Questões de Concurso Público HCPA 2014 para Analista de TI I - Suporte em Infraestrutura

Foram encontradas 25 questões

Q876791 Governança de TI
Em relação à IN 04 - Instrução Normativa MP/SLTI n.º 04 de 2010, quais as fases que devem seguir as contratações de Soluções de Tecnologia da Informação?
Alternativas
Q876792 Segurança da Informação

Conforme as diretrizes para a implementação do Perímetro de Segurança Física e do Ambiente, é apropriado que:


I - os perímetros de segurança sejam claramente definidos.

II - sejam construídas barreiras físicas, onde aplicável, para impedir o acesso físico não autorizado e a contaminação do ambiente.

III - as instalações de processamento da informação gerenciadas pela organização fiquem fisicamente juntas daquelas que são gerenciadas por terceiros.


Quais estão corretas? 

Alternativas
Q876793 Arquitetura de Computadores

Em relação aos principais elementos de uma estrutura de datacenter, conforme a ANSI-TIA-942-2005, considere as afirmações a seguir.


I - A Horizontal Distribuition Area (HDA) é usada para servir áreas de equipamentos quando um único equipamento está localizado na Main Distribuition Area (MDA).

II - O entrance room é um espaço usado para interface entre o sistema de cabeamento do datacenter e o cabeamento entre os prédios.

III - A Main Distribuition Area (MDA) inclui o Main Cross-conect (MC), que é o ponto central de distribuição do cabeamento estruturado para o datacenter, podendo incluir o Horizontal Cross-connect (HC) quando os equipamentos da área são servidos diretamente da MDA.


Quais estão corretas?

Alternativas
Q876794 Arquitetura de Computadores

Em relação à classificação em TIERs, conforme a ANSI-TIA-942-2005, considere as afirmações a seguir.


I - O datacenter Tier 3 é considerado tolerante a falhas (fault tolerant), pois tem múltiplos caminhos de distribuição de energia e resfriamento, sendo todos eles ativos.

II - O datacenter Tier 4 é considerado tolerante a falhas (fault tolerant), pois tem múltiplos caminhos de distribuição de energia e resfriamento e ao menos dois desses caminhos estão normalmente ativos.

III - O datacenter Tier 3 e o datacenter Tier 4 são ambos considerados tolerantes a falhas.


Quais estão corretas?

Alternativas
Q876795 Redes de Computadores

Em relação aos equipamentos de interconexão de redes, considere as afirmações a seguir.


I - Um switch é um equipamento de interconexão de redes em que cada porta pode ser vista como um segmento de uma máquina ligado a outros segmentos (portas) através de uma ponte, cada porta definindo um domínio de colisão e todas elas formando um único domínio de broadcast.

II - Um switch é um equipamento de interconexão de redes em que cada porta pode ser vista como um segmento de uma máquina ligado a outros segmentos (portas) através de uma ponte, cada porta definindo um único domínio de broadcast.

III - Um switch é um equipamento de interconexão de redes em que cada porta pode ser vista como um segmento de uma máquina ligado a outros segmentos (portas) através de uma ponte, definindo domínios de colisão e vários domínios de broadcast.


Quais estão corretas?

Alternativas
Q876796 Arquitetura de Computadores

No que se refere às tecnologias de armazenamento de dados, considere os itens a seguir.


I - Sistema baseado em conteúdo.

II - Suporta armazenamento de instância única.

III - Arquitetura RAIN (Redundant Array of Independent Nodes).


Qual dos itens acima está relacionado à tecnologia CAS (Content-Addressed Storage)?

Alternativas
Q876797 Governança de TI
Quais processos fazem parte do livro Transição de Serviço da Biblioteca ITIL v3
Alternativas
Q876798 Governança de TI

Com relação ao Guia de boas práticas em contratação de soluções de tecnologia do TCU, considere os itens a seguir.


I - Definição do objeto, Fundamentação da contratação, Descrição da solução de TI e Requisitos da contratação. 

II - Necessidade da solução de TI, Modelo de execução do objeto, Modelo de gestão do contrato, Forma de seleção do fornecedor e Análise de Risco. 

III - Justificativas para o parcelamento ou não da solução, Critérios de seleção do fornecedor, Estimativas dos preços, Adequação orçamentária e Relação entre a demanda prevista e a quantidade de cada item. 


Quais são os artefatos que devem ser produzidos no termo de referência ou projeto básico? 

Alternativas
Q876799 Segurança da Informação
Com base na norma ABNT NBR ISO/IEC 27.002:2005, assinale a alternativa que NÃO apresenta controles considerados práticos para a segurança da informação.
Alternativas
Q876800 Segurança da Informação

Com relação à norma ABNT NBR ISO/IEC 27.001:2006, considere as afirmações abaixo.


I - A Norma ABNT NBR ISO/IEC 27.001:2006 está alinhada com as normas ABNT NBR ISO 9001:2000 e ABNT NBR ISO 14001:2004.

II - Os requisitos definidos na Norma são genéricos e é pretendido que sejam aplicáveis a todas as organizações, independentemente de seu tipo, tamanho e natureza.

III - Qualquer exclusão de controles considerados necessários para satisfazer os critérios de aceitação de riscos precisa ser justificada.


Quais estão corretas?

Alternativas
Q876801 Governança de TI
Considerando as orientações do TCU, assinale a alternativa INCORRETA em relação às boas práticas em contratação de soluções de Tecnologia da Informação.
Alternativas
Q876802 Sistemas Operacionais

Considere as afirmativas abaixo em relação a um projeto de virtualização.


