Escolar Documentos
Profissional Documentos
Cultura Documentos
PRova IFRR Idecão
PRova IFRR Idecão
IFRR
CONCURSO PÚBLICO
NÍVEL SUPERIOR
O candidato receberá do fiscal de sala: • Verifique se o CARGO deste caderno de prova coincide com o registrado
• Este caderno de provas, contendo 50 (cinquenta) questões no cabeçalho de cada página e com o cargo para o qual você está inscrito.
Objetivas; e Caso contrário, notifique imediatamente o fiscal da sala, para que sejam
• Um Cartão de Respostas destinado às respostas das questões tomadas as devidas providências.
Objetivas.
• Confira seus dados pessoais, cargo, número de inscrição e documento de
identidade e leia atentamente as instruções para preencher o Cartão de
Respostas.
• Identifique no Cartão de Respostas o TIPO de caderno de prova, a não
identificação no Cartão de resposta, pelo candidato, acarretará em nota
final igual a 0,00 (zero).
• 04h (quatro horas) é o tempo disponível para a realização das provas,
• Assine seu nome, no espaço reservado, com caneta esferográfica em
já incluindo o tempo para a marcação no Cartão de Respostas da
material transparente, de tinta cor azul ou preta.
prova objetiva.
• Em hipótese alguma haverá substituição do Cartão de Respostas.
• Em hipótese alguma o candidato levará consigo o caderno de prova.
• O candidato deverá transcrever as respostas da prova objetiva para
o Cartão de Respostas, sendo este o único documento válido para a
correção da prova. O preenchimento do Cartão de Respostas será
de inteira responsabilidade do candidato, que deverá proceder em
conformidade com as instruções específicas contidas no Edital, no
Caderno de Prova e no Cartão de Respostas.
• O IDECAN realizará identificação datiloscópica de todos os candidatos. A
identificação datiloscópica compreenderá a coleta das impressões digitais
dos candidatos.
• Ao terminar a prova, o candidato deverá, OBRIGATORIAMENTE, devolver
• ausentar-se da sala ou do local de prova sem o acompanhamento
ao fiscal o Caderno de Prova e o Cartão de Respostas devidamente
de um fiscal;
assinados, apenas, nos locais indicados.
• fazer uso de calculadora, relógio de qualquer espécie e/ou agenda • Durante a realização da prova, o envelope de segurança com os
eletrônica ou similar; equipamentos e materiais não permitidos, devidamente lacrado, deverá
• portar, após o início das provas, qualquer equipamento eletrônico permanecer embaixo ou ao lado da carteira/cadeira utilizada pelo
e/ou sonoro e/ou de comunicação ligados ou desligados; candidato, devendo permanecer lacrado durante toda a realização da
• comunicar-se com outro candidato ou terceiros, verbalmente ou prova e somente poderá ser aberto no ambiente externo do local de
provas.
por escrito, bem como fazer uso de material não permitido para a
• Os 3 (três) últimos candidatos de cada sala só poderão sair juntos.
realização da prova;
• Os gabaritos oficiais preliminares das provas objetivas serão divulgados
• lançar meios ilícitos para a realização da prova; na Internet, no endereço eletrônico www.idecan.org.br, juntamente com os
• deixar de devolver ao fiscal qualquer material de aplicação da prova, Cadernos de Prova, conforme Edital.
fornecido pelo IDECAN;
• usar sanitários após o término da prova, ao deixar a sala.
PREENCHA MANUALMENTE:
INSCRIÇÃO NOME COMPLETO
TECNÓLOGO FORMAÇÃO EM
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS – TIPO A
CONHECIMENTOS COMUNS
Língua Portuguesa
1 Sempre acabo dando risada sozinho quando recordo o meme-piada que andou circulando pela internet tempos atrás. Diz
a lenda que ensinaram um papagaio a ficar repetindo a palavra "Depende" e pronto: o bicho ganhou um diploma de biólogo.
Pois é isto: a vida existe perpetuamente no reino do "Depende". Pense, por exemplo, no chamado "conceito biológico de
espécie" que a gente aprende na escola. Espécies seriam grupos formados por indivíduos que conseguem se reproduzir entre
5 si e gerar descendentes férteis. Nada mais simples que isso, não? Bem, depende, diriam certas borboletas.
