Você está na página 1de 19

Programa de Estágio Tempest 2024.

1 -
Teste Técnico
robsonrodrigues05@gmail.com Alternar conta

Não compartilhado

* Indica uma pergunta obrigatória

Conhecimentos Gerais em Segurança/Computação

Nesta seção estão as questões gerais de Segurança da Informação e Computação.


1. Explique o propósito do macOS Keychain. *

É um sistema de armazenamento seguro para senhas, certificados e chaves,


garantindo que dados confidenciais sejam armazenados e gerenciados com
segurança.

É um sistema de armazenamento seguro para senhas e chaves, garantindo que


dados confidenciais sejam armazenados e gerenciados com segurança.

É um sistema de armazenamento seguro para chaves, garantindo que dados


confidenciais sejam armazenados e gerenciados com segurança.

É um sistema de armazenamento seguro para certificados e documentos,


garantindo que dados confidenciais sejam armazenados e gerenciados com
segurança.

2. Qual conceito da ITIL descreve (considera/menciona) as Práticas? *

Os sete princípios orientadores.

As quatro dimensões do gerenciamento de serviço.

A cadeia de valor de serviço.

O sistema de valor de serviço.


3. Qual conceito da ITIL descreve (considera/menciona) a governança? *

O sistema de valor de serviço.

As quatro dimensões do gerenciamento de serviço.

A cadeia de valor de serviço.

Os sete princípios orientadores.

4. No MacOS, caso se deseje manter informações privadas ou confidenciais *


seguras em um disco, é possível criptografá-las, mas, antes de o fazer, o formato
do disco é convertido para:

APFS.

EXT3.

EXT4.

XFS.
5. Utilizando quais dos seguintes serviços podemos resolver nomes para *
endereços IP? (Escolha duas)

HTTPS.

WINS.

DHCP.

SMTP.

LDAP.

DNS.
6. Considere os protocolos abaixo, e correlacione com a descrição correta para *
cada um deles:

I - FTP

II - SMTP

III - SSH

IV - HTTP

V - RDP

I II III IV V

Protocolo com
Protocolo com
base em um
base em um
mecanismo de
mecanismo de
requisição-
requisição-
resposta que
resposta que
define como
define como
clientes web se
clientes web se
comunicam
comunicam
com servidores
com servidores
web.
web.

Protocolo
Protocolo
destinado à
destinado à
transferência de
transferência de
arquivos entre
arquivos entre
clientes e
servidores
servidores.
clientes e
servidores.
Protocolo que
possibilita se
Protocolo que
conectar e
possibilita se
interagir com
conectar e
outro
interagir com
computador
outro
remotamente,
computador
através de um
remotamente,
interface
através de um
gráfica.
interface
gráfica.
Protocolo que
permite se
Protocolo que
conectar e
permite se
interagir de
conectar e
forma segura e
interagir de
criptografada a
forma segura e
outro
criptografada a
computador em
outro
uma rede
computador em
insegura, via
uma rede
linha de
insegura, via
comando.
linha de
comando.
Protocolo
utilizado para a
Protocolo
troca de e-mails
utilizado para a
entre clientes e
troca de e-mails
servidores.
entre clientes e
servidores.
7. Considerando protocolos de rede e como conexões entre hosts/clients e *
servidores são estabelecidas, escolha a alternativa que melhor descreve o
processo denominado “3-Way Handshake”:

É um processo essencial em conexões UDP, onde o cliente envia um pacote SYN


para o servidor, recebe um pacote SYN-ACK, e então responde novamente com um
pacote ACK para estabelecer a conexão.

É um processo essencial em conexões TCP/IP, onde ocorre a troca de chaves


públicas e privadas para se estabelecer uma conexão segura, criptografando a
transmissão de dados.

É um processo essencial em conexões TCP/IP, onde o cliente envia um pacote SYN


para o servidor, recebe um pacote SYN-ACK, e então responde novamente com um
pacote ACK para encerrar a conexão.

É um processo essencial em conexões TCP/IP, onde o cliente envia um pacote SYN


para o servidor, recebe um pacote SYN-ACK, e então responde novamente com um
pacote ACK para estabelecer a conexão.
8. Qual é a função principal de um firewall em uma rede de computadores? *

Acelerar a velocidade da conexão.

Monitorar e controlar o tráfego de rede.

Atuar como um antivírus.

Armazenar dados de backup.

9. Qual é a principal finalidade do protocolo HTTPS em uma navegação na web? *

Aumentar a velocidade de carregamento das páginas.

Garantir a segurança na transmissão de dados

Identificar a localização geográfica do usuário

Reduzir o consumo de largura de banda

Garantir que o usuário não seja infectado por malwares ao navegar a página
10. Qual é o protocolo utilizado em uma rede local para realizar o mapeamento *
entre endereços MAC e IP?

