibre Channel, o iSCSI requer um cabeamento específico, ou seja, para
rodar por longas distâncias é necessária uma infraestrutura própria, não sendo possível a
utilização da infraestrutura das redes existentes.
40
D O FC é um mapeamento do modelo de invocação remoto SCSI sobre o protocolo TCP. Os
comandos SCSI são carregados por requisições iSCSI bem como as respostas e status SCSI são
carregados por respostas iSCSI.
E O iSCSI, de maneira análoga ao AoE (ATA over Ethernet), encapsula comandos de dispositivos
de armazenamento, mas, no seu caso, através do conjunto de comandos SCSI. Apesar disso,
diferentemente do protocolo AoE, o iSCSI opera na camada de aplicação do modelo TCP/IP.
3 As redes de computadores que possuem uma área geográfica extensa, como países ou até
mesmo uma extensão global, são classificadas como. WANs.
4
As tecnologias de armazenamento NAS, DAS e SAN são frequentemente utilizadas em
datacenters e infraestruturas de TI. Sobre essas tecnologias, assinale a afirmativa correta.
SAN pode usar protocolos como iSCSI ou Fibre Channel para o transporte de dados.
5
Um cliente da AWS está com um grande volume de dados em sua máquina local, e deseja
armazenar parte destes dados na nuvem. Uma opção de serviço da AWS, neste caso, é o
Amazon.S3.
6
Leia a frase abaixo referente às Redes de Armazenamento de Dados (SAN):
"Com a chegada das ______ e do padrão ______, as SANs convergentes podem usar
infraestruturas mistas, baseadas em cobre ou fibra sem a distinção IP ou FC via ethernet."
IP-SAN / FCoE
7
Em SANs (Storage Area Networks), os LUNs (Logical Unit Numbers)
O termo RAID (Redundant Array of Inexpensive Disks) é uma combinação de vários discos
rígidos, os populares HDs (Hard Disk), de maneira que eles formem uma única unidade
lógica. Os mesmos dados que são armazenados em um disco estão disponíveis em outro.
Assim, quando vários HDs funcionam como se fossem um só, tem-se um RAID. Em caso de
41
falhas em um disco, os demais vão continuar em funcionamento, evitando que as
informações se percam ou que haja interrupção no acesso aos dados. Assim, pode-se dizer
que o RAID proporciona mais segurança e mais desempenho, podendo funcionar como um
mecanismo de inconsistência.
9 Associe a segunda coluna de acordo com a primeira, que relaciona tipos de dispositivos de
redes às suas funções: Primeira coluna: Dispositivo de rede
1.Firewall. 2.Roteador. 3.Modem. 4.NAS.
(_1_)É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e
decide permitir ou bloquear tráfegos específicos de acordo com um conjunto de regras.
(_3_)É um dispositivo de hardware que converte dados em um formato adequado para um meio
de transmissão de forma que possam ser transmitidos de um computador para outro.
(_2_)É um dispositivo responsável por orientar e direcionar os dados da rede, usando pacotes
que contêm vários tipos de dados. Os pacotes têm várias camadas ou seções, uma das quais
contém informações de identificação, como remetente, tipo de dados, tamanho e endereço de IP
de destino.
III - RAID é a sigla para Redundant Array of Independent Disks, ou seja, conjunto redundante de
discos independentes. Seu objetivo é aumentar o desempenho de leitura e gravação dos dados,
no entanto, a confiabilidade do armazenamento é reduzida pela inclusão de discos adicionais.
42
13 O armazenamento DAS (Direct-Attached Storage) externo aumenta os problemas da
capacidade limitada de armazenamento interno.Certo
14 Os servidores DAS oferecem vantagens de escalabilidade, disponibilidade, desempenho e
custo, se comparados com a SAN.ERRADO
15Disk arrays serial ata e hot swap não podem ser usados para fins de backup, dada a fragilidade
de suas estruturas físicas.Errado
16 Devido a uma série de restrições, o DAS não é indicado para o acesso e o compartilhamento de
dados localizados em ambientes com poucos servidores.Certo
17A rede SAN (Storage Area Network): apresenta método de acesso em baixo nível, ou seja,
nível de bloco de dados.
18 Dado os três conceitos técnicos a seguir, assinale a alternativa que corresponda,
respectivamente, a tecnologia referente a cada um desses conceitos.
1. Por possuírem sistema operacional próprio, não precisam estar conectados a computadores
ou servidores para serem utilizados.
1.Network Attached Storage (NAS) - 2.Direct Attached Storage (DAS) - 3.Storage Area
Network (SAN)
20 Servidores despojados de alguns componentes, portanto menores, que ocupam pouco espaço
nos rack’s e compartilham fontes, armazenamento etc., são chamados: blade.
43
3 Considere a operação do Debian GNU/Linux 10 em linha de comando. A opção que contém a
associação entre o comando e a sua função é
cd ..: altera para o diretório do nível superior, conhecido como diretório pai.
5 Em uma instalação padrão do Linux Debian 10.9 (versão stable), foi instalado o servidor web
Apache, via repositório, versão 2.4.38. Para modificar o diretório padrão do servidor HTTP, no
qual as páginas web serão disponibilizadas, qual seria o procedimento correto?
Obs.: Considere que uma reinicialização do serviço será necessária após o procedimento.
6 Em uma instalação padrão do Linux Debian 10.9 (versão stable), qual é o comando correto para
adicionar um usuário ‘teste’ com a senha ‘123’ sem acesso ao shell do sistema?
useradd teste -p 123 -s /usr/sbin/nologin
12 O Ubuntu é uma distribuição do Linux baseado na versão do Debian, código aberto, gratuito.
Depois de instalado no computador essa versão precisa ser configurada. Para a correta
configuração é necessário compreender os principais diretórios do Ubuntu. Um dos principais
diretórios é o /dev.
44
13 Nas distribuições Debian e Ubuntu do sistema operacional Linux, o servidor FTP padrão é
proftpd.
16 Um usuário, manipulando arquivos por meio do gerenciador de arquivos Thunar 1.6, num
computador com Linux Debian 9, ambos em suas configurações padrão, selecionou dois
arquivos de uma pasta, conforme visto na imagem a seguir.
Considerando que as pastas p1 e p2 estão vazias, ao clicar sobre os arquivos selecionados com o
botão principal do mouse (e segurar pressionado o botão), arrastar até p1 e soltar o botão do
mouse, então os arquivos selecionados:
serão movidos para a pasta p1.
19 O comando apt-get no sistema Debian, descrito de forma apropriada, pode ser utilizado para
instalar um software.Certo
21 A documentação do Linux está distribuída por uma série de fontes, algumas das quais já
instaladas no sistema, na sua distribuição (Ubuntu, Debian) e outras que estão na Internet. Qual
das respostas abaixo é exemplo do comando para ler a documentação no Linux? Man
22 Indique, entre as alternativas abaixo, a opção com o arquivo contendo o caminho completo
que permite a configuração do endereço IP, a máscara de rede e o gateway padrão no sistema
operacional Linux Debian e do Ubuntu Linux. /etc/network/interfaces
45
23 “O gerenciamento de pacotes no Sistema Operacional Linux, distribuição Debian, pode ser
feito de várias formas. Um dos gerenciadores mais conhecidos é o APT (Advanced Package Tool),
sendo que no Debian ele é voltado para a distribuição e não apenas para a versão da
distribuição Debian instalada. Para instalação, desinstalação e atualização, este comando é
iniciado sempre com: apt-get [condição]. Uma dessas condições é utilizada para desinstalar o
pacote e todos os seus arquivos de configuração.” Qual é o comando com a condição
apresentada? apt-get purge.
24 Na instalação e customização de um sistema Linux Debian, uma partição única pode ser
utilizada, sendo que uma partição de swap deve ser configurada separadamente. A swap é uma
área, um espaço zerado, que permite ao sistema usar armazenamento de disco como se fosse
uma memória virtual. Usuários mais experientes criam partições separadas, por questões de
segurança. Acerca de alguns dos diretórios de instalação do Linux Debian, relacione
adequadamente as colunas a seguir.
1. boot. 2. dev. 3. etc. 4. proc. 5. sbin. 6. opt.
(2 ) Arquivos de dispositivos.
25 O Debian GNU/Linux é um Sistema Operacional livre, ou seja, não é necessário pagar licença
para sua utilização. Os programas de software em Debian são lançados em pacotes, de modo
que facilitem a distribuição e o gerenciamento. Como o próprio nome sugere, a condição do
pacote além de indicar o estado presente dele, também indica que o mesmo foi removido, mas
os arquivos de configuração ainda existem no sistema. Assinale a alternativa que apresenta essa
condição.config-files.
26 A configuração de rede nos Sistemas Operacionais pode ser feita de duas maneiras: estática e
dinâmica. Na configuração estática o usuário deve definir, manualmente, as configurações de
rede da estação. Na configuração dinâmica, quem se encarrega de realizar as configurações da
estação é o protocolo DHCP (Dynamic Host Configuration Protocol – Protocolo de Configuração
Dinâmica de Hosts). Este protocolo deve estar habilitado no servidor. Na distribuição Linux
Debian, o arquivo dhcpd.conf dever ser configurado. Assinale a alternativa que apresenta o
caminho correto desse arquivo. /etc/dhcp/dhcpd.conf
27 Dos comandos a seguir, quais são utilizados para gerenciamento de pacotes em sistemas
Linux baseados em Red Hat e Debian, respectivamente?yum e apt
46
1 O Docker tende a utilizar menos recursos que uma VM tradicional. Selecione a alternativa que
se refere a segregação de processos no mesmo kernel, de forma que o processo seja isolado o
máximo possível de todo o resto do ambiente.Container
2 A seguir, é apresentado um arquivo Dockerfile para a criação de um contêiner.
A partir das informações precedentes e considerando que se esteja no mesmo diretório onde se
encontra o arquivo Dockerfile, assinale a opção que apresenta o comando a ser executado para
criar uma imagem do contêiner com o nome node-js.docker build -t node-js.
quay.io/keycloak/keycloak:20.0.0 start-dev
Para iniciar o Keycloak exposto na porta local 8080, criando um usuário inicial admin, com
senha admin, a lacuna I deve ser preenchida por: docker run -p
Responder
4 A tecnologia em TI muda rapidamente devido às necessidades de atendimento de grandes
blocos de usuários, aumento da segurança de aplicações, redução de custos de processamento.
Neste tema, temos uma forma de conteinerização de aplicações que comercialmente é
conhecida por:Docker
5 Suponha que você seja um analista de infraestrutura em uma empresa de tecnologia e esteja
trabalhando em um projeto que envolve o uso de Docker para executar aplicativos em
contêineres. Sua equipe busca garantir a segurança dos contêineres, sem comprometer a
escalabilidade e a portabilidade. Nesse cenário, qual é a maneira eficaz de melhorar a segurança
ao executar aplicativos em contêineres com Docker?
Implementar políticas de segurança usando Docker Secrets e Docker Content Trust.
Qual comando pode ser utilizado para exibir as versões de API, Client e Server do hots?Docker
version.
7 A analista Maria gerencia a aplicação WebJus. A WebJus requer a execução de dois containers
Docker que necessitam de comunicação entre si. No entanto, para fins de balanceamento de
carga, cada container da WebJus foi alocado em um servidor diferente. A fim de configurar a
comunicação entre os containers da WebJus de forma simples, Maria criou a rede Docker NetJus,
que é capaz de conectar containers rodando em servidores diferentes.
A NetJus utiliza o driver de rede Docker: overlay;
47
8 Um exemplo prático de conteinerização de aplicação é a utilização do Docker para criar um
ambiente consistente; nesse caso, é correto criar um arquivo Dockerfile por meio do
comando docker build.Certo
Responder
10 O uso do software Docker tem sido comum no sistema operacional Linux para a criação e
execução de aplicações na forma de containers. Nesse contexto, uma imagem
de container representa:
um arquivo com todo o conteúdo necessário para a execução de um container, incluindo a
própria aplicação e suas dependências.
Responder
14 O comando docker run cria e executa um novo contêiner a partir de uma imagem. Para a
criação desse contêiner em segundo plano, utiliza-se o comando:docker container run -d
48
ambientes diferentes, qual plataforma pode ser utilizada para padronizar o desenvolvimento?