Refiro-me a um trio de espécies tropicais do gênero Heliconius. As três borboletas foram objeto de um intrigante estudo
publicado recentemente, com participação de cientistas da UFPA (Universidade Federal do Pará) e da Unicamp, entre eles
Clarisse Mendes de Figueiredo e André Lucci Freitas. A colorida tríade de insetos é a prova viva não apenas de que a barreira
de reprodução entre espécies muitas vezes é porosa (algo que já está claro há muito tempo) como também de que esse tipo
10 de "transgressão" pode gerar novas espécies de animais.
Os três tipos de Heliconius são designados pelos nomes científicos H. pardalinus, H. elevatus e H. melpomene. Os
indivíduos analisados no estudo foram coletados em diversos países amazônicos (entre eles o Brasil) e andinos. Todas essas
espécies, aliás, costumam ocorrer juntas na Amazônia.
Batendo o olho nas asas dos bichos, vemos que a H. pardalinus se destaca por um belo padrão "pele de tigre", enquanto
15 a H. elevatus e a H. melpomene, muito parecidas entre si, têm um design bem menos carnavalesco, preto nas bordas e
castanho no meio, com apenas duas manchas mais claras.
Mas as aparências enganam. Análises de DNA anteriores tinham mostrado duas coisas: 1) na verdade, apesar da
aparência bem diferente, H. pardalinus e H. elevatus é que são as parentes mais próximas entre si; 2) em algum momento do
passado, a H. elevatus cruzou com a espécie mais distante, a H. melpomene, e por isso sua aparência "puxou" à dela.
20 Novas análises genéticas feitas pelos autores do trabalho indicam que a H. elevatus se separou de sua "prima de primeiro
grau" há cerca de 200 mil anos, e a data é mais ou menos a mesma para a chamada "introgressão", ou seja, o momento em
que ela recebeu os genes que a transformaram numa "sósia" da H. melpomene. Mas calma, a coisa fica ainda mais doida.
Os dados de DNA mostram que, na natureza, de vez em quando continuam ocorrendo cruzamentos entre H. pardalinus
e H. elevatus, e quase nunca com a terceira espécie. A diferença genética entre essas duas espécies é de apenas 1%.
25 Entretanto, essa pequena porção do DNA forma "ilhas" de diferenciação genética que não somem, apesar dos cruzamentos.
Elas tendem a estar ligadas a características cruciais para a distinção entre uma espécie e outra, como a escolha de parceiros,
o padrão de cores e o formato das asas e as plantas que elas escolhem como hospedeiras (em geral, aparentadas ao
maracujá). E o mais comum é que essas ilhas de diferenciação genética tenham sido "doadas" pela espécie mais distante, a
H. melpomene.
30 A conclusão dos pesquisadores é que a H. elevatus ganhou seu status de espécie separada, muito provavelmente, num
cruzamento fortuito com a H. melpomene 200 mil anos atrás. A hibridização – ou "mestiçagem" entre espécies – fez com
que os ancestrais dela ganhassem características únicas que não desaparecem mesmo quando ocorrem cruzamentos com
parentas próximas.
Ainda é cedo para dizer se muitos exemplos semelhantes a esses talvez estejam se escondendo bem debaixo dos narizes
35 dos biólogos. Mas, mesmo que eles sejam raros, o caso da borboleta é uma bonita demonstração de como as separações que
a gente enxerga na Árvore da Vida correspondem a processos, a ondas que vão e vêm, e não a muralhas absolutas. A vida,
já dizia aquele sábio de Jurassic Park, sempre encontra um caminho.
Reinaldo José Lopes.
Disponível em: https://www1.folha.uol.com.br/colunas/reinaldojoselopes/2024/04/
namoro-entre-especies-de-borboletas-faz-outra-surgir-na-amazonia.shtml. Acesso em: 20 abr.2024.
2
TECNÓLOGO FORMAÇÃO EM
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS – TIPO A
1. Em relação à leitura do texto e suas possíveis inferências, é correto afirmar que
(A) epanafórico.
(B) catafórico.
(C) exofórico.
(D) anafórico.
(E) dêitico.
3. O texto começa a falar a respeito de um papagaio, que 5. Ainda é cedo para dizer se muitos exemplos semelhantes a
havia aprendido a falar uma palavra. A motivação para este fato esses talvez estejam se escondendo bem debaixo dos narizes
dos biólogos.
ocorre porque
(A) substantivo.
(B) interjeição.
(C) advérbio.
(D) adjetivo.
(E) verbo.
