Você está na página 1de 14

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE RORAIMA

IFRR
CONCURSO PÚBLICO
NÍVEL SUPERIOR

CARGO: TECNÓLOGO FORMAÇÃO EM


ANÁLISE E DESENVOLVIMENTO DE SISTEMAS – TIPO A
FRASE: “Investir bem o seu tempo faz parte do processo.”
(Transcrever a frase acima para a folha de resposta)

O candidato receberá do fiscal de sala: • Verifique se o CARGO deste caderno de prova coincide com o registrado
• Este caderno de provas, contendo 50 (cinquenta) questões no cabeçalho de cada página e com o cargo para o qual você está inscrito.
Objetivas; e Caso contrário, notifique imediatamente o fiscal da sala, para que sejam
• Um Cartão de Respostas destinado às respostas das questões tomadas as devidas providências.
Objetivas.
• Confira seus dados pessoais, cargo, número de inscrição e documento de
identidade e leia atentamente as instruções para preencher o Cartão de
Respostas.
• Identifique no Cartão de Respostas o TIPO de caderno de prova, a não
identificação no Cartão de resposta, pelo candidato, acarretará em nota
final igual a 0,00 (zero).
• 04h (quatro horas) é o tempo disponível para a realização das provas,
• Assine seu nome, no espaço reservado, com caneta esferográfica em
já incluindo o tempo para a marcação no Cartão de Respostas da
material transparente, de tinta cor azul ou preta.
prova objetiva.
• Em hipótese alguma haverá substituição do Cartão de Respostas.
• Em hipótese alguma o candidato levará consigo o caderno de prova.
• O candidato deverá transcrever as respostas da prova objetiva para
o Cartão de Respostas, sendo este o único documento válido para a
correção da prova. O preenchimento do Cartão de Respostas será
de inteira responsabilidade do candidato, que deverá proceder em
conformidade com as instruções específicas contidas no Edital, no
Caderno de Prova e no Cartão de Respostas.
• O IDECAN realizará identificação datiloscópica de todos os candidatos. A
identificação datiloscópica compreenderá a coleta das impressões digitais
dos candidatos.
• Ao terminar a prova, o candidato deverá, OBRIGATORIAMENTE, devolver
• ausentar-se da sala ou do local de prova sem o acompanhamento
ao fiscal o Caderno de Prova e o Cartão de Respostas devidamente
de um fiscal;
assinados, apenas, nos locais indicados.
• fazer uso de calculadora, relógio de qualquer espécie e/ou agenda • Durante a realização da prova, o envelope de segurança com os
eletrônica ou similar; equipamentos e materiais não permitidos, devidamente lacrado, deverá
• portar, após o início das provas, qualquer equipamento eletrônico permanecer embaixo ou ao lado da carteira/cadeira utilizada pelo
e/ou sonoro e/ou de comunicação ligados ou desligados; candidato, devendo permanecer lacrado durante toda a realização da
• comunicar-se com outro candidato ou terceiros, verbalmente ou prova e somente poderá ser aberto no ambiente externo do local de
provas.
por escrito, bem como fazer uso de material não permitido para a
• Os 3 (três) últimos candidatos de cada sala só poderão sair juntos.
realização da prova;
• Os gabaritos oficiais preliminares das provas objetivas serão divulgados
• lançar meios ilícitos para a realização da prova; na Internet, no endereço eletrônico www.idecan.org.br, juntamente com os
• deixar de devolver ao fiscal qualquer material de aplicação da prova, Cadernos de Prova, conforme Edital.
fornecido pelo IDECAN;
• usar sanitários após o término da prova, ao deixar a sala.

PREENCHA MANUALMENTE:
INSCRIÇÃO NOME COMPLETO
TECNÓLOGO FORMAÇÃO EM
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS – TIPO A

CONHECIMENTOS COMUNS
Língua Portuguesa

Texto para as questões de 1 a 10.

Namoro entre espécies de borboletas faz outra surgir na Amazônia

1 Sempre acabo dando risada sozinho quando recordo o meme-piada que andou circulando pela internet tempos atrás. Diz
a lenda que ensinaram um papagaio a ficar repetindo a palavra "Depende" e pronto: o bicho ganhou um diploma de biólogo.
Pois é isto: a vida existe perpetuamente no reino do "Depende". Pense, por exemplo, no chamado "conceito biológico de
espécie" que a gente aprende na escola. Espécies seriam grupos formados por indivíduos que conseguem se reproduzir entre
5 si e gerar descendentes férteis. Nada mais simples que isso, não? Bem, depende, diriam certas borboletas.
Refiro-me a um trio de espécies tropicais do gênero Heliconius. As três borboletas foram objeto de um intrigante estudo
publicado recentemente, com participação de cientistas da UFPA (Universidade Federal do Pará) e da Unicamp, entre eles
Clarisse Mendes de Figueiredo e André Lucci Freitas. A colorida tríade de insetos é a prova viva não apenas de que a barreira
de reprodução entre espécies muitas vezes é porosa (algo que já está claro há muito tempo) como também de que esse tipo
10 de "transgressão" pode gerar novas espécies de animais.
Os três tipos de Heliconius são designados pelos nomes científicos H. pardalinus, H. elevatus e H. melpomene. Os
indivíduos analisados no estudo foram coletados em diversos países amazônicos (entre eles o Brasil) e andinos. Todas essas
espécies, aliás, costumam ocorrer juntas na Amazônia.
Batendo o olho nas asas dos bichos, vemos que a H. pardalinus se destaca por um belo padrão "pele de tigre", enquanto
15 a H. elevatus e a H. melpomene, muito parecidas entre si, têm um design bem menos carnavalesco, preto nas bordas e
castanho no meio, com apenas duas manchas mais claras.
Mas as aparências enganam. Análises de DNA anteriores tinham mostrado duas coisas: 1) na verdade, apesar da
aparência bem diferente, H. pardalinus e H. elevatus é que são as parentes mais próximas entre si; 2) em algum momento do
passado, a H. elevatus cruzou com a espécie mais distante, a H. melpomene, e por isso sua aparência "puxou" à dela.
20 Novas análises genéticas feitas pelos autores do trabalho indicam que a H. elevatus se separou de sua "prima de primeiro
grau" há cerca de 200 mil anos, e a data é mais ou menos a mesma para a chamada "introgressão", ou seja, o momento em
que ela recebeu os genes que a transformaram numa "sósia" da H. melpomene. Mas calma, a coisa fica ainda mais doida.
Os dados de DNA mostram que, na natureza, de vez em quando continuam ocorrendo cruzamentos entre H. pardalinus
e H. elevatus, e quase nunca com a terceira espécie. A diferença genética entre essas duas espécies é de apenas 1%.
25 Entretanto, essa pequena porção do DNA forma "ilhas" de diferenciação genética que não somem, apesar dos cruzamentos.
Elas tendem a estar ligadas a características cruciais para a distinção entre uma espécie e outra, como a escolha de parceiros,
o padrão de cores e o formato das asas e as plantas que elas escolhem como hospedeiras (em geral, aparentadas ao
maracujá). E o mais comum é que essas ilhas de diferenciação genética tenham sido "doadas" pela espécie mais distante, a
H. melpomene.
30 A conclusão dos pesquisadores é que a H. elevatus ganhou seu status de espécie separada, muito provavelmente, num
cruzamento fortuito com a H. melpomene 200 mil anos atrás. A hibridização – ou "mestiçagem" entre espécies – fez com
que os ancestrais dela ganhassem características únicas que não desaparecem mesmo quando ocorrem cruzamentos com
parentas próximas.
Ainda é cedo para dizer se muitos exemplos semelhantes a esses talvez estejam se escondendo bem debaixo dos narizes
35 dos biólogos. Mas, mesmo que eles sejam raros, o caso da borboleta é uma bonita demonstração de como as separações que
a gente enxerga na Árvore da Vida correspondem a processos, a ondas que vão e vêm, e não a muralhas absolutas. A vida,
já dizia aquele sábio de Jurassic Park, sempre encontra um caminho.
Reinaldo José Lopes.
Disponível em: https://www1.folha.uol.com.br/colunas/reinaldojoselopes/2024/04/
namoro-entre-especies-de-borboletas-faz-outra-surgir-na-amazonia.shtml. Acesso em: 20 abr.2024.