ICMP

DHCP

ARP

DNS

IMAP

11. Considere uma porta lógica com duas entradas, X e Y. A tabela verdade *
dessa porta indica que, quando ambas as entradas X e Y são 0, a saída é 0. Da
mesma forma, quando ambas as entradas X e Y são 1, a saída também é 0. Qual
é o nome específico da porta lógica que se encaixa nesse padrão de
comportamento?

NOR

NAND

AND

XOR

OR
12. Um administrador de rede pretende utilizar a mesma máscara de rede para *
quatro sub-redes de um determinado site de pequeno porte. O site abrange a
seguinte quantidade de dispositivos:

a. Telefones IP - 22 endereços necessários


b. PCs - 20 endereços necessários
c. Impressoras - 4 endereços necessários
d. Scanners - 4 endereços necessários

O administrador de rede determinou que a rede utilizada neste site é


172.16.1.0/24. Qual máscara de sub-rede única maximizaria a eficiência no uso
dos endereços disponíveis para as quatro sub-redes?

255.255.255.240

255.255.255.224

255.255.255.248

255.255.255.192

255.255.255.252
13. No Linux, os semáforos são numerados e um processo só pode solicitar algo *
para o semáforo em ordem crescente. Como essa abordagem ajuda a prevenir o
deadlock?

Garante que todos os processos sejam executados com a mesma prioridade,


evitando a monopolização de recursos.

Permite que os processos compartilhem recursos de maneira mais eficiente,


reduzindo o tempo de espera.

Evita a condição de espera circular, pois os processos devem adquirir semáforos em


uma ordem global única.

Aumenta a velocidade de processamento dos semáforos, permitindo uma troca


mais rápida de contextos.

Facilita a recuperação de falhas do sistema, permitindo a redefinição rápida dos


semáforos.
14. Considere as seguintes afirmações sobre a fase de geração de código *
intermediário no processo de compilação de um programa:

I. A representação intermediária permite a combinação de diferentes front-ends e


back-ends de compiladores, facilitando a tradução de uma linguagem de
programação para outra.

II. Representações como árvores de sintaxe abstrata são exemplos comuns


utilizados na geração de código intermediário.

III. Linguagens de programação de alto nível, como Java, são frequentemente


empregadas como representação intermediária em compiladores.

IV. A fase de geração de código intermediário inclui tarefas específicas da


arquitetura-alvo, como a seleção de instruções e a alocação de registradores.

V. Uma vantagem significativa da geração de código intermediário é sua


capacidade de otimizar o código para diferentes arquiteturas de máquinas.

Com base nas afirmações apresentadas, assinale a alternativa correta:

Somente a I está incorreta.

Somente a II está incorreta.


Somente a III está incorreta.

Somente a IV está incorreta.

Somente a V está incorreta.

Somente a I e a II estão incorretas.

Somente a III e a IV estão incorretas.

Somente a II e a V estão incorretas.


[Imagem para questão 15] A animação a seguir representa o comportamento de
uma estrutura de dados em Árvore:
15. Qual estrutura de dados está representada na animação? *

Árvore 2-3

Árvore Binária

Árvore sintática abstrata

Árvore de prefixos

Árvore rubro-negra

16. O Whois é um serviço usado para consultar os dados de proprietários de *


domínios ou blocos IP, bem como os servidores DNS associados a domínios,
entre outras informações. Usando a ferramenta de Whois online do Registro.br,
responda quantos domínios e blocos IP estão associados ao documento CNPJ
responsável pelo domínio tempest.com.br

10 domínios e 9 blocos

20 domínios e 9 blocos

2 domínios e 10 blocos

nenhuma das anteriores


17. Como é denominada uma empresa que tem a responsabilidade de registrar *
nomes de domínio na Internet?

Host

Registrar

WAF

CERT

18. Qual dos cabeçalhos do protocolo HTTP é responsável por enviar ao servidor *
dados de sistema operacional e do browser da máquina que está fazendo a
requisição.

Content-Type

User-Agent

Accept-Language

Cache-Control
19. Em servidores web Apache uma das principais funções dos arquivos de *
Hypertext Access (.htaccess) é:

Controle de Acesso.

Monitoramento de Tráfego em tempo real.

Gerenciar Host virtual.

Nenhuma das alternativas anteriores

20. Sabendo que informações importantes sobre a infraestrutura de websites *


podem ser descobertas via Whois. Responda qual é a empresa responsável pela
hospedagem do site coca-cola.com.br.

Google

Registro.br

Amazon

Godaddy

Voltar Próxima Limpar formulário

Nunca envie senhas pelo Formulários Google.


Este formulário foi criado em Tempest. Denunciar abuso

Formulários

Você também pode gostar