8. Mas, mesmo que eles sejam raros, o caso da borboleta é uma bonita demonstração de como as separações que a gente
enxerga na Árvore da Vida correspondem a processos, a ondas que vão e vêm, e não a muralhas absolutas.
Selecione a alternativa em que a alteração do segmento em destaque, no período acima, foi realizada de acordo com a norma culta,
sem considerar as mudanças de sentido.
9. Análises de DNA anteriores tinham mostrado duas coisas: 1) na verdade, apesar da aparência bem diferente, H. pardalinus e
H. elevatus é que são as parentes mais próximas entre si; 2) em algum momento do passado, a H. elevatus cruzou com a espécie
mais distante, a H. melpomene, e por isso sua aparência "puxou" à dela.
(A) enumeração.
(B) explicação.
(C) exemplificação.
(D) especificação.
(E) explicitação.
10. Elas tendem a estar ligadas a características cruciais para a distinção entre uma espécie e outra, como a escolha de parceiros,
o padrão de cores e o formato das asas e as plantas que elas escolhem como hospedeiras (em geral, aparentadas ao maracujá).
No período acima há
Raciocínio Lógico
11. Paulo pensou em um número, adicionou 24, depois fez o
RASCUNHO
dobro do resultado e por fim dividiu por 3, obtendo 62. Com base
nisso, o número que Paulo pensou é
(A) 60.
(B) 63.
(C) 68.
(D) 69.
(E) 70.
(A) R$ 1,00.
(B) R$ 2,00.
(C) R$ 3,00.
(D) R$ 4,00.
(E) R$ 5,00.
(A) p v q.
(B) ~ p v q.
(C) p v ~ q.
(D) p ~ q.
(E) ~ p q.
(A) R$ 700,00.
(B) R$ 705,00.
(C) R$ 706,00.
(D) R$ 707,00.
(E) R$ 708,00.
5
TECNÓLOGO FORMAÇÃO EM
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS – TIPO A
Noções de Informática
16. A anexação de arquivos em e-mails é uma prática comum 17. Ao analisar a estrutura básica das planilhas eletrônicas no
e fundamental para compartilhar informações entre usuários. No software LibreOffice/Apache OpenOffice Calc, um aspecto crucial
entanto, é importante entender as nuances dessa funcionalidade a ser considerado é a função das células e suas interações.
para garantir a eficácia da comunicação. O ThunderBird, um dos Considerando a importância das fórmulas matemáticas e lógicas
clientes de e-mail mais utilizados, oferece recursos avançados para manipulação de dados, assinale a alternativa a seguir que
para anexar arquivos, mas é necessário conhecer detalhes possui os elementos que definem corretamente uma célula
específicos para utilizar essas funcionalidades de forma como relativa, absoluta ou mista em uma fórmula complexa.
otimizada.
(A) A definição de células relativas ou absolutas depende
Você, como usuário avançado do ThunderBird, está enviando
exclusivamente do contexto da fórmula em que são
um e-mail importante com vários arquivos anexados. Dentre
utilizadas, sem a necessidade de símbolos específicos para
esses arquivos, há um documento PDF que precisa ser
sua identificação.
protegido contra cópia e impressão, garantindo assim sua
(B) Uma célula é definida como relativa quando referenciada sem
confidencialidade. Assinale a seguir a opção correta para anexar
a presença de quaisquer símbolos antes do identificador da
o documento PDF de forma que ele seja protegido contra cópia
coluna e da linha, enquanto uma célula absoluta é indicada
e impressão ao ser enviado pelo ThunderBird.
pela presença do símbolo de porcentagem (%) antes do
senha antes de anexá-lo ao e-mail. da coluna e da linha para células relativas, enquanto células
(E) Criptografar o arquivo PDF utilizando uma ferramenta absolutas são referenciadas sem quaisquer símbolos
(A) 13.
(B) 20.
(C) 8.
(D) 15.
(E) 18.
19. Em um ambiente profissional, a eficácia no uso de planilhas 20. Em um mundo cada vez mais digitalizado, o uso de
eletrônicas como o LibreOffice/Apache OpenOffice Calc é correio eletrônico tornou-se uma ferramenta essencial para
fundamental para a organização e análise de dados. Nesse comunicação pessoal e profissional. O ThunderBird, um cliente
contexto, compreender os conceitos de células é crucial para de e-mail amplamente utilizado, oferece diversas funcionalidades
operar essas ferramentas de forma eficiente. Considerando para o preparo e envio de mensagens. No entanto, a eficácia
essa importância, a seguinte questão é proposta: No ambiente no uso dessa ferramenta requer não apenas familiaridade com
do LibreOffice/Apache OpenOffice Calc, dentre as seguintes sua interface, mas também compreensão de conceitos mais
afirmações, assinale aquela que descreve corretamente um profundos relacionados à comunicação digital.