2
TECNÓLOGO FORMAÇÃO EM
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS – TIPO A
1. Em relação à leitura do texto e suas possíveis inferências, é correto afirmar que

(A) as espécies de borboleta apresentadas no texto, originalmente, eram uma só.


(B) a diferenciação genética entre as borboletas se resume ao formato e à cor das asas.
(C) a identificação das “ilhas” genéticas possibilita identificar e acompanhar o processo evolutivo das espécies.
(D) o cruzamento entre espécies diferentes ocorre sempre que é necessária alguma ação para preservar a espécie.
(E) os fatores de aparência acabam sendo determinantes para que os cientistas possam chegar a conclusões sobre a preferência
e origem das espécies.

2. Pois é isto: a vida existe perpetuamente no reino do “Depende”.

O pronome destacado, no período acima, apresenta papel

(A) epanafórico.
(B) catafórico.
(C) exofórico.
(D) anafórico.
(E) dêitico.

3. O texto começa a falar a respeito de um papagaio, que 5. Ainda é cedo para dizer se muitos exemplos semelhantes a
havia aprendido a falar uma palavra. A motivação para este fato esses talvez estejam se escondendo bem debaixo dos narizes
dos biólogos.
ocorre porque

A ocorrência do se, no período acima, classifica-se como


(A) a intenção é despertar a atenção e a curiosidade do leitor.
(B) a pretensão é realizar uma analogia entre o papagaio e o (A) conjunção subordinativa condicional.
biólogo. (B) índice de indeterminação do sujeito.
(C) como o autor vai falar do reino animal, inicia falando de uma (C) partícula apassivadora.
(D) conjunção integrante.
espécie para alcançar outra.
(E) pronome oblíquo.
(D) dada a capacidade de aprendizado do papagaio, ele se
torna digno de receber um diploma. 6. Análises de DNA anteriores tinham mostrado duas coisas:
(E) existe uma intenção de começar o texto com um ar de 1) na verdade, apesar da aparência bem diferente, H. pardalinus
crônica, mais leve, antes de entrar na temática científica. e H. elevatus é que são as parentes mais próximas entre si; 2)
em algum momento do passado, a H. elevatus cruzou com a
espécie mais distante, a H. melpomene, e por isso sua aparência
4. Determine a alternativa em que a palavra, retirada do texto, "puxou" à dela.
tenha sido acentuada seguindo regra distinta das demais.
A ocorrência do que no período acima se classifica como
(A) Vêm.
(A) conjunção integrante.
(B) Três.
(B) preposição.
(C) Há.
(C) conjunção coordenativa.
(D) Já. (D) partícula expletiva.
(E) É. (E) pronome relativo.
3
TECNÓLOGO FORMAÇÃO EM
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS – TIPO A
7. Mas calma, a coisa fica ainda mais doida.

A palavra destacada, no período acima, classifica-se gramaticalmente como

(A) substantivo.
(B) interjeição.
(C) advérbio.
(D) adjetivo.
(E) verbo.

8. Mas, mesmo que eles sejam raros, o caso da borboleta é uma bonita demonstração de como as separações que a gente
enxerga na Árvore da Vida correspondem a processos, a ondas que vão e vêm, e não a muralhas absolutas.

Selecione a alternativa em que a alteração do segmento em destaque, no período acima, foi realizada de acordo com a norma culta,
sem considerar as mudanças de sentido.

(A) ... quando as ondas forem e virem, ...


(B) ... se as ondas fossem e vissem, ...
(C) ... quando as ondas forem e vierem, ...
(D) ... se as ondas forem e viriam, ...
(E) ... quando as ondas irem e virem, ...

9. Análises de DNA anteriores tinham mostrado duas coisas: 1) na verdade, apesar da aparência bem diferente, H. pardalinus e
H. elevatus é que são as parentes mais próximas entre si; 2) em algum momento do passado, a H. elevatus cruzou com a espécie
mais distante, a H. melpomene, e por isso sua aparência "puxou" à dela.

O segmento após os dois-pontos no período acima desempenha papel de

(A) enumeração.
(B) explicação.
(C) exemplificação.
(D) especificação.
(E) explicitação.

10. Elas tendem a estar ligadas a características cruciais para a distinção entre uma espécie e outra, como a escolha de parceiros,
o padrão de cores e o formato das asas e as plantas que elas escolhem como hospedeiras (em geral, aparentadas ao maracujá).

No período acima há

(A) seis artigos e dois pronomes.