 I - O Planejamento de capacidade (Capacity Planning) é um dos principais passos do projeto de virtualização, sendo constituído pelas seguintes fases: coleta, análise, testes e elaboração do relatório de capacidades.

II - Durante uma Prova de Conceito (POC), o estágio ou fase de construção inclui o desenho da solução, o período de execução e o plano de testes.

III - Os critérios de escolha do fornecedor incluem: desempenho do software de virtualização, disponibilidade, segurança, base atual instalada e funcionalidades ofertadas.


Quais estão corretas? 

Alternativas
Q876803 Sistemas Operacionais
Assinale a alternativa correta em relação aos diferentes softwares de virtualização.
Alternativas
Q876804 Redes de Computadores
Qual dos procedimentos abaixo é utilizado para descobrir o WWPN em um host com XenServer, utilizando Fibre-Channel?
Alternativas
Q876805 Redes de Computadores

Considere as afirmações abaixo sobre endereçamento IPV6.


I - O endereço IPV6 2001:0DB8:0000:0000:130F:0000:0000:140B pode ser escrito como 2001:DB8::130F::140B

II - O endereço IPV6 2001:0DB8:0000:0000:130F:0000:0000:140B pode ser escrito como 2001:DB8::130F:0:0:140B

III - O endereço IPV6 2001:DB8:0:54:0:0:0:0 pode ser escrito como 2001:DB8:0:54::

IV - O endereço link local é atribuído automaticamente utilizando o prefixo FC00::/7

V - Existem, no IPV6, três tipos de endereços definidos: unicast, multicast e broadcast


Quais estão corretas?

Alternativas
Q876806 Redes de Computadores

Considere as afirmações abaixo sobre a suite de protocolos IPSec e o protocolo IPv6.


I - O IPSec possui três modos de operação: o modo túnel, o modo transporte e o modo encapsulated security.

II - O modo túnel tem o objetivo de realizar IPSec somente entre dois pontos.

III - O modo transporte tem o objetivo de utilizar IPSec para todo o tráfego que irá sair da rede local e passar por locais onde pode ser alterado ou falsificado. Nesse modo, os roteadores encapsulam o pacote original, que é desencapsulado ao chegar ao roteador de borda do destino e encaminhado para a máquina de destino.

IV - O modo encapsulated security tem por objetivo prover o modo túnel e o modo transporte simultaneamente.

V - Os roteadores e firewalls devem permitir aos nós IPv6 usarem ICMPv6.


Quais estão corretas?

Alternativas
Q876807 Sistemas Operacionais

Considere as afirmações abaixo em relação a sistemas de arquivos.


I - O primeiro arquivo de um volume NTFS é o MBR.

II - Em um sistema de arquivos NTFS, um mesmo arquivo pode armazenar múltiplos conteúdos totalmente distintos. Esse processo é conhecido como Alternate Data Streams.

III - O bloco de disco é a menor estrutura de armazenamento no sistema de arquivos Ext3.

IV - O Superblock é um registro das atividades do sistema de arquivos. O sistema operacional grava esse registro antes de gravar o dado no disco; assim, é possível recuperar a estrutura do sistema de arquivos caso ocorra alguma falha grave durante uma operação de escrita.

V - Ao apagar um arquivo em um sistema de arquivos Ext3, o kernel do Linux zera o tamanho do arquivo e os endereços de blocos no inode.


Quais estão corretas?

Alternativas
Q876808 Segurança da Informação

No que se refere à Segurança da Informação, considere as afirmações a seguir.


I - O ataque SYN flood provoca uma alteração no protocolo padrão de estabelecimento de comunicação no protocolo TCP, conhecido como three way handshake.

II - O ataque Smurf consiste em modificar o número de sequência que identifica a ordem correta de remontagem do pacote, inserindo espaços vazios. Isso pode provocar instabilidade no sistema-alvo.

III - Um comando para realizar o ataque Smurf em um serviço de SSH é: hping3 172.16.1.1 -p 22 -S --flood --rand-source

IV - Uma proteção, no Linux, para ataques do tipo Syn flood, é: echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

V - Cymothoa é um script em Python para gerar uma backdoor PHP criptografada. 


Quais estão corretas? 

Alternativas
Q876809 Segurança da Informação

No que se refere à Segurança da Informação, considere as afirmações abaixo:


I - hping é um gerador e analisador de pacotes TCP/IP muito utilizado para atividades de auditoria e testes de firewall.

II - o ataque de flooding ou enxurrada de pacotes é uma técnica para desestabilizar e derrubar recursos computacionais, podendo acontecer em vários níveis do TCP/IP.

III - Metasploit é um framework para testes de penetração que pode ser utilizado no modo console.

IV - Ollydbg é uma ferramenta capaz de injetar shellcode backdoor em um processo existente.

V - strace é um comando do Metasploit que mostra o caminho percorrido por pacotes de rede para chegarem aos seus destinos.


Quais estão corretas?

Alternativas
Q876810 Enfermagem
Em relação à Bioética e Informação, temática “Confidencialidade”, assinale a alternativa INCORRETA.
Alternativas
Respostas
1: C
2: D
3: E
4: B
5: A
6: E
7: B
8: A
9: C
10: E
11: C
12: C
13: B
14: B
15: B
16: A
17: C
18: A
19: B
20: B