(A) Células adjacentes sempre têm o mesmo tipo de formatação que melhor descreve o conceito de “assunto criptografado”.
(B) As células podem conter apenas valores numéricos, conteúdo da mensagem durante a transmissão.
excluindo-se qualquer tipo de texto ou fórmula. (B) Uma técnica que transforma o assunto da mensagem em
(C) Cada célula pode ter apenas uma única formatação, uma série de caracteres incompreensíveis.
aplicável a todo o seu conteúdo. (C) Uma funcionalidade que permite ocultar o assunto da
(D) O tamanho de uma célula é fixo e não pode ser alterado, mensagem do remetente.
independente do conteúdo que ela contenha. (D) Um recurso que garante que apenas o destinatário correto
(E) Uma célula pode ser referenciada em fórmulas por meio de poderá ler a mensagem.
seu endereço, que consiste na letra da coluna seguida pelo (E) Uma opção que exclui o assunto da mensagem para maior
23. Os geólogos apontam que há diferentes modelos de (A) O Território Federal do Rio Branco, criado em 1943, nunca
evolução geológica para o cráton Amazonas em Roraima,
focando em divisões em províncias geocronológicas e domínios foi renomeado e alcançou o status de estado sob este
tectonoestratigráficos. Assinale a alternativa que descreve mesmo nome em 1988.
corretamente a relação entre os domínios Parima e a Província (B) O estado de Roraima foi inicialmente estabelecido como
Tapajós-Parima.
Território Federal do Amapá em 1903 e renomeado para
(A) O Domínio Parima apresenta uma evolução geológica Território Federal do Rio Branco em 1943.
independente da Província Tapajós-Parima, com eventos (C) O Território Federal de Roraima foi criado diretamente em
orosirianos que não são compartilhados.
(B) A Província Tapajós-Parima é uma expansão geológica do 1962, sem conexão com o anterior Território Federal do Rio
Domínio Parima, refletindo a mesma fase orosiriana. Branco, e tornou-se um estado em 1988.
(C) O Domínio Parima e a Província Tapajós-Parima são (D) O Território Federal do Rio Branco foi criado em 1943,
contemporâneos e compartilham características geológicas
similares. renomeado como Território Federal de Roraima em 1962 e
(D) Ambos os domínios representam a evolução transamazônica tornou-se estado em 1988 pela Constituição.
e não estão relacionados com eventos orosirianos. (E) Roraima tornou-se um estado independente em 1943 e
(E) A Província Tapajós-Parima abrange o Domínio Parima,
refletindo uma sucessão de orógenos acrescionários que mais tarde foi reclassificado como Território Federal em
caracterizam sua evolução geológica. 1962 antes de ser novamente elevado a estado em 1988.
8
TECNÓLOGO FORMAÇÃO EM
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS – TIPO A
(A) Os agentes de tratamento são aqueles a quem competem as decisões referentes ao tratamento de dados pessoais, exceto os
operadores.
(B) Os agentes de tratamento são o operador, o controlador e o titular.
(C) Os agentes de tratamento são os servidores que atuam autoridade nacional, incluídos os órgãos de pesquisa.
(D) Os agentes de tratamento são o controlador e o operador.
(E) Os agentes de tratamento são aqueles a quem competem as decisões referentes ao tratamento de dados pessoais, exceto os
controladores.
27. Na esfera federal, a Lei nº 9.784/99 prevê que se a matéria 29. De acordo com o Código de Ética Profissional do Servidor
do processo administrativo envolver assunto de interesse geral, Público Civil do Poder Executivo Federal, é exemplo de dever
o órgão competente poderá, mediante despacho motivado, abrir fundamental do servidor público
período de consulta pública para manifestação de terceiros.