(B) oito artigos e três pronomes.
(C) sete artigos e dois pronomes.
(D) nove artigos e dois pronomes.
(E) dez artigos e três pronomes
4
TECNÓLOGO FORMAÇÃO EM
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS – TIPO A

Raciocínio Lógico
11. Paulo pensou em um número, adicionou 24, depois fez o
RASCUNHO
dobro do resultado e por fim dividiu por 3, obtendo 62. Com base
nisso, o número que Paulo pensou é

(A) 60.
(B) 63.
(C) 68.
(D) 69.
(E) 70.

12. Em 2014, Ana começou a vender sabonetes artesanais


por R$ 4,00 cada e decidiu que a cada ano que se iniciava
ia aumentar sempre o mesmo valor no preço de venda do
sabonete. Em 2023, ela estava vendendo esse mesmo produto
por R$13,00. Desse modo, pode-se afirmar que o aumento em
cada ano foi de

(A) R$ 1,00.
(B) R$ 2,00.
(C) R$ 3,00.
(D) R$ 4,00.
(E) R$ 5,00.

13. Considere os conjuntos: A = {-1, 0, 1, 2, 5, 8}; B = {-2, -1, 0,


1, 3, 4, 8} e C = { -2, 0, 1, 2, 5, 6, 8}.
A partir desses dados, é correto afirmar que a interseção dos
conjuntos A, B e C é

(A) { -1, 0, 2, 8}.


(B) {-2, 0, 8}.
(C) {1, 3, 5}.
(D) {0, 1, 6}.
(E) {0, 1, 8}.

14. Considerando que “Fernanda é professora ou Beatriz não


é médica”, pode-se afirmar que a estrutura lógica da sentença
é dada por:

(A) p v q.
(B) ~ p v q.
(C) p v ~ q.
(D) p ~ q.
(E) ~ p q.

15. Carlos vendeu sua bicicleta pela metade do valor que


pagou quando comprou e pagou o triplo do valor da bicicleta
que tinha inicialmente por uma nova. Sabendo que ele pagou
R$ 4230,00 pela bicicleta nova, é correto afirmar que ele vendeu
sua bicicleta antiga por

(A) R$ 700,00.
(B) R$ 705,00.
(C) R$ 706,00.
(D) R$ 707,00.
(E) R$ 708,00.
5
TECNÓLOGO FORMAÇÃO EM
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS – TIPO A

Noções de Informática

16. A anexação de arquivos em e-mails é uma prática comum 17. Ao analisar a estrutura básica das planilhas eletrônicas no

e fundamental para compartilhar informações entre usuários. No software LibreOffice/Apache OpenOffice Calc, um aspecto crucial

entanto, é importante entender as nuances dessa funcionalidade a ser considerado é a função das células e suas interações.

para garantir a eficácia da comunicação. O ThunderBird, um dos Considerando a importância das fórmulas matemáticas e lógicas

clientes de e-mail mais utilizados, oferece recursos avançados para manipulação de dados, assinale a alternativa a seguir que

para anexar arquivos, mas é necessário conhecer detalhes possui os elementos que definem corretamente uma célula

específicos para utilizar essas funcionalidades de forma como relativa, absoluta ou mista em uma fórmula complexa.

otimizada.
(A) A definição de células relativas ou absolutas depende
Você, como usuário avançado do ThunderBird, está enviando
exclusivamente do contexto da fórmula em que são
um e-mail importante com vários arquivos anexados. Dentre
utilizadas, sem a necessidade de símbolos específicos para
esses arquivos, há um documento PDF que precisa ser
sua identificação.
protegido contra cópia e impressão, garantindo assim sua
(B) Uma célula é definida como relativa quando referenciada sem
confidencialidade. Assinale a seguir a opção correta para anexar
a presença de quaisquer símbolos antes do identificador da
o documento PDF de forma que ele seja protegido contra cópia
coluna e da linha, enquanto uma célula absoluta é indicada
e impressão ao ser enviado pelo ThunderBird.
pela presença do símbolo de porcentagem (%) antes do

identificador da coluna e da linha (por exemplo, %A%1).


(A) Utilizar uma extensão de segurança específica do
(C) A presença do símbolo de dólar ($) antes do identificador da
ThunderBird para aplicar restrições de cópia e impressão
coluna e da linha (por exemplo, $A$1) indica uma referência
diretamente ao arquivo PDF antes de anexá-lo.
de célula relativa, enquanto a ausência de qualquer símbolo
(B) Utilizar uma função nativa do ThunderBird para aplicar
indica uma referência absoluta.
restrições de cópia e impressão aos arquivos anexados
(D) Células relativas são indicadas pela presença do símbolo
antes de enviar o e-mail.
de cifrão ($) apenas antes do identificador da coluna ou da
(C) Converter o documento PDF em imagem e anexá-lo ao linha (por exemplo, $A1 ou A$1), enquanto células absolutas
e-mail, pois as imagens não podem ser facilmente copiadas são referenciadas sem a presença de quaisquer símbolos.
ou impressas. (E) A diferenciação entre células relativas e absolutas é feita
(D) Compactar o arquivo PDF em um arquivo ZIP protegido por pelo uso do símbolo de asterisco (*) antes do identificador

senha antes de anexá-lo ao e-mail. da coluna e da linha para células relativas, enquanto células

(E) Criptografar o arquivo PDF utilizando uma ferramenta absolutas são referenciadas sem quaisquer símbolos

externa antes de anexá-lo ao e-mail. adicionais.


6
TECNÓLOGO FORMAÇÃO EM
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS – TIPO A
18. Em ambientes profissionais e acadêmicos, o uso de planilhas eletrônicas é essencial para a organização e análise de dados. No
entanto, para utilizar essas ferramentas de forma eficaz, é crucial compreender os conceitos fundamentais das células nas planilhas.
Considere uma planilha eletrônica criada no LibreOffice/Apache OpenOffice Calc. Em determinada célula, foi inserida a seguinte
fórmula: =SE(A1=”Sim”;B1*2;C1+D1). Supondo que A1 contenha o valor “Sim”, B1 o valor 10, C1 o valor 5 e D1 o valor 3, assinale
a alternativa que apresenta o resultado correto para a fórmula utilizada.

(A) 13.
(B) 20.
(C) 8.
(D) 15.
(E) 18.