Docker
19 Uma das estratégias para reduzir o tamanho de imagens Docker consiste em:
combinar comandos RUN em um único comando;
Responder
24 Um Técnico precisa administrar e monitorar containers Docker em produção. Para isso pode
utilizar a ferramenta.Rancher
49
25. Uma das estratégias para reduzir o tamanho de imagens Docker consiste em:
combinar comandos RUN em um único comando;
Responder
28 Caso seja necessário informar ao Docker que um container deve escutar na porta de rede 80
do TCP, o comando correto no DockerFile é o seguinte.
EXPOSE 80/tcp.Certo
1. É possível listar todos os containers Docker de uma máquina através do comando “docker ps”.
2. Todos os dados contidos em um container Docker são perdidos caso este seja interrompido.
3. O Registry é um repositório que permite armazenar e distribuir imagens Docker. Pode ser
utilizado como uma aplicação stateless e altamente escalável do lado do servidor.
II. É possível utilizar um único sistema operacional e compartilhar seus recursos entre
diversas máquinas.
III. Utiliza o hypervisor das máquinas virtuais e o sistema operacional é virtualizado por
completo.
50
33Sobre Docker, marque a alternativa CORRETA:
III. Coleção de imagens hospedadas e rotuladas que juntas permitem a criação do sistema de
arquivos de um container. Pode ser público ou privado.
IV. Repositório usado para hospedar e baixar diversas imagens. Pode ser visto como uma
plataforma de Software as a Service (SaaS) de compartilhamento e gerenciamento de imagens.
36“Storage drivers são filesystems que o Docker daemon irá usar para gerenciar os containers e
as imagens. O Docker aceita nativamente alguns storage drivers.” Sobre o Docker, assinale a
alternativa que completa correta e sequencialmente a afirmativa anterior.
Storage drivers / storage drivers
Responder
37 Para construir uma imagem e fazer o deploy de Dockerfile corretamente escrito de uma
aplicação JAVA chamado example-java-df, o comando correto é o seguinte.
docker commit -f example-java-df Errado
Responder
38 No Linux, em condições ideais, o Docker é disponibilizado com três redes por padrão. Essas
redes oferecem configurações específicas para o gerenciamento do tráfego de dados e
Bridge é a rede padrão para qualquer container iniciado no Docker, a menos que seja,
explicitamente, associada outra rede a ele. Os containers da rede default bridge podem
acessar uns aos outros somente através de seus endereços IP, a menos que se utilize a
opção --link
Responder
39 Considere as seguintes afirmações: Apenas a afirmação I está correta.
51
I - DevOps é uma cultura para organização e monitoramento do desenvolvimento
de softwares para entrega contínua de resultados. C
II - Kubernetes é uma técnica que utiliza contêineres para virtualização de serviços e recursos
computacionais a nível de sistema operacional. E
40 Docker é uma plataforma que trabalha com virtualização de contêineres, possuindo uma série
de recursos. O nome do recurso Docker utilizado para orquestrar múltiplos contêineres Dockers
ao mesmo tempo é:modo swarm.
2 Protocolos de rede são os conjuntos de normas que permitem que duas ou mais máquinas
conectadas à internet se comuniquem entre si. Funciona como uma linguagem universal, que
pode ser interpretada por computadores de qualquer fabricante, por meio de qualquer sistema
operacional. Analise as afirmativas a seguir sobre protocolos da rede internet:
Apenas as afirmativas I e III, são verdadeiras.
I.O protocolo SSL (Secure Sockets Layer - Camada de Portas de Segurança) permite a
comunicação segura entre os lados cliente e servidor de uma aplicação web, por meio de
uma confirmação da identidade de um servidor e a verificação do seu nível de confiança.
III.O TELNET é protocolo de acesso remoto. É um protocolo padrão da Internet que permite
obter uma interface de terminais e aplicações pela web. Fornece regras básicas para ligar
um cliente a um intérprete de comando.
IV.O protocolo SWAP3 é um protocolo utilizado para troca de mensagens eletrônicas. Funciona
da seguinte forma: um servidor de e-mail recebe e armazena mensagens. O cliente se autentica
ao servidor da caixa postal para poder acessar e ler as mensagens.
(V ) Os firewalls podem ser classificados em três categorias: filtros de pacotes tradicionais, filtros
de estado e gateways de aplicação.
(F) A URL (Uniform Resource Locator) iniciada por https, em vez de http, indica que o
navegador web está utilizando SSHFS (Secure Shell Filesystem).
52
Responder
4 As camadas do modelo OSI, nas quais os protocolos SSL e o IPsec provêm segurança,
respectivamente, são: transporte e rede
5 Se Paulo usasse o browser para acessar sua caixa de emails no órgão por meio do protocolo SSL
(Secure Sockets Layer), que opera na camada de rede da pilha de protocolos TCP/IP, tal
protocolo garantiria a segurança dos seus dados, diminuindo riscos de ataque aos seus
dispositivos, de modo que o invasor não teria acesso aos arquivos do usuário.Errado
7 Faça a associação entre os nomes dos protocolos de internet e suas respectivas descrições.
A alternativa que contém a sequência CORRETA é: B, C, A, E, D.
53
Que a conexão com o site é segura, que os dados inseridos são criptografados durante o
trajeto, servidor web/computador, por meio de protocolos de segurança, como o SSL
(Secure Sockets Layer) e o TLS (Transport Layer Security).
9 Avalie as proposições com (V) para as verdadeiras e (F) para as falsas. Em seguida responda o
que se pede.
(V ) A “CIA-triad” faz referência aos termos Confidentiality, Integrity e Availability, os quais
compõem o tripé da segurança da informação.
(F ) O TCP(Transmission Control Protocol) possui uma versão conhecida como Secure Sochets
Layer (SSL), a qual é um protocolo que provê integridade e disponibilidade na comunicação
entre dois pontos de rede.
11 Que tipo de conexão é utilizado quando, em um navegador browser, a barra de endereço e/ou
o recorte são apresentados na cor verde e no recorte é colocado o nome da instituição dona do
site? Segura com EV SSL
12 Uma SSL VPN provê acesso de rede virtual privada por meio das funções de criptografia SSL
embutidas em navegadores web padrão, sem exigir a instalação de software cliente específico na
estação de trabalho do usuário final.Certo
Responder
13 Os protocolos SSL e TLS utilizam sempre as mesmas chaves de início para uma transmissão
cifrada.Errado
Responder
14 “É o protocolo utilizado para transferências de páginas HTML, do computador para a internet.
Deve estar agregado a outros dois protocolos de redes para seu correto funcionamento, sendo eles
TCP e IP.” O conceito mencionado acima refere-se a:HTTP.
Responder
15 SSL cria um canal de comunicação seguro através da criptografia de todas as comunicações
entre o usuário e o servidor.Certo
Responder
16 São protocolos criptográficos que conferem segurança de comunicação na Internet para
serviços como e-mail (SMTP) e navegação por páginas (HTTPS). Trata-se dos protocolos:SSL e
TLS.
Responder
17 O TCP aprimorado com os serviços de segurança, incluindo sigilo, integridade de dados e
autenticação do ponto final, é denominado Camada Segura de Sockets (Secure Sockets Layer –
SSL). Em uma comunicação entre um sítio Web e um navegador cliente, o uso do SSL é um
esquema de autenticação baseado em certificado para estabelecer comunicações. Sobre o uso
do SSL:
somente I, II, III e V estão corretas;
54
I. o SSL executa como uma camada separada, embaixo do protocolo de aplicativo HTTP;
III. as conexões seguras de um servidor Web (com SSL) são realizadas via protocolo HTTPS,
utilizando a porta 443;
IV. o tráfego HTTP e HTTPS (servidor Web com conexões seguras SSL) são sempre servidos
por processos diferentes do APACHE, pois respondem em portas diferentes;
Responder
18
“Trata-se de um padrão de código aberto que estabelece um canal de comunicação seguro, com
o objetivo de impedir a interceptação de informações na World Wide Web”. A descrição refere-se
a:SSL.
(III ) Certificado que inclui a verificação de que a empresa foi legalmente registrada, encontra-se
ativa e que detém o registro do domínio para o qual o certificado será emitido.
(IV ) Pequenos arquivos que são gravados no computador quando acessa sites na Internet e que
são reenviados a estes mesmos sites quando novamente visitados.
(II ) Protocolo que utiliza certificados digitais para assegurar a identidade, tanto do site de
destino quanto da origem, caso possua.
Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.
A seguir está uma lista de avisos para problemas resolvidos nos produtos Fortinet. A
resolução de tais problemas é coordenada pela Equipe de Resposta a Incidentes de
Segurança de Produtos da Fortinet (PSIRT), uma equipe global dedicada que gerencia
o recebimento, a investigação e o relato público de informações sobre
vulnerabilidades de segurança e problemas relacionados aos produtos e serviços da
Fortinet.
55
Para obter detalhes sobre como levantar um problema de PSIRT com a Fortinet,
consulte nossa Política de PSIRT aqui .
Política de vulnerabilidade de segurança da Fortinet
Visão geral
Como fornecedor líder no setor de segurança cibernética, a Fortinet protege as
maiores empresas, provedores de serviços e organizações governamentais do
mundo. Como tal, é essencial que os nossos produtos cumpram os mais elevados
padrões de garantia de segurança e sejam desenvolvidos com segurança na
vanguarda do ciclo de vida de desenvolvimento dos produtos.
Na Fortinet, equilibramos diligentemente nosso compromisso com a segurança de
nossos clientes e nossa cultura de colaboração e transparência entre pesquisadores
Escopo
As práticas de segurança de produtos da Fortinet abrangem os seguintes produtos,
serviços e sistemas:
Todos os nossos produtos que não atingiram o marco de Fim de Vida
(EoL). Isso inclui produtos de hardware, software e SaaS (serviços em nuvem)
e produtos fornecidos por nossas subsidiárias integrais.
Aplicativos web e móveis da Fortinet, serviços em nuvem e infraestrutura de
rede de suporte.
Equipe de resposta a incidentes de segurança de produto Fortinet (PSIRT)
A Equipe de Resposta a Incidentes de Segurança de Produtos Fortinet (PSIRT) é
responsável por manter os padrões de segurança dos produtos Fortinet, treinando
equipes em práticas de codificação segura, testando a segurança dos produtos e
respondendo a incidentes de segurança dos produtos Fortinet. A Fortinet PSIRT é
uma equipe global dedicada que gerencia o recebimento, a investigação e a
divulgação pública de informações sobre vulnerabilidades de segurança e problemas
relacionados aos produtos e serviços da Fortinet. A Fortinet define vulnerabilidade
de segurança como uma fraqueza não intencional em um produto que pode permitir
que um invasor comprometa a integridade, disponibilidade ou confidencialidade do
produto. A Fortinet PSIRT trabalha com clientes da Fortinet, pesquisadores de
segurança independentes, consultores, organizações industriais e outros
fornecedores para cumprir sua missão PSIRT.
Relate problemas não relacionados ao produto relacionados a problemas no site
corporativo da infraestrutura de TI da Fortinet ou em outros sistemas internos da
Fortinet, como e-mail, etc., no formulário de contato do CSIRT
56
Indivíduos ou organizações que suspeitam de um problema de segurança são
fortemente encorajados a contactar a Fortinet. A Fortinet aceita relatórios de
pesquisadores independentes, organizações industriais, fornecedores, clientes e
outras fontes preocupadas com a segurança de produtos ou redes. Os dados mínimos
necessários para relatar um problema de segurança são uma descrição da
vulnerabilidade potencial.
Entre em contato com as equipes de resposta a incidentes da Fortinet por meio do formulário d
57
Mantenha estrita confidencialidade até que as resoluções completas estejam
disponíveis para os clientes e tenham sido publicadas no site da Fortinet por
meio da divulgação coordenada apropriada ou até que a Fortinet tenha
notificado você de que o problema foi mitigado. Levamos muito a sério a
segurança dos nossos clientes e da infraestrutura, no entanto, devido a alguns
problemas, a resolução pode demorar mais do que outros.
Forneça detalhes completos do problema de segurança, incluindo etapas de
reprodução e detalhes do sistema onde os testes foram realizados e um
impacto claramente definido.
Evite acessar quaisquer dados não públicos. Se uma vulnerabilidade fornecer
acesso não intencional aos dados;
o limitar a quantidade de dados que você acessa ao mínimo absoluto
necessário para demonstrar efetivamente uma Prova de Conceito, e
o interromper o teste e enviar um relatório imediatamente se você
encontrar quaisquer dados do usuário durante o teste, como, entre
outros, informações de identificação pessoal (PII), informações
pessoais de saúde (PHI), dados de cartão de crédito ou informações
proprietárias.