Nesse contexto, pode-se afirmar que o comparecimento de
(A) exercer, com ou sem moderação, se oportuno, as
terceiros à consulta pública confere o
prerrogativas funcionais que lhe sejam atribuídas, abstendo-
(A) direito de obter da Administração, no prazo máximo de 15 se de fazê-lo contrariamente aos legítimos interesses
(quinze) dias, um parecer obrigatório e não vinculante. dos usuários do serviço público e dos jurisdicionados
(B) direito de obter da Administração resposta fundamentada, administrativos.
que poderá ser comum a todas as alegações (B) divulgar, informar e compelir a todos os integrantes da
substancialmente iguais. sua classe sobre a necessidade de obediência ao Código
(C) dever de a Administração proferir decisão fundamentada, de Ética Profissional do Servidor Público Civil do Poder
que não poderá ser comum a todas as alegações,
Executivo Federal, fiscalizando o seu integral cumprimento.
substancialmente iguais ou não.
(D) direito, por si só, de assumir a condição de interessado do (C) zelar, no exercício do direito de greve, pelas exigências
processo. específicas da defesa da vida e da segurança coletiva.
(E) dever de a Administração proferir decisão fundamentada no (D) manter-se atualizado com as instruções e as notas de
prazo de 07 (sete) dias úteis. imprensa pertinentes ao órgão onde exerce suas funções.
(E) apresentar-se ao trabalho independente das vestimentas
28. Acerca da moralidade na Administração Pública, assinale a
adequadas ao exercício da função.
alternativa correta.
CONHECIMENTOS ESPECÍFICOS
31. A conectividade é uma peça fundamental no funcionamento da sociedade moderna, e compreender os meios de transmissão em
redes de computadores é essencial para profissionais da área de Tecnologia da Informação. Nesse contexto, considere a situação,
na qual um consultor técnico foi contratado para uma empresa multinacional que está planejando expandir sua infraestrutura de rede
para suportar o crescente volume de dados gerados por suas operações globais. Durante a fase inicial de planejamento, surge uma
discussão, na equipe de TI, sobre qual meio de transmissão é mais adequado para atender às necessidades da empresa. Diante
do exposto, aquele que oferece a combinação mais ideal de largura de banda, alcance e imunidade a interferências para suportar
as demandas de uma rede empresarial global de grande porte, corresponde à/ao
32. Considerando a importância das técnicas básicas de comunicação em redes de computadores para garantir a eficiência e a
segurança das transmissões de dados, o cenário, no qual se tem responsabilidade por projetar a infraestrutura de rede para uma
empresa de médio porte que opera em um ambiente altamente sensível à segurança, como uma instituição financeira. Durante
a fase de planejamento, surge a necessidade de implementar medidas de segurança adicionais para proteger as comunicações
sensíveis da empresa contra interceptações não autorizadas. Admitindo a necessidade de garantir a confidencialidade, integridade e
autenticidade das comunicações em rede, a técnica que oferece a melhor combinação de segurança e eficiência para a transmissão
de dados sensíveis em uma empresa financeira, é identificada por
33. Um engenheiro de redes é responsável por projetar uma 34. Considere um cenário de um líder de equipe de arquitetura
infraestrutura de comunicação para uma empresa multinacional de redes encarregada de projetar uma nova infraestrutura de
que opera em diversos países ao redor do mundo. Esta empresa comunicação para uma organização governamental de grande
depende fortemente de comunicações de alta qualidade porte, com requisitos rigorosos de segurança e desempenho para
para garantir o desempenho adequado de suas operações
garantir a confidencialidade e integridade das comunicações,
críticas, como videoconferências entre equipes distribuídas
bem como a disponibilidade contínua dos serviços de rede. Em
geograficamente e transferências de dados em tempo real.
Diante dessa complexa demanda, surge a necessidade de meio a essa complexidade, surge a necessidade de selecionar
implementar técnicas avançadas de Qualidade de Serviço um protocolo de roteamento que seja adequado para suportar
(QoS) para garantir uma experiência de comunicação sem as demandas de uma rede governamental crítica, levando
interrupções e com baixa latência para os usuários finais. O em consideração aspectos como escalabilidade, segurança
parâmetros de QoS mais relevante para priorizar o tráfego de e eficiência de roteamento. O protocolo de roteamento mais
voz sobre IP (VoIP) em uma rede corporativa global, levando em adequado para atender às necessidades específicas de uma
consideração as limitações de largura de banda e as variações rede governamental de grande porte, corresponde ao
de latência, é identificado por
36. Um engenheiro de redes é responsável por implementar 38. Um arquiteto de sistemas é responsável por projetar uma
um sistema de gerenciamento de rede para uma empresa de infraestrutura de servidor web para uma empresa de comércio
telecomunicações de grande porte. Durante o planejamento eletrônico de grande porte. Neste contexto, é fundamental
da implementação, surge a necessidade de entender os compreender os diferentes métodos de autenticação disponíveis
diferentes tipos de mensagens trocadas entre os agentes no protocolo HTTP (Hypertext Transfer Protocol) para garantir
de gerenciamento e os dispositivos gerenciados utilizando a segurança das transações realizadas no site da empresa.