19. Em um ambiente profissional, a eficácia no uso de planilhas 20. Em um mundo cada vez mais digitalizado, o uso de

eletrônicas como o LibreOffice/Apache OpenOffice Calc é correio eletrônico tornou-se uma ferramenta essencial para

fundamental para a organização e análise de dados. Nesse comunicação pessoal e profissional. O ThunderBird, um cliente

contexto, compreender os conceitos de células é crucial para de e-mail amplamente utilizado, oferece diversas funcionalidades

operar essas ferramentas de forma eficiente. Considerando para o preparo e envio de mensagens. No entanto, a eficácia

essa importância, a seguinte questão é proposta: No ambiente no uso dessa ferramenta requer não apenas familiaridade com

do LibreOffice/Apache OpenOffice Calc, dentre as seguintes sua interface, mas também compreensão de conceitos mais

afirmações, assinale aquela que descreve corretamente um profundos relacionados à comunicação digital.

conceito relacionado às células. Considerando as intricadas nuances do preparo e envio de

mensagens pelo ThunderBird, assinale a seguir a alternativa

(A) Células adjacentes sempre têm o mesmo tipo de formatação que melhor descreve o conceito de “assunto criptografado”.

e estilo, não permitindo variações dentro da mesma área de

planilha. (A) Um método de codificação utilizado para proteger o

(B) As células podem conter apenas valores numéricos, conteúdo da mensagem durante a transmissão.

excluindo-se qualquer tipo de texto ou fórmula. (B) Uma técnica que transforma o assunto da mensagem em

(C) Cada célula pode ter apenas uma única formatação, uma série de caracteres incompreensíveis.

aplicável a todo o seu conteúdo. (C) Uma funcionalidade que permite ocultar o assunto da

(D) O tamanho de uma célula é fixo e não pode ser alterado, mensagem do remetente.

independente do conteúdo que ela contenha. (D) Um recurso que garante que apenas o destinatário correto

(E) Uma célula pode ser referenciada em fórmulas por meio de poderá ler a mensagem.

seu endereço, que consiste na letra da coluna seguida pelo (E) Uma opção que exclui o assunto da mensagem para maior

número da linha. segurança durante o envio.


7
TECNÓLOGO FORMAÇÃO EM
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS – TIPO A

Geografia e História do Estado de Roraima


21. Considere as seguintes informações sobre as interações 24. Roraima, um dos estados do Norte do Brasil, é notório por
históricas em Roraima. Durante o período de colonização, sua biodiversidade notável, refletindo uma mistura única de
diversos grupos europeus exploraram o Vale do Rio Branco.
Assinale a alternativa que descreve corretamente as ações e biomas que inclui a Floresta Amazônica e campos de savana.
interações desses grupos na região. Sobre esse assunto, é correto afirmar que:

(A) Os ingleses e neerlandeses se concentraram no sul do Rio


Branco e não interferiram com as comunidades indígenas (A) As espécies que habitam a região são principalmente
locais. invasoras e representam uma ameaça para os ecossistemas
(B) Os portugueses se aliaram aos neerlandeses para expulsar locais de Roraima.
os espanhóis do norte do Rio Branco e consolidar suas
fronteiras. (B) A fauna de Roraima, incluindo tucanos, onças-pintadas e
(C) Neerlandeses e ingleses estabeleceram uma aliança sucuris, desempenha papéis cruciais em seus respectivos
duradoura com os indígenas locais para resistir à ecossistemas, contribuindo significativamente para a
colonização portuguesa.
(D) Espanhóis, ao invadirem a região do Rio Uraricoera, manutenção da biodiversidade e equilíbrio ecológico.
estabeleceram uma colônia duradoura que influenciou (C) A diversidade de espécies em Roraima é relativamente
significativamente o desenvolvimento local. baixa, concentrando-se principalmente em grandes
(E) Portugueses, após derrotarem espanhóis, ingleses e
neerlandeses, estabeleceram a soberania de Portugal mamíferos que dominam os ecossistemas.
sobre a região de Roraima e parte do Amazonas. (D) As espécies animais em Roraima são adaptadas para viver
exclusivamente em áreas urbanas, refletindo a adaptação à
22. Conforme dados do IBGE, Roraima foi organizado em duas
mesorregiões, que incluíam um total de quatro microrregiões. crescente presença humana.
Sobre esse assunto, assinale a alternativa correta. (E) As espécies que habitam a região são típicas de climas
temperados e têm dificuldade em sobreviver nos
(A) Mucajaí é uma microrregião com 6 municípios que pertence
à mesorregião Sul de Roraima. ecossistemas tropicais de Roraima.
(B) Cantá é uma microrregião com 3 municípios que pertence à
mesorregião Norte de Roraima. 25. A História administrativa de Roraima percorre por diversos
(C) Boa Vista é uma microrregião com 4 municípios que
pertence à mesorregião Norte de Roraima. eventos que marcaram uma etapa importante no desenvolvimento
(D) Bonfim é uma microrregião com 5 municípios que pertence da Região Norte do Brasil. Com base nisso, marque a alternativa
à mesorregião Sul de Roraima. que descreve corretamente a sequência histórica relacionada à
(E) Caracaraí é uma microrregião com 2 municípios que
pertence à mesorregião Norte de Roraima. transformação administrativa da região.

23. Os geólogos apontam que há diferentes modelos de (A) O Território Federal do Rio Branco, criado em 1943, nunca
evolução geológica para o cráton Amazonas em Roraima,
focando em divisões em províncias geocronológicas e domínios foi renomeado e alcançou o status de estado sob este
tectonoestratigráficos. Assinale a alternativa que descreve mesmo nome em 1988.
corretamente a relação entre os domínios Parima e a Província (B) O estado de Roraima foi inicialmente estabelecido como
Tapajós-Parima.
Território Federal do Amapá em 1903 e renomeado para
(A) O Domínio Parima apresenta uma evolução geológica Território Federal do Rio Branco em 1943.
independente da Província Tapajós-Parima, com eventos (C) O Território Federal de Roraima foi criado diretamente em
orosirianos que não são compartilhados.
(B) A Província Tapajós-Parima é uma expansão geológica do 1962, sem conexão com o anterior Território Federal do Rio
Domínio Parima, refletindo a mesma fase orosiriana. Branco, e tornou-se um estado em 1988.
(C) O Domínio Parima e a Província Tapajós-Parima são (D) O Território Federal do Rio Branco foi criado em 1943,
contemporâneos e compartilham características geológicas
similares. renomeado como Território Federal de Roraima em 1962 e
(D) Ambos os domínios representam a evolução transamazônica tornou-se estado em 1988 pela Constituição.
e não estão relacionados com eventos orosirianos. (E) Roraima tornou-se um estado independente em 1943 e
(E) A Província Tapajós-Parima abrange o Domínio Parima,
refletindo uma sucessão de orógenos acrescionários que mais tarde foi reclassificado como Território Federal em
caracterizam sua evolução geológica. 1962 antes de ser novamente elevado a estado em 1988.
8
TECNÓLOGO FORMAÇÃO EM
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS – TIPO A