Também solicitamos que os repórteres NÃO:
Causar danos potenciais ou reais à Fortinet, sistemas ou aplicativos.
Use uma exploração para visualizar dados não autorizados ou para corromper
dados.
Envolva-se em testes disruptivos, incluindo, entre outros, DoS, difusão,
verificação automatizada de serviços em nuvem ou qualquer ação que possa
afetar a confidencialidade, integridade ou disponibilidade de informações e
sistemas.
Envolva-se em engenharia social (por exemplo, phishing, vishing, smishing) de
funcionários ou clientes da Fortinet.
Com a concordância do relator do incidente, o Fortinet PSIRT poderá reconhecer a
contribuição do relator durante a divulgação pública da vulnerabilidade.
A Fortinet trabalha com o NIST para a emissão de vulnerabilidades comuns e ID de
exposição quando necessário e publicará os detalhes da vulnerabilidade assim que
for resolvida.
Caso a Fortinet tome conhecimento de uma vulnerabilidade que não afete um
produto Fortinet, mas envolva o produto de outro fornecedor, a Fortinet poderá
relatar o problema no upstream.
A Fortinet não opera um programa de recompensa por bugs.
58
Compromisso com a segurança e integridade do produto na Fortinet
A Política de Ciclo de Vida de Desenvolvimento Seguro da Fortinet é baseada no
princípio “Seguro desde o design, Seguro por padrão”. A modelagem de ameaças
baseada no STRIDE é usada para identificar ameaças potenciais aos produtos e incluir
mitigações contra esses riscos. Testes de segurança robustos são empregados,
incluindo ferramentas e técnicas como:
Teste estático de segurança de aplicativos/análise estática de código
incorporada em nossos processos de construção (SAST)
Teste dinâmico de segurança de aplicativos (DAST), verificação de
vulnerabilidades e difusão antes de cada lançamento
Rastreamento SBoM para identificar vulnerabilidades de software de código
aberto (OSS) e outras bibliotecas de terceiros usadas no produto
Auditoria manual de código por engenheiros de segurança dedicados
Teste de penetração interna agendado
Testes de penetração programados por terceiros independentes certificados
pela CREST para todos os principais lançamentos
As vulnerabilidades e fraquezas encontradas através destes exercícios são
respondidas adequadamente e todos os problemas corrigidos, descobertos
internamente ou externamente, são publicados através da nossa página de
aconselhamento PSIRT .
Avaliação de riscos de ameaças e SLAs
A Fortinet usa a versão 3.1 do Common Vulnerability Scoring System (CVSS) como
parte de seu processo padrão de avaliação de possíveis vulnerabilidades relatadas
em produtos Fortinet. O modelo CVSS usa três medidas ou pontuações distintas que
incluem cálculos básicos, temporais e ambientais que o Fortinet PSIRT usa para
atribuir um nível de gravidade.
CVSS alto >= 7,0 - 8,9 Todas as versões suportadas * Assessoria PSIR
CVSS médio >= 4,0 - 6,9 Versão atual e anterior Assessoria PSIR
CVSS baixo >= 2,0 - 3,9 Corrigido na última versão suportada Assessoria PSIR
CVSS informativo > 0,0 - 1,9 Corrigido na próxima versão principal Notas de versão
* Observe que para produtos Enhanced Tech com um ciclo de lançamento rápido e
onde opções de atualização estão disponíveis, isso pode ser limitado às quatro
59
versões secundárias anteriores ou limitado com base no número conhecido de
instâncias ativas.
A Fortinet reserva-se o direito de desviar-se destas diretrizes em casos específicos se
fatores adicionais não forem devidamente capturados na pontuação CVSS.
Se houver um problema de segurança com um componente de software de terceiros
usado em um produto Fortinet, a Fortinet normalmente usa a pontuação CVSS
fornecida pelo terceiro, no entanto, em alguns casos, a Fortinet pode ajustar a
pontuação CVSS para refletir o uso de o componente e/ou impacto no produto
Fortinet.
Mais informações sobre a pontuação CVSS podem ser encontradas
emhttp://www.first.org/cvss/
Plano de Comunicações
Assim que os requisitos mínimos forem atendidos para remediar uma
vulnerabilidade nas versões exigidas, a Fortinet divulgará publicamente por meio do
Processo Consultivo de Segurança da Fortinet:
Um aviso de vulnerabilidade é publicado na segunda terça-feira do mês e um
aviso de aviso mensal é enviado.
Vulnerabilidades críticas podem ser publicadas através de um comunicado
PSIRT fora do ciclo, conforme necessário.
Se a Fortinet PSIRT tiver observado a exploração ativa de uma vulnerabilidade
que poderia levar a um risco aumentado para os clientes da Fortinet, a
Fortinet poderá acelerar a publicação de um anúncio de segurança
descrevendo a vulnerabilidade por meio de um aviso fora de ciclo que pode
ou não incluir um conjunto completo de patches ou soluções alternativas
A Fortinet reserva-se o direito de se desviar desta política excepcionalmente.
Existem várias maneiras de permanecer conectado e receber as informações mais
recentes sobre vulnerabilidades de segurança da Fortinet. Revise a tabela a seguir e
os resumos subsequentes para determinar a opção apropriada.
Porto Seguro
60
Não iniciaremos uma ação judicial ou investigação policial contra um pesquisador em
resposta à denúncia de uma vulnerabilidade se o pesquisador cumprir integralmente
esta Política declarada.
Por favor, entenda que se sua pesquisa de segurança envolver redes, sistemas,
informações, aplicativos, produtos ou serviços de outra parte que não seja a Fortinet,
esse terceiro poderá determinar se deve prosseguir com uma ação legal. Não
podemos e não autorizamos pesquisas de segurança em nome de outras
entidades. Consulte a política de recompensas de bugs desse terceiro, se houver, ou
entre em contato com o terceiro diretamente ou por meio de um representante legal
antes de iniciar qualquer teste nesse terceiro ou em seus serviços. Se uma ação legal
for iniciada por terceiros contra você e você tiver cumprido esta Política, tomaremos
medidas razoáveis para divulgar que suas ações foram conduzidas em conformidade
com esta Política. Embora consideremos os relatórios apresentados como
documentos confidenciais, esteja ciente de que um tribunal pode, apesar de nossas
objeções, ordene que compartilhemos informações relacionadas ao relatório com
terceiros. Para maior clareza, esta política e quaisquer ações tomadas de acordo com
ela não são, e não devem ser entendidas como, qualquer acordo de nossa parte para
defender, indenizar ou de outra forma protegê-lo de qualquer ação de terceiros com
base em suas ações.
Espera-se que você, como sempre, cumpra todas as leis e regulamentos aplicáveis.
Entre em contato conosco ou envie-nos um relatório antes de se envolver em
conduta que possa ser inconsistente ou não abordada por esta política. Reservamo-
nos o direito exclusivo de determinar se uma violação desta política é acidental ou de
boa fé, e o contato proativo conosco antes de iniciar qualquer ação é um fator
significativo nessa decisão.
QUESTOES GIT WIBSITE
1 No Git, o usuário, para compartilhar um commit com membros de sua equipe de
desenvolvimento, deve executar os três passos descritos a seguir: adicionar arquivos da cópia de
trabalho à área de staging, usando o comando git add; enviar para seu repositório local,
usando o comando git push; e enviar para um repositório remoto compartilhado, usando o
comando git checkout.Errado
Responder
61
$ git branch testeprocesso / $ git log --oneline --decorate / $ git checkout testeprocesso
6 Assinale a alternativa que contém o comando git responsável por encontrar um commit que
está gerando um bug ou uma inconsistência entre uma sequência de commits. bisect
7 O comando git que deve ser usado para descartar commits que foram feitos
apenas localmente e traz o repositório local para o estado do último push do repositório remoto é
o: git reset.
l. O controle de versão utilizado pelo Git é baseado na criação de snapshots dos arquivos que
constituem o repositório quando é realizado um commit. VERDADEIRA
II. O Git é capaz de realizar operações locais, e a maioria delas não depende de outros
computadores na rede. VERDADEIRA
9 Qual das ferramentas apresentadas abaixo faz o controle de versões de um software utilizando
um repositório para cada área de trabalho, além de um repositório maior para controlar outras
áreas, e que permite projetos colaborativos com vários desenvolvedores?GIT.
10 Assinale a alternativa que apresenta uma prática comum em integração contínua utilizando
GIT. Utilizar um sistema de pull requests para revisão de código antes de integrá-lo à branch
principal
62
II. A Integração Contínua é uma prática que recomenda que os commits sejam adiados o máximo
possível, evitando tráfego de rede.
I. listar os commits feitos no repositório em ordem cronológica inversa, isto é, o commit mais
recente deve ser mostrado primeiro.
III. listar as opções mais úteis que podem ser utilizadas para especificar o próprio formato de
registros de retorno.
git add -A
16 Considere-se que, na figura a seguir, Deploys sejam ambientes onde os códigos são
disponibilizados, tais como ambiente de produção e de desenvolvimento, e que Codebase se
refere a um repositório único em um sistema de controle de revisão descentralizado tal como o
Git. Nesse caso, segundo o que preconizam os 12 factories, vários aplicativos devem
compartilhar o mesmo código de modo que se tenha uma padronização e não haja
comprometimento com as dependências no repositório. Errado
63
Responder
II. A mudança para um “branch" existente é realizada com o uso do comento “git checkout”.
19 No GIT, é possível criar uma versão de uma codeline que evolui de forma independente,
formando uma ramificação. Essa ramificação é um ponteiro que aponta para as alterações feitas
na codeline. Esse ponteiro é chamado de: Branch.sponder
O GNU [1] foi lançado por Richard Stallman (rms) em 1983, como um sistema operacional que seria
reunido por pessoas que trabalham juntas pela liberdade de todos os usuários de software para controlar
sua computação. rms permanece sendo hoje o Cheif GNUisance.
O objetivo principal e contínuo do GNU é oferecer um sistema compatível com o Unix que seria
100% software livre. Não 95% livre, não 99,5%, mas 100%. O nome do sistema, GNU, é um acrônimo
recursivo que significa “GNU's Not Unix” (em português, “GNU Não é Unix”) — uma maneira de
64
homenagear as ideias técnicas do Unix, enquanto ao mesmo tempo diz que o GNU é algo diferente.
Tecnicamente, o GNU é como o Unix. Mas, ao contrário do Unix, o GNU dá liberdade a seus usuários.
O objetivo final é fornecer software livre para fazer todos os trabalhos que os usuários de computadores
desejam fazer — e assim fazer o software privativo uma coisa do passado.
1. A licença GNU free documentation license (FDL) impede a distribuição comercial de documentos que a utilizem.
Errado
Responder
Os dispositivos conectados ao computador (hd’s, pendrives, disquetes, portas de impressoras etc.) são
identificados por um arquivo que se refere a tal dispositivo no diretório ‘/dev’.
QUESTOES JENKINS
1.Jenkins é um servidor de automação de código aberto com recursos nativos voltados para tarefas inerentes à
integração contínua. Certo
2.SonarQube, usando o Jenkins, pode realizar análises em branches de códigos PHP e Java, e o resultado dessa
análise pode avaliar problemas de qualidade tais como bug, vulnerabilidade e code smell. Certo
4. No momento da identificação dos modelos Box & Jenkins para séries temporais, são utilizados os padrões
gerados nos correlogramas para a escolha das especificações funcionais destes modelos. Desta maneira, marque
o item abaixo que apresenta o possível modelo relacionado ao seguinte fato:
o correlograma tem padrão de redução exponencial, assim como o seu correlograma parcial.
5. O pesquisador norte-americano Henry Jenkins discute, em seu livro “Invasores do Texto: fãs e cultura
participativa” (Marsupial, 2016), o que ele denomina de “cultura fã” e várias de suas formas de manifestação
textual. Duas formas de produção textual de agentes receptores na contemporaneidade são: slash e filking.
65
6. A modelagem de Box-Jenkins envolve basicamente três estágios: identificação dos modelos a serem testados,
estimação dos parâmetros dos modelos e teste de adequação. No estágio de identificação, as especificações
funcionais dos modelos podem ser escolhidas com base na avaliação de correlogramas obtidos a partir da série
temporal que se deseja modelar. Com relação aos correlogramas são apresentadas as seguintes afirmativas:
7. Na prática de integração contínua para desenvolvimento de software, vários colaboradores criam e mantêm o
código de forma organizada e controlada, utilizando ferramentas como Git (controle de versão), Junit (testes),
Hudson e Jenkins (deploys em ambientes de desenvolvimento e produção), o que reduz a geração de erros de
integração. Certo
8. Durante os processos de integração, diferentes ferramentas podem ser utilizadas para automatizar ou apoiar
tarefas. Nesse contexto, as ferramentas Jenkins e Maven têm sido bastante utilizadas. Sobre essas ferramentas,
marque a alternativa correta.