o protocolo SNMP (Simple Network Management Protocol). Considerando a necessidade de implementar uma camada
Considerando a complexidade deste protocolo e sua estrutura adicional de segurança para proteger as informações sensíveis
de comunicação, a mensagem utilizada pelo gerente SNMP dos clientes durante as transações on-line, o método de
para solicitar informações de gerenciamento de um dispositivo autenticação do protocolo HTTP, mais apropriado para ser
gerenciado, corresponde a utilizado, corresponde ao
(A) SetRequest.
(A) Client Certificate Authentication.
(B) GetRequest.
(B) Form-Based Authentication.
(C) InformRequest.
(C) Digest Authentication.
(D) GetNextRequest.
(D) NTLM Authentication.
(E) GetBulkRequest.
(E) Basic Authentication.
(A) MIB II é uma versão atualizada e expandida da MIB original, incluindo novos objetos de gerenciamento para suportar
funcionalidades avançadas de dispositivos de rede.
(B) MIB II é uma MIB padronizada pela RFC 1213, que define objetos de gerenciamento comuns para dispositivos de rede, como
interfaces, endereços IP e tabelas de roteamento.
(C) MIBs proprietárias são específicas de cada fabricante e geralmente contêm objetos de gerenciamento padronizados que podem
ser utilizados em qualquer dispositivo de rede.
(D) MIB II é uma MIB específica de um único fabricante de dispositivos de rede, projetada para fornecer informações detalhadas
sobre o desempenho e a operação desses dispositivos.
(E) MIBs proprietárias são compatíveis com o protocolo SNMP (Simple Network Management Protocol) e podem ser acessadas por
qualquer sistema de gerenciamento de rede que suporte o protocolo citado.
41. Um arquiteto de redes é encarregado de projetar uma 43. Um administrador de sistemas é encarregado de gerenciar
infraestrutura de rede para uma empresa de grande porte que o ambiente de mensagens eletrônicas de uma grande empresa
lida com um grande volume de tráfego de internet. Neste cenário, que utiliza o Microsoft Exchange Server 2010. Neste contexto,
é crucial entender os diferentes mecanismos de otimização é essencial compreender os recursos e funcionalidades
disponíveis nesta versão do servidor de e-mail para garantir a
de desempenho, como o uso de proxy cache, para garantir
comunicação eficiente e segura dos usuários da empresa. Pela
uma experiência de navegação rápida e eficiente para os necessidade de garantir a disponibilidade dos serviços de e-mail
usuários. O algoritmo de substituição de cache, mais adequado da empresa, o mecanismo de alta disponibilidade disponível no
para maximizar a taxa de acertos de cache e minimizar a Microsoft Exchange Server 2010, adequado para minimizar o
quantidade de dados não encontrados no cache, considerando tempo de inatividade, garantindo a continuidade das operações
o comportamento de acesso típico dos usuários da empresa, em caso de falha de hardware ou software, é condizente ao
corresponde ao
(A) Balanceamento de Carga de Rede (NLB).
(A) Random Replacement. (B) Backup Diário dos Dados do Exchange.
(C) DAG (Database Availability Group).
(B) First-In, First-Out (FIFO).
(D) Clustering de Servidor.
(C) Least Recently Used (LRU). (E) Mirror de Disco (RAID).
(D) Least Frequently Used (LFU).
(E) Adaptive Replacement Cache (ARC). 44. Um consultor de tecnologia da informação (TI) é contratado
para ajudar uma empresa a melhorar seus processos de
42. Um administrador de sistemas é responsável por gerenciar governança de TI. Neste contexto, é fundamental entender os
a infraestrutura de servidores em uma empresa que ainda utiliza frameworks de boas práticas como ITIL (Information Technology
o Microsoft Windows Server 2008. Neste contexto, é importante Infrastructure Library) e COBIT (Control Objectives for Information
and Related Technologies) para orientar as decisões e melhorias
entender os recursos e funcionalidades disponíveis nesta versão
nos processos de TI da empresa. Considerando a complexidade
do sistema operacional para garantir a segurança, estabilidade e da governança de TI e a necessidade de escolher o framework
eficiência dos serviços prestados pela empresa. Considerando mais adequado para atender às necessidades específicas da
a complexidade das tecnologias envolvidas no Windows Server empresa, atentando para as características e objetivos de cada,
2008 e diante da necessidade de garantir a segurança dos os aspectos que diferenciam principalmente o COBIT do ITIL em
dados e proteger os sistemas contra ameaças cibernéticas, relação à governança de TI, preveêm
a mais eficaz para proteger os servidores contra ataques de
negação de serviço distribuído (DDoS), é (A) foco nas práticas de gerenciamento de serviços de TI.