Legislação e Fundamentos da Administração Pública


26. Em conversa entre os servidores Paulo e Fred no Instituto Federal, surgiu uma dúvida acerca dos tipos de agentes de tratamento
existentes para os fins da Lei Geral de Proteção de Dados Pessoais (LGPD). Para orientar corretamente os servidores, pode-se
afirmar que:

(A) Os agentes de tratamento são aqueles a quem competem as decisões referentes ao tratamento de dados pessoais, exceto os
operadores.
(B) Os agentes de tratamento são o operador, o controlador e o titular.
(C) Os agentes de tratamento são os servidores que atuam autoridade nacional, incluídos os órgãos de pesquisa.
(D) Os agentes de tratamento são o controlador e o operador.
(E) Os agentes de tratamento são aqueles a quem competem as decisões referentes ao tratamento de dados pessoais, exceto os
controladores.

27. Na esfera federal, a Lei nº 9.784/99 prevê que se a matéria 29. De acordo com o Código de Ética Profissional do Servidor
do processo administrativo envolver assunto de interesse geral, Público Civil do Poder Executivo Federal, é exemplo de dever
o órgão competente poderá, mediante despacho motivado, abrir fundamental do servidor público
período de consulta pública para manifestação de terceiros.
Nesse contexto, pode-se afirmar que o comparecimento de
(A) exercer, com ou sem moderação, se oportuno, as
terceiros à consulta pública confere o
prerrogativas funcionais que lhe sejam atribuídas, abstendo-
(A) direito de obter da Administração, no prazo máximo de 15 se de fazê-lo contrariamente aos legítimos interesses
(quinze) dias, um parecer obrigatório e não vinculante. dos usuários do serviço público e dos jurisdicionados
(B) direito de obter da Administração resposta fundamentada, administrativos.
que poderá ser comum a todas as alegações (B) divulgar, informar e compelir a todos os integrantes da
substancialmente iguais. sua classe sobre a necessidade de obediência ao Código
(C) dever de a Administração proferir decisão fundamentada, de Ética Profissional do Servidor Público Civil do Poder
que não poderá ser comum a todas as alegações,
Executivo Federal, fiscalizando o seu integral cumprimento.
substancialmente iguais ou não.
(D) direito, por si só, de assumir a condição de interessado do (C) zelar, no exercício do direito de greve, pelas exigências
processo. específicas da defesa da vida e da segurança coletiva.
(E) dever de a Administração proferir decisão fundamentada no (D) manter-se atualizado com as instruções e as notas de
prazo de 07 (sete) dias úteis. imprensa pertinentes ao órgão onde exerce suas funções.
(E) apresentar-se ao trabalho independente das vestimentas
28. Acerca da moralidade na Administração Pública, assinale a
adequadas ao exercício da função.
alternativa correta.

30. No âmbito do direito de petição do servidor público federal


(A) A moralidade não alcança os atos administrativos submetido aos ditames da Lei nº 8.112/90 (Regime Jurídico
discricionários. Único), exercido em defesa de direito ou interesse legítimo,
(B) Se o ato administrativo é legal, consequentemente ele não
pode-se afirmar que:
é imoral, pois a moralidade está ínsita na legalidade, desta
constituindo corolário.
(C) Enquanto os atos administrativos vinculados são (A) Em caso de provimento do pedido de reconsideração, os
considerados morais, os atos administrativos discricionários efeitos da decisão retroagirão à data do ato impugnado.
devem ser considerados amorais. (B) O pedido de reconsideração não interrompe a prescrição e
(D) Se o ato administrativo é moral, consequentemente ele não suspende a decadência.
é ilegal, pois a moralidade está ínsita na legalidade, como (C) O pedido de reconsideração suspende a decadência e não
um princípio de justiça e de equidade. interrompe a prescrição.
(E) Não é suficiente que o gestor público se atenha ao estrito
(D) O pedido de reconsideração prescreve em 120 (cento e
cumprimento da lei, devendo o seu agir ser compatível, por
exemplo, com os bons costumes e a ideia de honestidade, vinte) dias.
pois a declaração de nulidade dos seus atos, nesse (E) O pedido de reconsideração deve ser interposto no prazo de
contexto, é uma sanção constitucional exigida pelo princípio até 15 (quinze) dias, a contar da publicação ou da ciência,
da moralidade administrativa. pelo interessado, da decisão recorrida.
9
TECNÓLOGO FORMAÇÃO EM
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS – TIPO A

CONHECIMENTOS ESPECÍFICOS
31. A conectividade é uma peça fundamental no funcionamento da sociedade moderna, e compreender os meios de transmissão em
redes de computadores é essencial para profissionais da área de Tecnologia da Informação. Nesse contexto, considere a situação,
na qual um consultor técnico foi contratado para uma empresa multinacional que está planejando expandir sua infraestrutura de rede
para suportar o crescente volume de dados gerados por suas operações globais. Durante a fase inicial de planejamento, surge uma
discussão, na equipe de TI, sobre qual meio de transmissão é mais adequado para atender às necessidades da empresa. Diante
do exposto, aquele que oferece a combinação mais ideal de largura de banda, alcance e imunidade a interferências para suportar
as demandas de uma rede empresarial global de grande porte, corresponde à/ao

(A) Cabo de Par Trançado Blindado (STP).


(B) Linha de Transmissão de Micro-ondas.
(C) Fibra Óptica Monomodo.
(D) Wireless (Wi-Fi).
(E) Cabo Coaxial.

32. Considerando a importância das técnicas básicas de comunicação em redes de computadores para garantir a eficiência e a
segurança das transmissões de dados, o cenário, no qual se tem responsabilidade por projetar a infraestrutura de rede para uma
empresa de médio porte que opera em um ambiente altamente sensível à segurança, como uma instituição financeira. Durante
a fase de planejamento, surge a necessidade de implementar medidas de segurança adicionais para proteger as comunicações
sensíveis da empresa contra interceptações não autorizadas. Admitindo a necessidade de garantir a confidencialidade, integridade e
autenticidade das comunicações em rede, a técnica que oferece a melhor combinação de segurança e eficiência para a transmissão
de dados sensíveis em uma empresa financeira, é identificada por

(A) Protocolo de Transferência de Hipertexto Seguro (HTTPS).