Jenkins é um servidor de automação que ajuda a automatizar processos como integração contínua enquanto
que Maven é uma ferramenta que auxilia a gerenciar build e dependências.
9. Com relação aos modelos de processos utilizados na modelagem Box e Jenkins são apresentadas as seguintes
afirmativas: É correto apenas o que se afirma em:
III - A classe de modelos ARIMA pode descrever séries estacionarias e não estacionárias.
10. Segundo Jenkins (2014), no modelo de mudança de distribuição para circulação, o público não é visto mais
como simplesmente um grupo de consumidores de mensagens pré-construídas, mas como pessoas que estão
moldando, remixando, reconfigurando e compartilhando conteúdos de mídia.
Para retratar isso, o autor cunhou o termo que ficou conhecido como:
cultura participativa
Responder
66
2 Qual a finalidade do Docker no desenvolvimento com .NET 5 e .NET Core, utilizando
Kubernetes? Facilitar o gerenciamento de contêineres em um ambiente Kubernetes.
Kubernetes utiliza contexts como mecanismo para isolar grupos de recursos dentro de um
único cluster.
II. A linha de comando “kubectl exec -it POD_NAME – sh” é utilizada para inicializar um
agrupamento de contêineres definido em um POD denominado POD_NAME. F
III. O Kubernetes fornece diferentes níveis de Qualidade de Serviço aos PODs por meio da
classificação de cada POD em uma classe QoS específica. Três classes denominadas como
“Burstable”, “Guaranteed” e “BestEffort são definidas com base nas solicitações de recursos e
nos limites de recursos estabelecidos para os Contêineres do POD.V
IV. O Kubernetes utiliza as classes QoS para tomar decisões sobre quais PODs despejar quando
não houver recursos suficientes disponíveis em um nó. Em situações de falta de recursos, o
Kubernetes interromperá a execução de PODs de acordo com a classificação atribuída, sendo
primeiro removidos aqueles classificados como “BestEffort”, seguido pelos “Guaranteed”, e por
fim, os “Burstable”. F
Responder
67
7 Várias plataformas FaaS de código aberto foram desenvolvidas como alternativa às
soluções serverless dos provedores de nuvem pública. As plataformas FaaS de código aberto são
quase exclusivamente implementadas sobre o Kubernetes, como por exemplo o OpenFaaS.
Em relação às características que possuem em comum os sistemas FaaS de código aberto
baseados em kubernetes, assinale a afirmativa incorreta.
Para monitorar as instâncias de função, a maioria dos sistemas FaaS de código aberto
utiliza suas próprias soluções de captura de métricas e visualização.
Responder
8 Qual a vantagem de utilizar o Kubernetes no desenvolvimento com .NET 5 e .NET Core
utilizando Docker?
Garantir a escalabilidade automática de aplicativos .NET de acordo com a demanda.
Node Affinity
68
15 O Kubernetes é utilizado para automatizar o gerenciamento de aplicativos em contêiner. A
respeito do Kubernetes, marque V para as afirmativas verdadeiras e F para as falsas.
(F ) Utiliza pod para criar um ambiente de teste local. (F ) Usa volumes como máquinas de
processamento. (V ) Tem kubectl como interface de linha de comando. (F ) Trata-se de produto
comercial, de código fechado.sponder
II – Kubernetes é um sistema PaaS (plataforma como serviço) monolítico que opera no nível do
hardware.
Um dos pré-requisitos do projeto é isolar os pods dos alunos em um pool de nodes exclusivo em
alta disponibilidade.
Node affinity.
II. Esse hook é chamado imediatamente antes de um contêiner ser terminated devido a uma
solicitação de API ou um gerenciamento de evento como liveness/startup probe failure,
preemption, resource contention e outros. Uma chamada a este hook falha se o contêiner já está
em um estado terminated ou completed e o hook deve ser concluído antes que o sinal TERM seja
enviado para parar o contêiner. Nenhum parâmetro é passado para o handler.
PostStart e PreStop.
Se o tráfego para um contêiner gerenciado pelo Kubernetes for alto, ele pode balancear a
carga e distribuir o tráfego de rede para que a implantação seja estável.
69
R
esponder
QUESTÕES Redes de computadores e a internet
1 Com base nas propriedades de rede exibidas na imagem a seguir, extraídas de um computador
com Windows 10 conectado à rede por meio de apenas um adaptador de rede, é correto afirmar
que esse computador poderá conectar-se a uma rede com velocidade de até 1.000 Mbps. Certo
Responder
2 Considerando as conexões de rede do Windows 10, Configuração Local, Idioma Português-
Brasil, sabe-se que um adaptador de rede ativado pode ser para uma rede wi-fi ou uma rede
cabeada. Caso ele esteja configurado para uma conexão, mas não estando conectado a uma
rede, diferentes versões do ícone da conexão de rede poderão indicar o status da rede. Sobre
tal status, assinale a afirmativa correta.Um X branco sobre um fundo vermelho indica que não
há redes disponíveis.
II. Selecionar Ethernet; em seguida, selecionar a rede Ethernet que desejava fazer a alteração do
IP. III. Em Atribuição de IP, selecionar Editar. IV. Em Editar configurações de IP, selecionar
Automático (DHCP).
70
I a IV estão corretos e, ao final, o IP fixo é alterado para IP dinâmico.
6 A Microsoft recomenda a utilização nas redes sem fio que tenham uma chave de segurança de
rede que ajuda a protegê-las do acesso não autorizado. Recomenda-se, na rede Wi-Fi, a
segurança do Acesso Protegido 3 (WPA3) se o roteador e o computador a suportam. Entre as
etapas para configurar uma chave de segurança de rede, assinale a alternativa CORRETA.
Em Windows 10, selecione Iniciar , em seguida, selecione Configurações > Rede & Internet >
Status > Central de Compartilhamento e Rede.
7 A Microsoft recomenda a utilização nas redes sem fio que tenham uma chave de segurança de
rede que ajuda a protegê-las do acesso não autorizado. Recomenda-se, na rede Wi-Fi, a
segurança do Acesso Protegido 3 (WPA3) se o roteador e o computador a suportam. Entre as
etapas para configurar uma chave de segurança de rede, assinale a alternativa CORRETA.
Em Windows 10, selecione Iniciar , em seguida, selecione Configurações > Rede & Internet >
Status > Central de Compartilhamento e Rede.
8 Considerando-se o Painel de Controle do Windows 8, é possível verificar o status da rede,
alterar as configurações e definir as preferências para compartilhar arquivos e impressoras
utilizando a opção: Central de Rede e Compartilhamento
9 Considerando-se o Painel de Controle do Windows 8, é possível verificar o status da rede,
alterar as configurações e definir as preferências para compartilhar arquivos e impressoras
utilizando a opção:
esponder
10 Para que um computador conectado a uma rede torne-se visível a outros computadores e
dispositivos conectados à mesma rede, no Windows 7 em Língua Portuguesa, deve ser usada a
seguinte configuração ou ferramenta:
"Ativar descoberta de rede" nas configurações de compartilhamento avançadas.
Responder
11 Um funcionário da prefeitura de Sarzedo irá conectar um laptop disponibilizado pela
prefeitura, rodando o Windows 7, versão português, à rede Wi-Fi de seu local de trabalho, com o
intuito de acessar a internet. Ao conectar-se na rede da prefeitura, o Windows solicitou a
definição de um local de rede.
Assinale a alternativa que apresenta o tipo de local de rede recomendado pela Microsoft para o
caso em questão.Corporativa.
71
Com base nessas imagens, é possível constatar que:
Responder
2 Os clusters são parte importante na nova arquitetura de datacenters. A virtualização resolve o
problema da sobra de recursos em servidores físicos. A clusterização resolve o problema da falta
de recursos em servidores físicos. Assinale a alternativa que indica o tipo de cluster que
endereçam redundância com capacidade de failover automático, destinando-se aos aplicativos
que têm estado de execução demorada na memória ou que têm estado de dados
frequentemente atualizados.Cluster Hae
sponder
3 O que é a escalabilidade em um data center?
4 Datacenter é definido como uma infraestrutura com alta disponibilidade para os equipamentos
e sistemas de tecnologia da informação (TI), a qual assegura seu funcionamento 24 horas por
dia, 7 dias na semana e 365 dias por ano. Já a especificação TIA-942, Telecommunications
Infrastructure Standard for Data Centers, os delineia como construções ou partes de um edifício
cuja função primária é abrigar salas de computadores e suas áreas de suporte. Dentre as áreas
funcionais que compõem um Datacenter, uma compreende um espaço denominado Main Cross-
Connect (MC), que é o ponto central de distribuição do sistema de cabeamento estruturado de
um Datacenter, podendo incluir também o Horizontal Cross-Connect (HC) para atender
equipamentos instalados no local, como as centrais telefônicas e os roteadores
e switches de backbone (principais). Essa área geralmente está localizada dentro da sala de
computadores, mas também pode estar em um espaço dedicado, a fim de aumentar a segurança
física.
Essa área é conhecida como : Main Distribution Area (MDA) – Área de distribuição principal.
72
5 A classificação de datacenters em tiers é uma iniciativa do Uptime Institute, uma organização
norte-americana que classifica a infraestrutura de datacenters com base em suas características
de redundância e disponibilidade; enfim, de tolerância a falhas e resiliência.
O datacenter evidencia componentes redundantes; porém, com um ramo único de distribuição
(elétrica e climatização) para atender aos equipamentos críticos de TI é classificado como:
Tier II.
1. ORIGEM=/path/to/origem
2. DESTINO=/path/to/destino
3. ARQUIVO_DE_CONTROLE=rsync_backup.control
4.
5. if [ -f $ARQUIVO_DE_CONTROLE ] then
6. rsync -avz --delete --exclude-from=$ARQUIVO_DE_CONTROLE $ORIGEM/ $DESTINO/
7. else
8. rsync -avz --delete $ORIGEM/ $DESTINO/
9.
10. find $ORIGEM -type f -printf "%P\n" | sort > $ARQUIVO_DE_CONTROLE
73
11 O que é a redundância de energia em um data center?
Um dispositivo de hardware usado para proteger os servidores contra surtos de energia e
fornecer energia de reserva em caso de falta de energia.
Responder
12 Na arquitetura de data center, os roteadores de acesso distribuem as requisições entre os
diversos LBs (load balancers), que estão associados ao endereço IP virtual de uma determinada
aplicação visível publicamente.Certo
13Um datacenter físico é composto tanto por componentes de infraestrutura, como sistemas de
energia e sistemas de climatização, quanto por componentes de TI, como servidores, unidades
de armazenamento e backup.Certo
Responder
14 Quanto à localização física dos datacenters, os datacenters locais, em relação aos de terceiros,
tendem a melhorar a qualidade do acesso à Internet, em função da diminuição da distância física
entre o conteúdo disponibilizado e o usuário.Certo
15 Uma das mídias mais utilizadas, principalmente para backups, são as fitas LTO (Linear Tape
Open). Surgiram na década de 1990 e, atualmente, já comercializam o modelo 9 enquanto
aguardamos a chegada do modelo 10 ao Brasil. Considerando o modelo 7, a sua capacidade
nativa de armazenagem é de: 6 TB.
Responder
16 Quanto à política de backup nas organizações, assinale a alternativa correta.
Uma boa estratégia é manter os backups em local físico distante da localidade de
armazenamento dos dados originais
74
2 Group Policy (GPOs) ou Diretiva de Grupo são um importante recurso para administradores de
TI, a respeito da sua funcionalidade assinale as alternativas a seguir e registre V, para
verdadeiras, e F, para falsas:
4 Qual é o nome do componente da estrutura lógica do Active Directory que é definido por um
grupo de atributos que estabelece os valores que podem ser associados a um objeto?Classes de
Objeto.
5 O comando Add-ADPrincipalGroupMembership do Windows PowerShell, do módulo
Active Directory, tem como finalidade
adicionar um membro a um ou mais grupos do Active Directory
6 No Microsoft Active Directory (AD), a respeito de associações (links) entre GPOs e outros objetos
do AD, assinale a alternativa correta.