(B) ênfase na gestão de processos e controles internos de TI.
(C) abordagem centrada na entrega de valor aos clientes e
(A) Network Load Balancing (NLB).
usuários de TI.
(B) Internet Protocol Security (IPsec). (D) orientação para a melhoria contínua e adaptação aos
(C) Network Access Protection (NAP). requisitos do negócio.
(D) Server Message Block (SMB) Signing. (E) utilização de indicadores de desempenho (KPIs) para
(E) Windows Firewall with Advanced Security. monitorar e avaliar o desempenho dos processos de TI.
12
TECNÓLOGO FORMAÇÃO EM
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS – TIPO A
45. Em um ambiente de redes de computadores, a eficiência na gestão e monitoramento dos dispositivos é fundamental para
garantir o bom funcionamento e a segurança da infraestrutura. Nesse contexto, o Protocolo de Gerenciamento de Rede Simples
(SNMP - Simple Network Management Protocol) desempenha um papel crucial ao permitir a supervisão e o controle dos dispositivos
de rede. Considerando os princípios fundamentais do Protocolo SNMP, o conceito de “MIB Walk” corresponde à/ao
(A) método de autenticação avançado que usa criptografia assimétrica para garantir a segurança das mensagens SNMP entre
gerentes e agentes.
(B) técnica de análise de tráfego de rede que identifica padrões de uso de largura de banda por meio da inspeção de pacotes SNMP
transmitidos na rede.
(C) mecanismo utilizado para acionar alertas automáticos sempre que ocorre um evento significativo em um dispositivo monitorado,
como uma falha de hardware.
(D) processo de mapear objetos gerenciados em uma estrutura de árvore hierárquica, permitindo a navegação e a recuperação de
informações sobre os dispositivos de rede.
(E) procedimento utilizado para realizar a atualização automática de firmware em dispositivos de rede compatíveis com SNMP,
garantindo assim a segurança e a eficiência da infraestrutura de TI.
46. Em um contexto, no qual uma organização está buscando 47. Num contexto em que a segurança da informação e a
otimizar sua estrutura de diretórios para facilitar o gerenciamento gestão eficiente de dados são prioridades incontestáveis, a
de identidades e acessos dos usuários, surge a necessidade infraestrutura de servidores torna-se um ponto crucial para o
de compreender os intricados aspectos do protocolo LDAP funcionamento de organizações em larga escala. Nesse sentido,
(Lightweight Directory Access Protocol) e sua aplicação em o Microsoft Exchange Server 2010, apesar de não ser a versão
serviços de diretório. Selecione a afirmativa, a qual, em um mais recente, ainda é utilizado em muitas empresas devido à sua
ambiente de rede empresarial, que representa a abordagem estabilidade e recursos consolidados. Dada uma organização
mais eficaz para garantir a integridade e a disponibilidade de que utiliza o Microsoft Exchange Server 2010 como sua
um serviço de diretório LDAP, considerando aspectos como infraestrutura de e-mail, determine a afirmativa, a qual apresenta
segurança, escalabilidade e desempenho. os principais desafios enfrentados na migração para uma versão
mais recente do Exchange Server, considerando aspectos de
(A) Executar um mecanismo de cache local nos clientes LDAP, compatibilidade, integração e funcionalidades avançadas.
armazenando informações de forma temporária para reduzir
(A) A impossibilidade de implementar funcionalidades de
o tráfego na rede e melhorar o desempenho das consultas.
segurança avançadas, como o Exchange Online Protection
(B) Implementar um modelo de replicação multi-master,
(EOP), devido a limitações técnicas do Exchange Server
distribuindo a carga de leitura e gravação entre diversos
2010.
servidores para garantir alta disponibilidade e tolerância a
(B) A necessidade de recodificação de todas as customizações
falhas.
e integrações desenvolvidas para o Exchange Server 2010,
(C) Elaborar um algoritmo de criptografia de chave pública
devido a mudanças significativas na API e na arquitetura do
na infraestrutura LDAP, utilizando um esquema de
sistema.
encriptação homomórfica para garantir a segurança dos (C) A incompatibilidade de bancos de dados do Exchange
dados armazenados no diretório, permitindo operações de Server 2010 com versões mais recentes do software,
consulta e modificação nos dados sem revelar informações exigindo uma migração manual de dados para um novo
sensíveis aos servidores. esquema de banco de dados.