(B) Túneis GRE (Generic Routing Encapsulation).
(C) ARP Spoofing (Envenenamento de ARP).
(D) VLANs (Virtual Local Area Networks).
(E) Protocolo de Segurança IP (IPSec).

33. Um engenheiro de redes é responsável por projetar uma 34. Considere um cenário de um líder de equipe de arquitetura
infraestrutura de comunicação para uma empresa multinacional de redes encarregada de projetar uma nova infraestrutura de
que opera em diversos países ao redor do mundo. Esta empresa comunicação para uma organização governamental de grande
depende fortemente de comunicações de alta qualidade porte, com requisitos rigorosos de segurança e desempenho para
para garantir o desempenho adequado de suas operações
garantir a confidencialidade e integridade das comunicações,
críticas, como videoconferências entre equipes distribuídas
bem como a disponibilidade contínua dos serviços de rede. Em
geograficamente e transferências de dados em tempo real.
Diante dessa complexa demanda, surge a necessidade de meio a essa complexidade, surge a necessidade de selecionar
implementar técnicas avançadas de Qualidade de Serviço um protocolo de roteamento que seja adequado para suportar
(QoS) para garantir uma experiência de comunicação sem as demandas de uma rede governamental crítica, levando
interrupções e com baixa latência para os usuários finais. O em consideração aspectos como escalabilidade, segurança
parâmetros de QoS mais relevante para priorizar o tráfego de e eficiência de roteamento. O protocolo de roteamento mais
voz sobre IP (VoIP) em uma rede corporativa global, levando em adequado para atender às necessidades específicas de uma
consideração as limitações de largura de banda e as variações rede governamental de grande porte, corresponde ao
de latência, é identificado por

(A) BGP (Border Gateway Protocol).


(A) Taxa de transmissão (Throughput).
(B) Perda de pacotes (Packet Loss). (B) OSPF (Open Shortest Path First).
(C) Largura de banda (Bandwidth). (C) RIP (Routing Information Protocol).
(D) Atraso (Delay). (D) IS-IS (Intermediate System to Intermediate System).
(E) Jitter. (E) EIGRP (Enhanced Interior Gateway Routing Protocol).
10
TECNÓLOGO FORMAÇÃO EM
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS – TIPO A
35. Um engenheiro de redes é responsável por monitorar e gerenciar a infraestrutura de rede de uma grande empresa de
telecomunicações. Neste contexto, a comunicação entre agentes NMS (Network Management System) desempenha um papel
crucial na detecção e notificação de eventos e falhas na rede, garantindo a operação contínua dos serviços de telecomunicações.
Considerando a complexidade dessa infraestrutura e a necessidade de garantir uma comunicação eficiente, determine o protocolo
que oferece suporte a um mecanismo eficaz de notificação assíncrona de eventos na rede, permitindo que os agentes NMS informem
proativamente sobre ocorrências relevantes.

(A) SSH (Secure Shell).


(B) SYSLOG (System Logging).
(C) SMTP (Simple Mail Transfer Protocol).
(D) ICMP (Internet Control Message Protocol).
(E) SNMPv1 (Simple Network Management Protocol version 1).

36. Um engenheiro de redes é responsável por implementar 38. Um arquiteto de sistemas é responsável por projetar uma
um sistema de gerenciamento de rede para uma empresa de infraestrutura de servidor web para uma empresa de comércio
telecomunicações de grande porte. Durante o planejamento eletrônico de grande porte. Neste contexto, é fundamental
da implementação, surge a necessidade de entender os compreender os diferentes métodos de autenticação disponíveis
diferentes tipos de mensagens trocadas entre os agentes no protocolo HTTP (Hypertext Transfer Protocol) para garantir
de gerenciamento e os dispositivos gerenciados utilizando a segurança das transações realizadas no site da empresa.
o protocolo SNMP (Simple Network Management Protocol). Considerando a necessidade de implementar uma camada
Considerando a complexidade deste protocolo e sua estrutura adicional de segurança para proteger as informações sensíveis
de comunicação, a mensagem utilizada pelo gerente SNMP dos clientes durante as transações on-line, o método de
para solicitar informações de gerenciamento de um dispositivo autenticação do protocolo HTTP, mais apropriado para ser
gerenciado, corresponde a utilizado, corresponde ao

(A) SetRequest.
(A) Client Certificate Authentication.
(B) GetRequest.
(B) Form-Based Authentication.
(C) InformRequest.
(C) Digest Authentication.
(D) GetNextRequest.
(D) NTLM Authentication.
(E) GetBulkRequest.
(E) Basic Authentication.

37. Um arquiteto de redes é encarregado de projetar uma


39. Um administrador de sistemas é encarregado de implementar
infraestrutura de sistema de nomes de domínio (DNS) para
e gerenciar um diretório corporativo para uma empresa de
uma grande empresa multinacional. Neste contexto, surge a
grande porte. Neste contexto, é fundamental compreender os
necessidade de entender os diferentes tipos de registros DNS
e seus usos específicos para garantir o funcionamento eficiente conceitos e funcionalidades do LDAP (Lightweight Directory
e seguro do sistema de DNS da empresa. Considerando Access Protocol) para garantir a eficiência e segurança na
a arquitetura do sistema de nomes de domínio (DNS) e a gestão de informações de diretório. Em um ambiente empresarial
necessidade de fornecer informações sobre servidores de complexo, o componente do LDAP que desempenha o papel
e-mail associados a um domínio específico, o tipo de registro fundamental de definir a estrutura e as regras de acesso aos
DNS mais apropriado para ser utilizado, é identificado por dados armazenados no diretório, é especificado por

(A) NS (Name Server). (A) LDIF (LDAP Data Interchange Format).