Um GPO pode ser associado diretamente a uma unidade organizacional.
Responder
7 São serviços de Active Directory existentes no Windows Server 2012: São corretas apenas as
afirmativas 1, 2 e 4
I-O Active Directory armazena informações sobre objetos na rede e torna essas informações
fáceis de serem encontradas e usadas por administradores e usuários.
75
II-Possui um serviço de replicação que distribui dados de diretório em uma rede. Todos os
controladores de domínio em um domínio participam da replicação e contêm uma cópia
completa de todas as informações de diretório para seu domínio.
III-Permite configurar políticas de segurança para arquivos disponíveis na nuvem pelo OneDrive.
Responder
10 No contexto do Microsoft Active Directory, assinale a alternativa que não representa um tipo de
confiança (trust type). Workgroup.
11 Uma boa prática relacionada ao uso de GPOs (Group Policy Objects) no Microsoft Active
Directory é desabilitar o vínculo (link) entre uma GPO e uma OU (Organizational Unit), ao invés de
excluir a GPO em si, quando não se deseja mais aplicá-la na OU. A razão para isso é que
excluir a GPO causaria a cessação de sua aplicação em todo o domínio, inclusive em outras
OUs, e não apenas na OU desejada.
12 As GPOs (Group Policy Objects) não impostas, executadas em condições ideais, são
processadas na ordem:
GPO Local; 2. GPO do Site; 3. GPO associada ao domínio; 4. GPO associada a Unidade
Organizacional.
Responder
13 O Active Directory (AD), aplicação do sistema operacional Windows Server, possui as
características que seguem: I, II, III e IV
II. Um catálogo global que contém informações sobre todos os objetos do diretório
permitindo que os usuários e os administradores encontrem informações do diretório,
independentemente do domínio no diretório que realmente contenha os dados.
IV. Um serviço de replicação que distribui os dados do diretório por meio de uma rede.
Todos os controladores de domínio de um domínio participam da replicação e contêm uma
cópia completa de todas as informações de diretório do respectivo domínio. Qualquer
alteração nos dados do diretório é replicada em todos os controladores de domínio.
Responder
76
14 O Active Directory (AD) é a implementação do Windows para os serviços do protocolo peso-leve
de acesso a diretórios, Lightweight Directory-Access Protocol (LDAP). Em relação ao Active
Directory, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
(V ) Armazena informações sobre objetos na rede e torna essas informações fáceis de serem
encontradas e usadas por administradores e usuários.
(V ) Usa um armazenamento de dados estruturado como base para uma organização lógica e
hierárquica de informações de diretório.
15 Quanto aos conceitos técnicos sobre o Active Directory (AD), analise as afirmativas abaixo.
A afirmativa (1) é verdadeira, e a (2) é falsa
(1) O Active Directory não vem instalado no Windows 10, mas pode ser baixado do site da
Microsoft.
(2) O Active Directory não suporta nenhum desses protocolos e padrões, como LDAP, Kerberos
ou DNS.
16 A respeito do Active Directory Domain Services (AD DS) do Windows Server, registre V, para
verdadeiras, e F, para falsas:
(V)Um diretório é uma estrutura hierárquica que armazena informações sobre objetos na rede e
torna as informações de fácil acesso para administradores e usuários.
(F)O Active Directory permite a autenticação de contas de usuário na rede, mas por se basear no
Windows Server, permite apenas que computadores com sistemas operacionais da Microsoft
façam parte de um domínio.
(V)Para instalação do Active Directory, é necessário que o serviço de DNS esteja disponível, ou
seja, é um pré-requisito para instalação do Active Directory.
Responder
17 Assinale a alternativa CORRETA que completa respectivamente as lacunas a seguir.
I) O Active Directory é a solução desenvolvida pelo Windows para armazenar informações sobre
objetos na rede e disponibilizar essas informações para administradores e usuários.
77
18 Para configurar o Active Directory (AD) no Windows Server 2016, qual das seguintes etapas
deve ser realizada primeiro? Instalar o serviço de domlnio do AD.
O Windows Server 2016, assim como versões mais novas do sistema operacional, possui um
console de gerenciamento que possibilita a gestão de múltiplos servidores, além de uma
interface com o Active Directory. Este console é o: Gerenciador do Servidor.
22As organizações podem usar Active Directory Domain Services no Windows Server para
simplificar o gerenciamento de usuários e recursos, criando infraestruturas escalonáveis, seguras
e gerenciáveis. Você pode usá-lo para gerenciar sua infraestrutura de rede, incluindo filiais,
Microsoft Exchange Server e vários ambientes de floresta.
23 A respeito dos serviços de domínio do Active Directory (AD DS) do Windows Server, assinale a
alternativa correta:
O Active Directory armazena informações sobre objetos na rede e torna essas informações fáceis
de serem encontradas e usadas por administradores e usuários. O Active Directory usa um
armazenamento de dados estruturado como base para uma organização lógica e hierárquica de
informações de diretório.
prevenir a execução de comandos que forneçam algum acesso ao usuário com permissões
elevadas, evitando riscos de segurança.
26 Das alternativas abaixo, qual NÃO é um benefício de uso do Active Directory no gerenciamento
de recursos em uma rede corporativa? Facilidade na implementação de um sistema de arquivos
distribuídos.
I. As funções FSMO (Flexible Single Master Operations) estendem o modelo de mestre único
do Active Directory para incluir a capacidade de transferir funções para qualquer Domain
Controller na empresa.
78
II. Pode-se fazer um backup do Active Directory, via prompt de comando com privilégios
elevados, usando o comando: wbadmin start systemstartrecovery.
Responder
29 A Diretiva de Grupo (Group Policy) permite a administração baseada em diretivas, utilizando-se
dos serviços de diretório do Microsoft Active Directory (AD). A Diretiva de Grupo usa serviços de
diretório e associação de grupos de segurança para flexibilizar e oferecer suporte a informações
de configuração mais abrangentes. Nesse contexto, é INCORRETO afirmar que:
as configurações de diretivas relacionadas aos usuários substituem as configurações
relacionadas ao computador e tem, portanto, precedência na sua aplicação.
30 No Active Directory do Windows Server 2016, um objeto do tipo Usuário pode ser armazenado:
35 Um administrador de uma rede com Microsoft Server a qual utiliza o Active Directory Domain
Services precisa remover um grupo e, também, outros objetos do Active Directory. Ele precisa
realizar essa operação por meio da linha de comando. dsrm
36
São componentes pertencentes à estrutura lógica do AD (Active Directory), EXCETO:
Responder
79
37 No Active Directory, uma árvore é um agrupamento lógico de objetos, enquanto um domínio é
um agrupamento lógico de árvores. Errado
Responder
38 Quanto à administração de Servidores, analise as afirmativas abaixo e dê valores Verdadeiro
(V) ou Falso (F).
(V ) A principal função do IIS no Windows Server é oferecer uma plataforma para a hospedagem
de sites.
(V ) Active Directory (AD) armazena informações sobre objetos em uma rede e disponibiliza essas
informações a usuários e administradores desta rede.
(F ) Juntamente na instalação do IIS está incluído o Active Directory (AD), para trabalharem em
conjunto.
Responder
Responder
II. AWS foi lançada pela Amazon bem antes que o Azure que foi lançado após pela Microsoft.
III. o Azure tem uma difícil integração com outras ferramentas da Microsoft, por exemplo, como o
Office 365 e o Windows Server.
2 O Microsoft Azure possui vários aplicativos de segurança para ajudar os clientes a proteger suas
cargas de trabalho na nuvem. Selecione a alternativa que mostra uma plataforma de
Gerenciamento de Eventos e Informações de Segurança (SIEM) do programa em questão, que
funciona por meio de tecnologia de Inteligência Artificial interna, analisando grandes volumes de
dados com agilidade. Azure Sentinel
80
3 O serviço gerenciado pela Microsoft, que fornece armazenamento durável, escalonável e
redundante é o Microsoft Azure : Storage.
4 No Microsoft Azure, o componente que é necessário para implantar um serviço de nuvem e que
inclui o número de instâncias para cada função do serviço, bem como as impressões digitais para
qualquer certificado de gerenciamento associado, é representado por determinado arquivo.
Assinale a opção que indica esse arquivo. ServiceConfiguration.cscfgesponder
5 Quanto ao Azure e o AWS, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
Apache Spark.
Responder
II. Algo que você tem, como um dispositivo confiável que não seja facilmente duplicado, como
um telefone ou uma chave de hardware.
IV. Algo que você é, como uma biometria, uma impressão digital ou uma verificação facial
8 Analise as afirmativas abaixo com relação ao sistema operacional Windows Server e os serviços
de cloud da Microsoft Azure. São corretas apenas as afirmativas 1 e 2.
1. É possível adicionar recursos de segurança do Active Directory (AD) da Azure como
políticas de acesso condicionais.
10 Assinale a alternativa que faz uma afirmação correta sobre BLOB Storage.
81
Responder
DEJONGHE, Derek. NGINX Cookbook: Advanced Recipes for High-Performance Load Balancing. O’Reilly Media, 2ed,
2022.
A directive user define as credenciais de usuário e grupo usadas pelos worker processes.
O Nginx é um servidor web open source, com uma arquitetura baseada em eventos, com suporte à realização de
tarefas importantes, como o acesso ao cache HTTP, balanceamento de carga e uso de proxy reverso. Enquanto o
Apache apresenta uma configuração descentralizada, as configurações do Nginx são centralizadas em um
arquivo específico, sendo que seus módulos carregam dinamicamente.
Na configuração de um servidor web Nginx para prover páginas HTML, é possível adicionar configurações para
utilizar HTTPS; assinale a opção que apresenta a diretiva e os argumentos que devem ser utilizados na
configuração para ativar esse recurso. listen 443 ssl;
No NGINX, a configuração de servidores virtuais exige que a diretiva utilizada para especificar o endereço onde o
servidor escuta as requisições seja definida usando-se o IPv4.Errado
1 Dentre os diversos cabos de rede disponíveis para uso, um deles é o cabo de rede CAT5. Esse
cabo permite uma velocidade de transmissão de dados da ordem de: Mbps.
indicar outros servidores DNS a serem consultados pelo servidor em questão para resolver
consultas que ele não consegue resolver por meio de seus próprios registros.
3 Hyper-V é uma das diversas tecnologias de virtualização disponíveis. Ela foi desenvolvida para
ser instalada/ativada principalmente em um sistema operacional. Windows.
82
os dados são distribuídos entre dois ou mais locais ou servidores que compõem o ambiente
distribuído.
5 O dono de um restaurante quer enfeitar as paredes do salão principal com um conjunto de
pratos antigos. Se ele pendurar 12 pratos por parede, sobrarão 5 pratos sem serem pendurados.
Se ele tentasse pendurar 14 pratos por parede, faltariam 9 pratos em uma parede. O número de
pratos desse conjunto está compreendido entre. 85 e 90.
11
Quanto à tipologia, o texto:
O médico assistiu o paciente, enquanto seu filho assistia ao jogo na casa de seu tio que assistia
em um sítio.
15 Assinale a alternativa que apresenta o comando do sistema operacional Red Hat Enterprise
Linux que suspende o compartilhamento de arquivos NFS, enquanto mantém todos os serviços
NFS ativos. exportfs -ua
83
16 A camada do modelo OSI que é responsável pelo roteamento e pelo encaminhamento de
pacotes na rede e cujas funções são o controle de congestionamento e o controle de sequência
de pacotes é a camada: de rede.
17 Com base na Resolução Plenária n.o 451/2021, que trata do regime de pessoal do CRM-MG,
assinale a alternativa correta.
Não constitui desvio de função o exercício, pelo empregado, de atribuições afins ou correlatas às
de seu emprego ou que possam ser compreendidas em sua descrição ampla.
Responder
18 O transporte de 390 peças foi feito em caixas, cada caixa com o mesmo número de peças. Se o
número de caixas utilizadas excedeu o número de peças por caixa em 11, o número de caixas
utilizadas nesse transporte é um divisor de: 78.
Responder
19 Nos trechos − ... com exceção dos produtores... (1° parágrafo) – e − ... gritantes aspectos
práticos da questão... (3° parágrafo) −, as expressões em destaque podem ser substituídas, sem
alteração do sentido original, respectivamente, por: salvo os – evidentes
20 Uma métrica de desempenho em redes de computadores é caracterizada pelo tempo que uma
solicitação leva para trafegar de um ponto de origem a um destino, mais o tempo que sua
resposta leva para chegar de volta ao ponto de partida. Essa métrica é conhecida como:
round-trip time.