(D) Adotar um esquema de particionamento do diretório LDAP, (D) A complexidade na migração devido à falta de suporte
segmentando os dados de acordo com critérios geográficos direto para migrações in-place de Exchange Server 2010
ou organizacionais, para otimizar consultas e reduzir o para versões mais recentes.
tempo de resposta. (E) A perda irreparável de dados devido à falta de suporte para
(E) Utilizar um modelo de autenticação baseado em certificados migrações de correio em lote de Exchange Server 2010,
SSL/TLS para proteger as comunicações entre clientes para versões mais recentes, obrigando a organização a
e servidores LDAP, garantindo a confidencialidade e a recorrer a soluções de terceiros para garantir a integridade
integridade dos dados transmitidos. dos dados durante a migração.
13
TECNÓLOGO FORMAÇÃO EM
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS – TIPO A
48. Em um ambiente de redes de computadores, a configuração de zonas desmilitarizadas (DMZ) desempenha um papel crucial
na segurança cibernética de uma organização. Compreender os conceitos subjacentes às DMZ é essencial para implementar uma
arquitetura de rede segura e eficaz. A função principal de uma DMZ corresponde a um(a)
(A) ambiente de rede isolado que contém apenas equipamentos de backup e redundância, garantindo a continuidade operacional
em caso de falhas na rede interna.
(B) segmento de rede onde os servidores públicos, como um servidor web, são colocados sem qualquer restrição de acesso,
visando facilitar a interação direta com usuários externos.
(C) configuração de rede onde os dispositivos móveis dos funcionários são conectados diretamente à rede interna, permitindo uma
colaboração mais eficiente entre os departamentos.
(D) conjunto de servidores de jogos on-line que operam independentemente da infraestrutura principal da rede, permitindo uma
experiência de jogo mais rápida e eficiente para os usuários finais.
(E) espaço de rede intermediário entre a rede interna protegida e a rede externa não confiável, projetado para hospedar serviços
acessíveis ao público, mas com medidas de segurança adicionais para proteger a rede interna.
49. Em um cenário cada vez mais vulnerável à cibersegurança, os Sistemas de Detecção de Intrusão (IDS) desempenham um
papel fundamental na proteção de redes contra ameaças internas e externas. Considerando a complexidade desses sistemas,
analise o caso a seguir:
Em um ambiente corporativo, um administrador de rede implementou um Sistema de Detecção de Intrusão (IDS) baseado em
assinaturas para monitorar o tráfego da rede em busca de atividades suspeitas. Após a implementação, o administrador notou um
aumento significativo no número de alertas gerados pelo IDS. Ao investigar, descobriu que a maioria dos alertas estava relacionada
a falsos positivos, o que prejudicava a eficácia do sistema.
Considerando essa situação, a abordagem mais apropriada para reduzir a ocorrência de falsos positivos no IDS, consiste em
(A) adicionar regras de firewall mais restritivas para filtrar o tráfego antes que alcance o IDS.
(B) aumentar o número de assinaturas no IDS para abranger uma variedade maior de ameaças.
(C) realizar ajustes nas configurações do IDS para reduzir a sensibilidade aos eventos de baixa gravidade.
(D) implementar um Sistema de Detecção de Intrusão baseado em comportamento para complementar o IDS atual.
(E) desativar temporariamente o IDS até que as assinaturas sejam atualizadas para incluir ameaças mais recentes.
50. Um administrador de sistemas em uma grande empresa está planejando migrar sua infraestrutura de diretório para o Microsoft
Active Directory (AD). Durante este processo, surge a necessidade de entender os diferentes tipos de objetos que podem ser
armazenados no AD e como eles interagem entre si para formar a estrutura organizacional da empresa. Considerando a complexidade
do Microsoft Active Directory e sua capacidade de armazenar uma variedade de objetos, identifique a alternativa cujo tipo de objeto
é responsável por representar recursos compartilhados, como impressoras e pastas compartilhadas, na rede corporativa.