(B) PTR (Pointer). (B) RDN (Relative Distinguished Name).
(C) A (Address). (C) DIT (Directory Information Tree).
(D) MX (Mail Exchanger). (D) ACL (Access Control List).
(E) TXT (Text). (E) OID (Object Identifier).
11
TECNÓLOGO FORMAÇÃO EM
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS – TIPO A
40. Um engenheiro de redes é encarregado de configurar e gerenciar dispositivos de rede em uma grande empresa. Neste contexto,
é é fundamental compreender os conceitos de MIB (Management Information Base), MIB II e MIBs proprietárias para garantir o
monitoramento e gerenciamento eficaz da infraestrutura de rede. Considerando a diversidade de dispositivos de rede presentes na
infraestrutura de uma empresa, identifique a afirmativa correta sobre MIBs (Management Information Bases).

(A) MIB II é uma versão atualizada e expandida da MIB original, incluindo novos objetos de gerenciamento para suportar
funcionalidades avançadas de dispositivos de rede.
(B) MIB II é uma MIB padronizada pela RFC 1213, que define objetos de gerenciamento comuns para dispositivos de rede, como
interfaces, endereços IP e tabelas de roteamento.
(C) MIBs proprietárias são específicas de cada fabricante e geralmente contêm objetos de gerenciamento padronizados que podem
ser utilizados em qualquer dispositivo de rede.
(D) MIB II é uma MIB específica de um único fabricante de dispositivos de rede, projetada para fornecer informações detalhadas
sobre o desempenho e a operação desses dispositivos.
(E) MIBs proprietárias são compatíveis com o protocolo SNMP (Simple Network Management Protocol) e podem ser acessadas por
qualquer sistema de gerenciamento de rede que suporte o protocolo citado.

41. Um arquiteto de redes é encarregado de projetar uma 43. Um administrador de sistemas é encarregado de gerenciar
infraestrutura de rede para uma empresa de grande porte que o ambiente de mensagens eletrônicas de uma grande empresa
lida com um grande volume de tráfego de internet. Neste cenário, que utiliza o Microsoft Exchange Server 2010. Neste contexto,
é crucial entender os diferentes mecanismos de otimização é essencial compreender os recursos e funcionalidades
disponíveis nesta versão do servidor de e-mail para garantir a
de desempenho, como o uso de proxy cache, para garantir
comunicação eficiente e segura dos usuários da empresa. Pela
uma experiência de navegação rápida e eficiente para os necessidade de garantir a disponibilidade dos serviços de e-mail
usuários. O algoritmo de substituição de cache, mais adequado da empresa, o mecanismo de alta disponibilidade disponível no
para maximizar a taxa de acertos de cache e minimizar a Microsoft Exchange Server 2010, adequado para minimizar o
quantidade de dados não encontrados no cache, considerando tempo de inatividade, garantindo a continuidade das operações
o comportamento de acesso típico dos usuários da empresa, em caso de falha de hardware ou software, é condizente ao
corresponde ao
(A) Balanceamento de Carga de Rede (NLB).
(A) Random Replacement. (B) Backup Diário dos Dados do Exchange.
(C) DAG (Database Availability Group).
(B) First-In, First-Out (FIFO).
(D) Clustering de Servidor.
(C) Least Recently Used (LRU). (E) Mirror de Disco (RAID).
(D) Least Frequently Used (LFU).
(E) Adaptive Replacement Cache (ARC). 44. Um consultor de tecnologia da informação (TI) é contratado
para ajudar uma empresa a melhorar seus processos de
42. Um administrador de sistemas é responsável por gerenciar governança de TI. Neste contexto, é fundamental entender os
a infraestrutura de servidores em uma empresa que ainda utiliza frameworks de boas práticas como ITIL (Information Technology
o Microsoft Windows Server 2008. Neste contexto, é importante Infrastructure Library) e COBIT (Control Objectives for Information
and Related Technologies) para orientar as decisões e melhorias
entender os recursos e funcionalidades disponíveis nesta versão
nos processos de TI da empresa. Considerando a complexidade
do sistema operacional para garantir a segurança, estabilidade e da governança de TI e a necessidade de escolher o framework
eficiência dos serviços prestados pela empresa. Considerando mais adequado para atender às necessidades específicas da
a complexidade das tecnologias envolvidas no Windows Server empresa, atentando para as características e objetivos de cada,
2008 e diante da necessidade de garantir a segurança dos os aspectos que diferenciam principalmente o COBIT do ITIL em
dados e proteger os sistemas contra ameaças cibernéticas, relação à governança de TI, preveêm
a mais eficaz para proteger os servidores contra ataques de
negação de serviço distribuído (DDoS), é (A) foco nas práticas de gerenciamento de serviços de TI.
(B) ênfase na gestão de processos e controles internos de TI.
(C) abordagem centrada na entrega de valor aos clientes e
(A) Network Load Balancing (NLB).
usuários de TI.
(B) Internet Protocol Security (IPsec). (D) orientação para a melhoria contínua e adaptação aos
(C) Network Access Protection (NAP). requisitos do negócio.
(D) Server Message Block (SMB) Signing. (E) utilização de indicadores de desempenho (KPIs) para
(E) Windows Firewall with Advanced Security. monitorar e avaliar o desempenho dos processos de TI.
12
TECNÓLOGO FORMAÇÃO EM
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS – TIPO A
45. Em um ambiente de redes de computadores, a eficiência na gestão e monitoramento dos dispositivos é fundamental para
garantir o bom funcionamento e a segurança da infraestrutura. Nesse contexto, o Protocolo de Gerenciamento de Rede Simples
(SNMP - Simple Network Management Protocol) desempenha um papel crucial ao permitir a supervisão e o controle dos dispositivos
de rede. Considerando os princípios fundamentais do Protocolo SNMP, o conceito de “MIB Walk” corresponde à/ao

(A) método de autenticação avançado que usa criptografia assimétrica para garantir a segurança das mensagens SNMP entre
gerentes e agentes.
(B) técnica de análise de tráfego de rede que identifica padrões de uso de largura de banda por meio da inspeção de pacotes SNMP
transmitidos na rede.
(C) mecanismo utilizado para acionar alertas automáticos sempre que ocorre um evento significativo em um dispositivo monitorado,
como uma falha de hardware.
(D) processo de mapear objetos gerenciados em uma estrutura de árvore hierárquica, permitindo a navegação e a recuperação de
informações sobre os dispositivos de rede.
(E) procedimento utilizado para realizar a atualização automática de firmware em dispositivos de rede compatíveis com SNMP,
garantindo assim a segurança e a eficiência da infraestrutura de TI.