1 A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos que reúne profissionais
voluntários de segurança de aplicações ao redor do mundo, com o intuito de produzir material para a construção
de software mais seguro. Um dos principais trabalhos da entidade é o guia OWASP Top 10, que é publicado a
partir de dados estatísticos de diversas organizações que atuam na indústria.
Como exemplo, cita-se a falha categorizada como Al- Injeção: as falhas de injeção, tais como injeção de
SQL, de Sistema Operacional (SO) e de LDAP, ocorrem quando dados não confiáveis são enviado para um
interpretador como parte de um comando ou uma consulta. Os dados manipulados pelo atacante podem iludir o
interpretador para que ele execute comandos indesejados ou permita acesso a dados não autorizados.
Acerca dos conceitos relacionados ao desenvolvimento seguro de aplicações, assinale a alternativa correta.
Um ciclo de desenvolvimento de software seguro é aquele em que atividades de segurança são aplicadas ao
longo das etapas de requisitos, projeto, codificação, testes, operação e descarte. Essas atividades podem incluir
revisão de segurança no projeto de arquitetura da aplicação e no respectivo código fonte, além de testes com
foco em segurança, realizados pela equipe de garantia da qualidade.
1A quebra de controle de acesso é um dos principais riscos de segurança nas aplicações web.
84
Certo
(V ) Uma das práticas definidas pelo modelo SDL da Microsoft é a modelagem de ameaças.
(F ) Uma análise estática de segurança (SAST) exige que a aplicação já esteja em funcionamento.
5 Classificação de Risco para o Top 10 é uma metodologia baseada na OWASP Risk Rating
Methodology e consiste em estimar, para cada categoria do Top 10, o risco peculiar que cada
falha introduz em uma aplicação web típica e, posteriormente, ordenar o Top 10 de acordo com
as falhas que tipicamente introduzem o risco mais significativo para uma aplicação. Certo
6 Pedidos Sem Estresse é uma aplicação Web destinada a digitalizar o processo de pedidos de
serviços de um órgão da administração pública. A interface de Pedidos Sem Estresse utilizada
pelos usuários faz chamadas a uma API RESTful e não utiliza facilidades de login único (single
sign-on – SSO). Recentemente, o usuário interno João utilizou suas próprias credenciais com
privilégios somente de execução de métodos GET para explorar vulnerabilidades e teve acesso
direto a API RESTful. Assim, João fez chamadas a métodos POST com sucesso.
Com base no OWASP Top Ten, a vulnerabilidade explorada por João é da categoria:
( V) Sessão e cookie podem ser aplicados para gerenciar permissões em um sistema, persistir
preferências definidas pelos usuários em um site, salvar produtos em carrinhos de compras em
páginas web etc..
85
(F ) Os cookies armazenam os dados no servidor, em pastas temporárias.
9 De modo a prevenir falhas de injeção de dados maliciosos, recomenda-se não usar, para o
transporte de dados confidenciais, protocolos legados, como FTP e SMTP. Errado
Responder
10 O desenvolvimento de um sistema web tem como característica possibilitar o seu acesso por
meio de diversos dispositivos e diversas plataformas. Entretanto, existem riscos que precisam
ser observados como caso de uma aplicação web que permite escrita de comandos script em
postagem na sua página de comentários, onde ao postá-la, esta aplicação execute os comandos
comprometendo a sua segurança entre os usuários. Marque a resposta que apresenta como a tal
vulnerabilidade é conhecida: cross-site scripting
Responder
11 OSWAP Top 10 consiste em uma lista com as dez maiores vulnerabilidades relacionadas a
aplicações web. Errado
Responder
Design inseguro (Insecure Design) é uma nova categoria para no OWASP Top 10 (2021), com foco
em riscos relacionados a falhas de projeto.
Responder
13 De acordo com o OWASP, uma aplicação web fica vulnerável a ataques de Injeção quando
consultas SQL são concatenadas diretamente com os dados fornecidos pelos usuários por meio
de formulários web.
Responder
14 A aplicação Web SiCONTA viabiliza a recuperação de credenciais de acesso por meio da
conferência de respostas previamente cadastradas pelo usuário a questionamentos realizados a
ele no processo de criação da credencial.
Considerando a metodologia Open Web Application Security Project (OWASP), a aplicação Web
SiCONTA possui uma vulnerabilidade classificada na categoria: Identification and Authentication
Failures.
Responder
15 O teste de penetração (pentest)
white box ocorre quando o testador tem total conhecimento e acesso ao código-fonte, visando
realizar uma auditoria de segurança detalhada dos sistemas da empresa e fornecer ao pen
tester o máximo de detalhes possível.
16A categoria que ocupa a primeira colocação na lista OWSAP Top 10 é a quebra de controle de
acesso.Certo
86
Responder
17 Para evitar os efeitos indesejáveis de ataques SQL lnjection em aplicações web, uma
recomendação correta de programação segura é
realizar a validação dos dados de entrada do lado do servidor por meio de whitelists.
SAN pode usar protocolos como iSCSI ou Fibre Channel para o transporte de dados.
Responder
2 Pode-se definir SAN (Storage Area Network) como sendo uma rede especificamente concebida
não só para movimentar grandes volumes de dados, devido sua largura de banda, mas também
para melhorar e tornar mais eficiente a distribuição dos recursos de armazenamento pelos vários
sistemas clientes. No contexto das SANs e levando em consideração o uso de FC (Fibre Channel)
e iSCSI (Internet Small Computer System Interface), assinale a opção CORRETA abaixo.
O iSCSI, de maneira análoga ao AoE (ATA over Ethernet), encapsula comandos de dispositivos de
armazenamento, mas, no seu caso, através do conjunto de comandos SCSI. Apesar disso,
diferentemente do protocolo AoE, o iSCSI opera na camada de aplicação do modelo TCP/IP.
Responder
3 As redes de computadores que possuem uma área geográfica extensa, como países ou até
mesmo uma extensão global, são classificadas como: WANs.
87
são identificadores de unidades lógicas de dispositivos endereçáveis em um ambiente SCSI ou
protocolos que o encapsulam.
O termo RAID (Redundant Array of Inexpensive Disks) é uma combinação de vários discos rígidos,
os populares HDs (Hard Disk), de maneira que eles formem uma única unidade lógica. Os
mesmos dados que são armazenados em um disco estão disponíveis em outro. Assim, quando
vários HDs funcionam como se fossem um só, tem-se um RAID. Em caso de falhas em um disco,
os demais vão continuar em funcionamento, evitando que as informações se percam ou que haja
interrupção no acesso aos dados. Assim, pode-se dizer que o RAID proporciona mais segurança e
mais desempenho, podendo funcionar como um mecanismo de inconsistência.
7 A grande vantagem da SAN é que não há latência de comunicação na rede, uma vez que ela
possui mecanismos de controle para impedir o consumo de largura de banda na rede de dados,
pelas operações de E/S para armazenamento. Certo
o Fibre Channel over IP (FCIP) permite a conexão de dois FC-SANs interligando switches através
de TCP/IP. Um túnel ponto a ponto é criado através de uma rede IP, e o tráfego Fibre Channel é
encapsulado e desencapsulado nos terminais.
Responder
9 No âmbito dos recursos de armazenamento de dados e compartilhamento de arquivos em
redes de computadores.
uma SAN é uma rede dedicada e independente de alta velocidade que interconecta e
fornece pools compartilhados de dispositivos de armazenamento para vários servidores. Cada
servidor pode acessar o armazenamento compartilhado como se fosse uma unidade conectada
diretamente ao servidor.
88
III. Na solução NAS, o sistema de arquivos é gerenciado por servidores.
sponder
14 Storages do tipo DAS e SAN têm latência menor em comparação aos do tipo NAS e,
consequentemente, apresentam melhor desempenho. Certo
15 Uma Storage Area Network (SAN) – Rede de Áreas de Armazenamento – define a infraestrutura
física que possibilita o compartilhamento de dados entre vários servidores e sistemas de
armazenamento de dados de forma robusta e segura. Os componentes de uma SAN podem ser
destrinchados em cinco elementos-chave: portas de nós; cabeamento; dispositivos de
interconexão; storage arrays; e, software de gerenciamento SAN. NÃO apresenta um exemplo de
dispositivo de interconexão em uma rede SAN: Conectores Straight Tip.
Responder
15 As SAN (Storage Area Network) são sistemas de armazenamento conectados diretamente a
um computador ou servidor; um storage SAN sempre depende de um servidor ou
computador host para ser acessado. Errado
1.Network Attached Storage (NAS) - 2.Direct Attached Storage (DAS) - 3.Storage Area Network
(SAN)
89
SAN pode usar protocolos como iSCSI ou Fibre Channel para o transporte de dados.
Responder
Assinale a afirmativa INCORRETA.
O termo RAID (Redundant Array of Inexpensive Disks) é uma combinação de vários discos
rígidos, os populares HDs (Hard Disk), de maneira que eles formem uma única unidade
lógica. Os mesmos dados que são armazenados em um disco estão disponíveis em outro.
Assim, quando vários HDs funcionam como se fossem um só, tem-se um RAID.
Em caso de falhas em um disco, os demais vão continuar em funcionamento, evitando que
as informações se percam ou que haja interrupção no acesso aos dados. Assim, pode-se
dizer que o RAID proporciona mais segurança e mais desempenho, podendo funcionar como
um mecanismo de inconsistência.
3 Associe a segunda coluna de acordo com a primeira, que relaciona tipos de dispositivos de
redes às suas funções:
Primeira coluna: Dispositivo de rede
(1)É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e
decide permitir ou bloquear tráfegos específicos de acordo com um conjunto de regras.
(3)É um dispositivo de hardware que converte dados em um formato adequado para um meio de
transmissão de forma que possam ser transmitidos de um computador para outro.
(2)É um dispositivo responsável por orientar e direcionar os dados da rede, usando pacotes que
contêm vários tipos de dados. Os pacotes têm várias camadas ou seções, uma das quais contém
informações de identificação, como remetente, tipo de dados, tamanho e endereço de IP de
destino.
5 O NAS (Network Attached Storage) fornece uma interface de sistema de arquivos a partir de
protocolos de sistema de arquivos em rede, como NFS ou CIFS. Certo
6 Os switches fibre channel são projetados para alto desempenho e baixa latência, com
velocidades acima de 10 Gpbs, e, por serem voltados para NAS (network attached storages), são
incompatíveis com SAN (storage area network). Errado
Responder
7 Sobre as tecnologias SAN e NAS no contexto de armazenagem de dados, considere as seguintes
afirmativas. I e II.
I. Em geral, soluções SAN requerem investimentos superiores em comparação com NAS.
90
III. Na solução NAS, o sistema de arquivos é gerenciado por servidores.
III - RAID é a sigla para Redundant Array of Independent Disks, ou seja, conjunto redundante de
discos independentes. Seu objetivo é aumentar o desempenho de leitura e gravação dos dados,
no entanto, a confiabilidade do armazenamento é reduzida pela inclusão de discos adicionais.
1.Network Attached Storage (NAS) - 2.Direct Attached Storage (DAS) - 3.Storage Area Network
(SAN)
10 Um dispositivo de armazenamento de dados é qualquer equipamento que possua alguma
forma de gravar, armazenar e ler estes dados. Para cumprir tal tarefa o mercado conta com
diversos fabricantes que disponibilizam diferentes produtos e serviços. Quando precisamos
decidir que tipo de solução pretendemos adotar, devemos antes nos questionar a respeito de
pontos como: capacidade, performance, segurança e os custos de aquisição e de manutenção. A
literatura que trata de sistemas de armazenamento costuma a classifica-los em três grupos
distintos. Marque a alternativa que indica, corretamente, o nome do sistema de armazenamento
que se caracteriza por ser uma infraestrutura de rede especializada com objetivo de conectar
dispositivos de armazenamento e servidores, provendo alto grau de performance para o tráfego.
SAN
91
Na arquitetura DAS, o LVM é responsável pela abstração da camada de discos, mostrando à
camada de aplicação no nível superior uma imagem coerente dos dados na forma de volume,
com diretórios e subdiretórios.
Responder
14
O armazenamento NAS (Network Attached Storage) é conhecido como um dos três principais
tipos de arquiteturas de armazenamento. Sobre esse tipo de arquitetura, é correto afirmar que
Certo
Responder
um NAS pode fazer uso de uma SAN na sua formação, mas essa não é a única configuração
possível.
III. É inadequado para WANs, em função da falta de suporte da tecnologia para redes de longas
distâncias.
92
40. NAS DAS e SAN
Responder
3 Ferramenta do 8 Red Hat Enterprise Linux para obter, instalar, excluir, consultar e gerenciar
pacotes de software RPM a partir de repositórios oficiais bem como outros repositórios de
terceiros. yum.
Responder
4 Tanto o Windows 10 quanto o Linux Red Hat possuem interfaces gráficas; entretanto,
diferentemente do Windows 10, no Linux é possível escolher entre ambientes de desktop, como,
por exemplo, entre o GNOME e KDE. Certo
5 Tanto o Windows 10 quanto o Linux Red Hat possuem interfaces gráficas; entretanto,
diferentemente do Windows 10, no Linux é possível escolher entre ambientes de desktop, como,
por exemplo, entre o GNOME e KDE. Certo
rw- indica que o grupo tem permissões para ler e escrever, mas não para executar o arquivo.
8 Dos sistemas operacionais abaixo, aquele que é uma versão incrementada do sistema livre
Linux é : RedHat.
93
10 Um administrador de um servidor Linux RedHat precisa colocar um processo suspenso em
background. O comando adequado a essa operação é o: bg.
11 Um Analista de Sistemas deseja saber a versão do sistema operacional Red Hat Linux do
servidor sob sua administração. Para obter essa informação ele deve executar o comando
uname -sr.
12 São exemplos de comandos para reiniciar o Apache nas versões linux RedHat e Ubuntu,
respectivamente: service httpd restart ou /etc/init.d/apache2 restart.
13 O Administrador de um servidor com sistema operacional Red Hat Linux deve alterar a data de
validade da conta de um usuário. Para isso, deve utilizar o comando: chage.
Responder
14 Se o superusuário de uma máquina com Linux RedHat precisar acessar programas essenciais
para administração do sistema, que são de seu uso exclusivo, como, por exemplo, o adduser, o
diretório no qual esses programas se encontram é:/sbin
Responder
15 O Red Hat é um (a): Distribuição do Linux.
16 No Sistema Operacional Red Hat Linux 7, o LILO pode ser utilizado como gerenciador de
inicialização, caso um mesmo computador tenha mais de um sistema operacional instalado. O
LILO pode ser instalado no MBR e, dessa forma, ao iniciar o computador, o SO que estiver
determinado como primário irá iniciar.
Normalmente, o LILO não apresenta grandes problemas, mas caso algo de anormal aconteça,
mensagens de erro podem ser apresentadas. Sobre algumas mensagens de erro do LILO, como
gerenciador de inicialização, no Red Hat Linux 7, relacione adequadamente as colunas a seguir.
(2 ) O carregador de inicialização do segundo estágio carregou, mas não pôde ser executado.
17 O Red Hat Linux é uma das distribuições Linux existentes mais populares. Muitas empresas o
utilizam como servidor, devido ao conjunto de ferramentas que apresenta e à sua robustez e
segurança. O gerenciamento dos softwares no Red Hat é feito pelo RPM (Red Hat Packet
Manager – gerenciador de pacotes do Red Hat), que inclui controle de arquivos inteligente
através de atualizações dos pacotes, controle de arquivos compartilhados, suporte de pesquisa
de documentação e instalação do pacote através do protocolo FTP. A instalação do Red
Hat pode ser feita de duas maneiras: usando somente o modo texto ou fazendo uso de uma
94
interface gráfica. Assinale, a seguir, uma das interfaces gráficas utilizadas para instalação do Red
Hat.
Disk Druid.
Responder
18 O técnico administrador de um computador com sistema operacional Linux Red Hat deve
adicionar um novo usuário visitante ao sistema com tempo determinado. Utilizando o
comando useradd, a opção de linha de comando a ser utilizada para definir a data final de
validade para o usuário é: -e
19 Usuária de um computador com sistema operacional Linux Red Hat, Maria deseja trocar a sua
senha de acesso ao sistema. Para isso ela deve utilizar o comando: passwd
Responder
20 Márcio, usuário de um computador com sistema operacional Linux Red Hat, iniciou a
execução do aplicativo xedit em um terminal xterm em primeiro plano (foreground). Após a
execução do xedit, Márcio decidiu por fazer uma nova operação no mesmo terminal xterm que
está “preso” com a execução anterior. Para liberar o terminal xterm, fazendo com que o
aplicativo xedit seja executado em segundo plano (backgroud), Márcio deve executar a seguinte
sequência de ação no xterm: Pressionar as teclas :Ctrl+z, depois digitar bg e pressionar Enter.
1. ORIGEM=/path/to/origem
2. DESTINO=/path/to/destino
3. ARQUIVO_DE_CONTROLE=rsync_backup.control
4.
5. if [ -f $ARQUIVO_DE_CONTROLE ] then
6. rsync -avz --delete --exclude-from=$ARQUIVO_DE_CONTROLE $ORIGEM/ $DESTINO/
7. else
8. rsync -avz --delete $ORIGEM/ $DESTINO/
9.
10. find $ORIGEM -type f -printf "%P\n" | sort > $ARQUIVO_DE_CONTROLE
3 Quanto aos procedimentos básicos de backup, assinale a alternativa que apresenta somente
aqueles que devem ser observados:
1. Tanto o backup incremental como o diferencial são tipos possíveis de se fazer cópias de
segurança.
95
2. Sempre que possível as mídias de backup devem ser armazenadas em local diferente daquele
que foram gerados.
3. É importante fazer testes periódicos de restauração daqueles dados que foram realizados
cópias de segurança.
5 A proteção de dados é uma preocupação das empresas modernas, que estão suscetíveis a
ataques cibernéticos, com sequestro ou perda de dados, e para garantir que essa proteção seja
realizada com sucesso, existem vários tipos de backup que podem ser adotados. A respeito
disso, é CORRETO afirmar que:
com o backup sintético, é possível gerar um novo backup completo utilizando as cópias
completas e incrementais gravadas no disco de um servidor de backup.
(II)Indicado em caso de demandas que não apresentam muita urgência, em sistemas menos
críticos e de menor manipulação.
(I)Realizado todos os dias, é bastante aplicado a sistemas críticos para a empresa, que
apresentam atualizações constantes.
8 Analise as afirmativas a seguir sobre backup, e assinale com V as verdadeiras e com F as falsas.
(F ) Ferramentas de backup de um aparelho móvel não permitem que o próprio usuário
determine quais arquivos e aplicativos serão copiados.
(V ) Backup é a prática de criar cópias protegidas de dados que podem ser restaurados caso o
arquivo original seja perdido.
96
(V ) Uma cópia de arquivo (backup) de um aparelho móvel (celular), quando armazenada em
nuvem, é uma forma de recuperar esses arquivos mesmo que o aparelho de origem tenha sido
danificado.
III. A principal vantagem de realizar um backup completo durante cada operação é que
haverá menor complexidade da operação de recuperação e menor tempo para recuperar
todos os dados em relação aos outros tipos de backups.
11 Planos de contingência são aqueles que uma empresa ou corporação possuem para serem
capazes de se recuperar na ocorrência de um desastre, catástrofe ou situação não esperada.
Procedimentos contidos em um plano de contingência envolvem um plano compreensivo de
backup que envolve armazenamento, procedimentos e manutenção. Conceitos como
backup on-site e off-site fazem parte da construção de um modelo de recuperação. Sobre os tipos
de backups conhecidos, assinale a alternativa que apresenta a correta definição do tipo de
backup com sua descrição.
Backup diferencial é aquele que possui todas as mudanças em relação ao último backup full. Em
outras palavras, é como se o backup diferencial fosse o "agregado" temporal entre todos os
incrementais até aquela data em relação ao full.
Responder
12 Ao permitir programar previamente data, hora e periodicidade na realização das cópias de
segurança (backup), o cronograma (schedule) recomenda usar as boas práticas no caso de uma
recuperação de um desastre total, visando a reduzir ao máximo as perdas de informações. Para
esse objetivo, utiliza-se a opção: backup completo, por hora e incremental
97
(3) Backup Incremental.
15 Backups são cópias de segurança de dados e sistemas que permitem repor estes em caso de
uma falha ou ataque. Existem vários métodos para fazer backup, de forma mais rápida ou segura,
dependendo da necessidade do usuário. Com relação aos tipos de backup, analise as afirmativas
a seguir e marque a alternativa correta.
I- Para fazermos um backup diferencial, é necessário em algum momento ter feito
um backup completo dos dados ou sistemas a serem copiados.
17 Um dos meios mais utilizados para back-up de dados são os cartuchos de fitas. Dentre essas
destacam-se as Linear Tape-Open, (LTO). Vários modelos foram lançados, com várias
capacidades. A capacidade, em modo nativo, de uma LTO-7 é de: 6 TB.
Responder
18 Backups são cópias de segurança realizadas para prevenir a perda de dados decorrente de
falhas do sistema ou do hardware. Dentre os tipos de backup, existem o backup normal, também
conhecido como backup completo, e o backup incremental. Suponha que o sistema tenha
realizado o backup completo no domingo, e nos dias subsequentes, segunda-feira, terça-feira,
quarta-feira, quinta-feira, e sexta-feira, o sistema realizou backups incrementais.
Se na sexta-feira tiver ocorrido uma pane no sistema, para recuperar os dados, deverão ser
recuperados os seguintes backups:
Responder
19 Assinale a melhor associação, em português, de “backup”. Cópia de segurança.
20As cópias de segurança (backup) são imprescindíveis nas organizações. Elas podem ser
armazenadas de diversas formas. O tipo de backup onde cópias são feitas apenas dos arquivos
que foram modificados desde a última interação é denominado: Backup incremental.
O QUE É UM BACKUP?
Backup é o ato de copiar arquivos, pastas ou discos inteiros (físicos ou virtuais) para sistemas de armazenamento
secundários, buscando a preservação dos dados em caso de qualquer problema. FIREWAL
Firewall.
Responder
98
3 Uma rede é composta por vários componentes. Entre esses componentes, os dispositivos que
conectam diretamente um computador a rede, permitindo a transmissão e recepção de dados
através de um meio físico como cabos ou fibras óticas, são denominados: Placas de Rede.
Responder
5 A empresa X foi contratada pela DPE/RS para implementar um controle de tráfego dentro de sua
rede interna. Esse processo consiste na instalação de uma solução que possua capacidade de
examinar dentro dos pacotes trafegados, além do cabeçalho TCP, de forma a identificar o que a
aplicação está executando. A solução permite distinguir entre o tráfego HTTP, usado na
navegação Web, e o tráfego HTTP usado para compartilhamento de arquivos P2P.
6 Um certo tipo de firewall é conhecido como “firewall de inspeção de pacotes com estado”. Esse
tipo de firewall:
registra informações sobre conexões TCP estabelecidas e utiliza essa informação na decisão de
filtragem de datagramas IP.
Firewall.
9 Qual equipamento é utilizado para filtrar o tráfego de uma rede de computadores? Firewall.
10 Assinale a alternativa que contém a ordem correta dos itens abaixo as suas respectivas a
informações/funções:
III. DNS
IV. BitLocker
(II ) Dispositivo de segurança que monitora o tráfego de entra e sai da sua rede.
(III ) Converte solicitações de nomes em endereços IP, controlando qual servidor um usuário final
alcançará quando digitar um nome de domínio no navegador da web.
99
(IV ) É um recurso de proteção de dados que criptografa unidades em computadores para ajudar
a evitar roubo ou exposição de dados.
11 Relacione os nomes dos protocolos e serviços de rede na coluna à esquerda, com as funções
dos protocolos e serviços de rede listados na coluna à direita.
(F ) O Firewall não tem permissão para bloquear portas e também não atua como um filtro de
pacotes, sua função é permitir com algumas regras a entrada de vírus.
(V ) O Firewall é uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso,
mas sem impedir que os dados que precisam transitar continuem fluindo.
(V ) Os Firewalls trabalham usando regras de segurança, fazendo com que pacotes de dados que
estejam dentro das regras sejam aprovados, enquanto todos os outros nunca chegam ao destino
final.
Responder
15 No firewall do tipo de filtragem de pacotes, que utiliza filtros dinâmicos, os dados são
bloqueados ou liberados simplesmente com base nas regras, sem importar a ligação que cada
pacote possui um com o outro. Errado
16 O uso de firewall UTM (unified threat management) é uma das principais soluções para evitar
ataques de flood e de vírus. Certo
17 O acesso a uma rede necessita de proteção, garantia de origem e controle de acesso. Uma
ferramenta que dá proteção à redes de computadores bloqueando acessos não autorizados é
chamada: firewall.