46. Em um contexto, no qual uma organização está buscando 47. Num contexto em que a segurança da informação e a
otimizar sua estrutura de diretórios para facilitar o gerenciamento gestão eficiente de dados são prioridades incontestáveis, a
de identidades e acessos dos usuários, surge a necessidade infraestrutura de servidores torna-se um ponto crucial para o
de compreender os intricados aspectos do protocolo LDAP funcionamento de organizações em larga escala. Nesse sentido,
(Lightweight Directory Access Protocol) e sua aplicação em o Microsoft Exchange Server 2010, apesar de não ser a versão
serviços de diretório. Selecione a afirmativa, a qual, em um mais recente, ainda é utilizado em muitas empresas devido à sua
ambiente de rede empresarial, que representa a abordagem estabilidade e recursos consolidados. Dada uma organização
mais eficaz para garantir a integridade e a disponibilidade de que utiliza o Microsoft Exchange Server 2010 como sua
um serviço de diretório LDAP, considerando aspectos como infraestrutura de e-mail, determine a afirmativa, a qual apresenta
segurança, escalabilidade e desempenho. os principais desafios enfrentados na migração para uma versão
mais recente do Exchange Server, considerando aspectos de
(A) Executar um mecanismo de cache local nos clientes LDAP, compatibilidade, integração e funcionalidades avançadas.
armazenando informações de forma temporária para reduzir
(A) A impossibilidade de implementar funcionalidades de
o tráfego na rede e melhorar o desempenho das consultas.
segurança avançadas, como o Exchange Online Protection
(B) Implementar um modelo de replicação multi-master,
(EOP), devido a limitações técnicas do Exchange Server
distribuindo a carga de leitura e gravação entre diversos
2010.
servidores para garantir alta disponibilidade e tolerância a
(B) A necessidade de recodificação de todas as customizações
falhas.
e integrações desenvolvidas para o Exchange Server 2010,
(C) Elaborar um algoritmo de criptografia de chave pública
devido a mudanças significativas na API e na arquitetura do
na infraestrutura LDAP, utilizando um esquema de
sistema.
encriptação homomórfica para garantir a segurança dos (C) A incompatibilidade de bancos de dados do Exchange
dados armazenados no diretório, permitindo operações de Server 2010 com versões mais recentes do software,
consulta e modificação nos dados sem revelar informações exigindo uma migração manual de dados para um novo
sensíveis aos servidores. esquema de banco de dados.
(D) Adotar um esquema de particionamento do diretório LDAP, (D) A complexidade na migração devido à falta de suporte
segmentando os dados de acordo com critérios geográficos direto para migrações in-place de Exchange Server 2010
ou organizacionais, para otimizar consultas e reduzir o para versões mais recentes.
tempo de resposta. (E) A perda irreparável de dados devido à falta de suporte para
(E) Utilizar um modelo de autenticação baseado em certificados migrações de correio em lote de Exchange Server 2010,
SSL/TLS para proteger as comunicações entre clientes para versões mais recentes, obrigando a organização a
e servidores LDAP, garantindo a confidencialidade e a recorrer a soluções de terceiros para garantir a integridade
integridade dos dados transmitidos. dos dados durante a migração.
13
TECNÓLOGO FORMAÇÃO EM
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS – TIPO A
48. Em um ambiente de redes de computadores, a configuração de zonas desmilitarizadas (DMZ) desempenha um papel crucial
na segurança cibernética de uma organização. Compreender os conceitos subjacentes às DMZ é essencial para implementar uma
arquitetura de rede segura e eficaz. A função principal de uma DMZ corresponde a um(a)

(A) ambiente de rede isolado que contém apenas equipamentos de backup e redundância, garantindo a continuidade operacional
em caso de falhas na rede interna.
(B) segmento de rede onde os servidores públicos, como um servidor web, são colocados sem qualquer restrição de acesso,
visando facilitar a interação direta com usuários externos.
(C) configuração de rede onde os dispositivos móveis dos funcionários são conectados diretamente à rede interna, permitindo uma
colaboração mais eficiente entre os departamentos.
(D) conjunto de servidores de jogos on-line que operam independentemente da infraestrutura principal da rede, permitindo uma
experiência de jogo mais rápida e eficiente para os usuários finais.
(E) espaço de rede intermediário entre a rede interna protegida e a rede externa não confiável, projetado para hospedar serviços
acessíveis ao público, mas com medidas de segurança adicionais para proteger a rede interna.

49. Em um cenário cada vez mais vulnerável à cibersegurança, os Sistemas de Detecção de Intrusão (IDS) desempenham um
papel fundamental na proteção de redes contra ameaças internas e externas. Considerando a complexidade desses sistemas,
analise o caso a seguir:

Em um ambiente corporativo, um administrador de rede implementou um Sistema de Detecção de Intrusão (IDS) baseado em
assinaturas para monitorar o tráfego da rede em busca de atividades suspeitas. Após a implementação, o administrador notou um
aumento significativo no número de alertas gerados pelo IDS. Ao investigar, descobriu que a maioria dos alertas estava relacionada
a falsos positivos, o que prejudicava a eficácia do sistema.

Considerando essa situação, a abordagem mais apropriada para reduzir a ocorrência de falsos positivos no IDS, consiste em

(A) adicionar regras de firewall mais restritivas para filtrar o tráfego antes que alcance o IDS.
(B) aumentar o número de assinaturas no IDS para abranger uma variedade maior de ameaças.
(C) realizar ajustes nas configurações do IDS para reduzir a sensibilidade aos eventos de baixa gravidade.
(D) implementar um Sistema de Detecção de Intrusão baseado em comportamento para complementar o IDS atual.
(E) desativar temporariamente o IDS até que as assinaturas sejam atualizadas para incluir ameaças mais recentes.

50. Um administrador de sistemas em uma grande empresa está planejando migrar sua infraestrutura de diretório para o Microsoft
Active Directory (AD). Durante este processo, surge a necessidade de entender os diferentes tipos de objetos que podem ser
armazenados no AD e como eles interagem entre si para formar a estrutura organizacional da empresa. Considerando a complexidade
do Microsoft Active Directory e sua capacidade de armazenar uma variedade de objetos, identifique a alternativa cujo tipo de objeto
é responsável por representar recursos compartilhados, como impressoras e pastas compartilhadas, na rede corporativa.

(A) Shared Resource Object (SRO).


(B) Organizational Unit (OU).
(C) Computer Account.
(D) Group Account.
(E) User Account.
14

Você também pode gostar