100
18 Certas configurações de roteadores e firewalls podem reduzir a ameaça de ataques DoS e até
impedi-los de acontecer. Certo
Responder
ResponLINUX
001. (Q2444288/CESPE/CEBRASPE/PGE RJ/ANALISTA CONTÁBIL/2022) Julgue os próximos itens,
relativos ao sistema operacional Linux No sistema operacional Linux, se o usuário estiver acessando o
diretório /bkp/pgerj/ por meio do Shell, então, ao digitar o comando cd. e teclar ENTER, ele será
direcionado para o diretório / (barra), ou seja, para o diretório raiz do Linux. ERRADO
101
009. (Q2023047/QUADRIX/CFT/ANALISTA DE TECNOLOGIA DA INFORMAÇÃO JÚNIOR/2021) No que diz
respeito aos sistemas Linux e aos conceitos de virtualização de servidores, julgue os itens. Ao se executar o
comando chmod -R 755 funcionarios_cft.txt, as permissões do arquivo em questão serão alteradas para -
rwxr-xrw-. ERRADO
102
018. (Q1124760/CESPE/CEBRASPE/TJ-AM/ASSISTENTE JUDICIÁRIO/ESPECIALIDADE SUPORTE AO
USUÁRIO DE INFORMÁTICA/2019) A respeito da administração dos sistemas operacionais Linux e Windows,
julgue os próximos itens. Por meio do comando sudo, um usuário do Linux pode executar outros comandos
como superusuário, desde que ele esteja na lista de usuários autorizados de sudo.CERTO
020. No contexto do Linux, assinale o comando que informa o path absoluto do diretório corrente.
d) mkdir
103
esse número de processos. b) Esse processo carrega o protocolo http. c) O processo 65535 será encerrado
após executar o comando kill 65535. d) Toda vez que um processo é encerrado usando o comando kill, ele
nunca mais terá o mesmo pid. e) O processo está consumindo aproximadamente 64 MB de memória. CERTO
104
032. (Q2315793/UFRJ/UFRJ/ANALISTA DE TECNOLOGIA DA INFORMAÇÃO/ÁREA SUPORTE/2021) Ao
executarmos em um terminal o comando padrão do Linux chmod 754 LeV. txt atribuiremos ao arquivo
LeV.txt as seguintes permissões: a) para o grupo: apenas execução; para outros: apenas leitura; para o
usuário (proprietário): apenas leitura e execução. b) para o grupo: leitura, escrita e execução; para outros:
apenas execução; para o usuário (proprietário): apenas escrita. c) para o grupo: apenas escrita; para
outros: apenas leitura; para o usuário (proprietário): apenas escrita. d) para o grupo: apenas leitura e
execução; para outros: apenas leitura; para o usuário (proprietário): leitura, escrita e execução. e) para o
grupo: apenas leitura; para outros: apenas execução; para o usuário (proprietário): apenas escrita.
105
divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.34 de 60
www.grancursosonline.com.br Linux INFORMÁTICA Maurício Franceschini : Fedora, Suse e Mint.
I – cd teste
II – mkdir
106
teste III – ls
IV – cd.. Considerando que o usuário está no diretório raiz, assinale a alternativa que contém a
sequência correta para entrar no diretório já existente teste, listar os arquivos existentes, criar um novo
diretório dentro de teste com esse mesmo nome, e voltar para o diretório raiz. I, III, II, IV.
QUESTOES UFW
O Uncomplicated Firewall (UFW) é um firewall desenvolvido para ser de fácil utilização, por ter comandos
intuitivos. Considere o cenário em que um firewall UFW protege a rede da matriz, onde estão presentes serviços
de banco de dados Postgres, serviços Web (HTTP e HTTPS) e serviço de SSH (configurados em suas portas
padrões).
O firewall foi configurado com os comandos a seguir: ufw default deny incoming
ufw allow 22/TCP ufw allow from 192.168.10.0/24 to any port 100:500/TCP
O usuário 2 pode acessar o serviço HTTPS e o usuário 4 pode acessar o serviço SSH.
O aplicativo padrão de firewall para o Ubuntu, a partir da versão 8.04LTS, é UFW. São consideradas regras para
permitir um IP específico em UFW: sudo ufw allow from
VMware
107
3 Máquinas virtuais criadas em plataformas de virtualização, como a VMware vSphere 6.0,
possuem limitação na quantidade máxima de recursos que podem ser alocados. A quantidade
máxima de RAM virtual (vRAM) que pode ser alocada para uma máquina virtual na VMware
vSphere 6.0 é: 4 TB
Responder
4 Um datastore no VMware é usado para armazenar as máquinas virtuais em seus arquivos de
configuração e também para armazenamento de templates e de arquivos ISO que são imagens
de CD-Rom. Assinale a alternativa que contenha dois dos principais datastores do VMware.
VMFS, NFS.
Responder
5 O vSphere Cluster Services (versão 7.0) possibilita a recuperação de senha para fazer login nas
máquinas virtuais. Analise as assertivas abaixo, sobre procedimentos que fazem parte do
processo de recuperação de senha, assinalando V, se verdadeiras, ou F, se falsas.
6 O VMware vSphere 6 possui, por meio de seus recursos, a possibilidade de migração, em tempo
real, de cargas de trabalho (workloads). O nome dado a esse recurso é: vSphere vMotion
7 Quanto ao nome dos principais softwares para virtualização de servidores, analise as
afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
(V ) Hyper-V.
(V ) VMware.
(V ) Citrix Hypervisor.
10 A virtualização é uma prática bastante adotada por empresas mundo a fora pois traz
economia de escala, flexibilidade e aumento de produtividade. Ela pode ser resumida
basicamente como a técnica de uso de software para simular hardware, disponibilizando
computadores virtuais. Plataformas de virtualização como a da empresa VMware
108
fornecem softwares que facilitam a utilização e gerenciamento da virtualização. A respeito dos
produtos da VMware, analise as afirmativas abaixo e, em seguida, marque alternativa correta.
Apenas as afirmativas I e Ill estão corretas.
I. VMware Fusion é o nome do hipervisor compatível com o sistema operacional MAC OS. Ele
permite a execução, neste sistema operacional, de máquinas virtuais com sistemas operacionais
como Windows e Linux.
III. VMFS é o nome dado para o sistemas de arquivos de cluster da VMware. Esse sistema de
arquivos foi desenvolvido com o intuito de armazenar imagens de disco de máquinas virtuais.
O recurso que assegura a configuração aplicada nas máquinas virtuais é o: fault tolerance;
12 A funcionalidade do VMWare NSX Data Center que permite conectar serviços de terceiros é
a inserção de serviço.
13 No VMware vSphere 6, o tamanho padrão da partição de rascunho (scratch) no ESXi 6.x é igual
a: 4GB
Responder
14 Com relação à infraestrutura de virtualização VMWare, assinale a alternativa correta.
Para ter acesso mais rápido aos dispositivos, o VMWare instala um driver especial.
109
I. A tecnologia de virtualização de máquinas surgiu da necessidade de aproveitar melhor os
recursos, que no decorrer do tempo a virtualização de servidores ofereceu vários benefícios,
como a capacidade de gerenciar de maneira mais eficiente os aplicativos em um servidor.
II. Uma desvantagem na utilização dessa tecnologia é a rapidez de como o ambiente do software
é disponibilizado em relação a tecnologia de virtualização.
III. Os containers fornecem uma maneira de executar esses sistemas isolados de forma mais
eficiente e em um único servidor ou sistema operacional host.
Responder
18 Gestão e automação, infraestrutura virtual e virtualização de plataformas são funcionalidades
disponíveis na ferramenta VMware. Certo
deve ser instalado diretamente em máquina de hardware compatível, por ser um hipervisor tipo 1;
20 O vSphere da VMWare possui a funcionalidade de reinicialização única (vSphere single reboot)
que ignora uma etapa de reinicialização do host, aumentando-se, assim, o tempo necessário
para a atualização de versões principais. Errado
Responder
Networked Storage)
1 As tecnologias de armazenamento NAS, DAS e SAN são frequentemente utilizadas em
datacenters e infraestruturas de TI. Sobre essas tecnologias, assinale a afirmativa correta.
SAN pode usar protocolos como iSCSI ou Fibre Channel para o transporte de dados.
Responder
2 Assinale a afirmativa INCORRETA.
O termo RAID (Redundant Array of Inexpensive Disks) é uma combinação de vários discos rígidos,
os populares HDs (Hard Disk), de maneira que eles formem uma única unidade lógica.
Os mesmos dados que são armazenados em um disco estão disponíveis em outro.
Assim, quando vários HDs funcionam como se fossem um só, tem-se um RAID.
Em caso de falhas em um disco, os demais vão continuar em funcionamento, evitando que as
informações se percam ou que haja interrupção no acesso aos dados. Assim, pode-se dizer que o
RAID proporciona mais segurança e mais desempenho, podendo funcionar como um mecanismo
de inconsistência.
3 Associe a segunda coluna de acordo com a primeira, que relaciona tipos de dispositivos de
redes às suas funções:
Primeira coluna: Dispositivo de rede
110
Segunda coluna: Função
(_1_)É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e
decide permitir ou bloquear tráfegos específicos de acordo com um conjunto de regras.
(_3_)É um dispositivo de hardware que converte dados em um formato adequado para um meio
de transmissão de forma que possam ser transmitidos de um computador para outro.
(2__)É um dispositivo responsável por orientar e direcionar os dados da rede, usando pacotes
que contêm vários tipos de dados. Os pacotes têm várias camadas ou seções, uma das quais
contém informações de identificação, como remetente, tipo de dados, tamanho e endereço de IP
de destino.
111
III - RAID é a sigla para Redundant Array of Independent Disks, ou seja, conjunto redundante de
discos independentes. Seu objetivo é aumentar o desempenho de leitura e gravação dos dados,
no entanto, a confiabilidade do armazenamento é reduzida pela inclusão de discos adicionais.
SAN
14 O armazenamento NAS (Network Attached Storage) é conhecido como um dos três principais
tipos de arquiteturas de armazenamento. Sobre esse tipo de arquitetura, é correto afirmar que
ela realiza armazenamento em nível de arquivo.
112
15 O NAS é um dispositivo de compartilhamento de arquivos com base no IP, o qual fornece as
vantagens da consolidação de servidores, sem a necessidade de múltiplos servidores de arquivo.
Certo
um NAS pode fazer uso de uma SAN na sua formação, mas essa não é a única configuração
possível.
III. É inadequado para WANs, em função da falta de suporte da tecnologia para redes de longas
distâncias.
INTRUSÃO
1. Sistemas de prevenção à intrusão (IPS) e sistemas de detecção de intrusão (IDS) são sistemas
concebidos com os mesmos propósitos. A diferença entre eles encontra-se no público-alvo. Enquanto
os IPS são sistemas voltados para os usuários domésticos, os IDS focam as grandes redes corporativas.
Errado
2. Sobre os Sistemas de Prevenção de Intrusão (IPS), analise as assertivas e assinale a alternativa que
aponta as corretas.
113
I. Os IPS podem operar com bases de assinaturas que permitem que o sistema identifique comportamentos
típicos de ameaças conhecidas.
II. Sistemas de detecção de intrusão baseados em anomalias utilizam técnicas de aprendizagem de máquina
para a detecção de tráfegos anômalos na rede.
III. Uma ferramenta fundamental para detecção de intrusão é o registro de auditoria, que consiste
em manter algum registro da atividade contínua realizada pelos usuários.
III. Honeypots são sistemas de armadilha, planejados para atrair um atacante em potencial
para longe dos sistemas críticos.
IV.
4. Por meio dos sistemas de prevenção de intrusão (IPS) instalados em host, é possível inspecionar as
chamadas de um sistema em uma rede. Esses sistemas são capazes, a partir de um conjunto definido
de regras, de detectar ameaças como worm, buffer overflow, rootkits e backdoors.
5.
Uma ferramenta de prevenção à intrusão deve ser capaz, não apenas de detectar incidentes de violação
da política de segurança, como também de reagir proativamente com objetivo de reduzir ou eliminar os
riscos associados a esse incidente. Certo
6.Em relação ao Sistema de Detecção de Intrusão (IDS – Intrusion Detection System) e ao Sistema
de Prevenção de Intrusão (IPS – Intrusion Prevention System) tem-se que:
114