Questões de Concurso Público HCPA 2014 para Analista de TI I - Suporte em Infraestrutura
Foram encontradas 25 questões
Conforme as diretrizes para a implementação do Perímetro de Segurança Física e do Ambiente, é apropriado que:
I - os perímetros de segurança sejam claramente definidos.
II - sejam construídas barreiras físicas, onde aplicável, para impedir o acesso físico não autorizado e a contaminação do ambiente.
III - as instalações de processamento da informação gerenciadas pela organização fiquem fisicamente juntas daquelas que são gerenciadas por terceiros.
Quais estão corretas?
Em relação aos principais elementos de uma estrutura de datacenter, conforme a ANSI-TIA-942-2005, considere as afirmações a seguir.
I - A Horizontal Distribuition Area (HDA) é usada para servir áreas de equipamentos quando um único equipamento está localizado na Main Distribuition Area (MDA).
II - O entrance room é um espaço usado para interface entre o sistema de cabeamento do datacenter e o cabeamento entre os prédios.
III - A Main Distribuition Area (MDA) inclui o Main Cross-conect (MC), que é o ponto central de distribuição do cabeamento estruturado para o datacenter, podendo incluir o Horizontal Cross-connect (HC) quando os equipamentos da área são servidos diretamente da MDA.
Quais estão corretas?
Em relação à classificação em TIERs, conforme a ANSI-TIA-942-2005, considere as afirmações a seguir.
I - O datacenter Tier 3 é considerado tolerante a falhas (fault tolerant), pois tem múltiplos caminhos de distribuição de energia e resfriamento, sendo todos eles ativos.
II - O datacenter Tier 4 é considerado tolerante a falhas (fault tolerant), pois tem múltiplos caminhos de distribuição de energia e resfriamento e ao menos dois desses caminhos estão normalmente ativos.
III - O datacenter Tier 3 e o datacenter Tier 4 são ambos considerados tolerantes a falhas.
Quais estão corretas?
Em relação aos equipamentos de interconexão de redes, considere as afirmações a seguir.
I - Um switch é um equipamento de interconexão de redes em que cada porta pode ser vista como um segmento de uma máquina ligado a outros segmentos (portas) através de uma ponte, cada porta definindo um domínio de colisão e todas elas formando um único domínio de broadcast.
II - Um switch é um equipamento de interconexão de redes em que cada porta pode ser vista como um segmento de uma máquina ligado a outros segmentos (portas) através de uma ponte, cada porta definindo um único domínio de broadcast.
III - Um switch é um equipamento de interconexão de redes em que cada porta pode ser vista como um segmento de uma máquina ligado a outros segmentos (portas) através de uma ponte, definindo domínios de colisão e vários domínios de broadcast.
Quais estão corretas?
No que se refere às tecnologias de armazenamento de dados, considere os itens a seguir.
I - Sistema baseado em conteúdo.
II - Suporta armazenamento de instância única.
III - Arquitetura RAIN (Redundant Array of Independent Nodes).
Qual dos itens acima está relacionado à tecnologia
CAS (Content-Addressed Storage)?
Com relação ao Guia de boas práticas em contratação de soluções de tecnologia do TCU, considere os itens a seguir.
I - Definição do objeto, Fundamentação da contratação, Descrição da solução de TI e Requisitos da contratação.
II - Necessidade da solução de TI, Modelo de execução do objeto, Modelo de gestão do contrato, Forma de seleção do fornecedor e Análise de Risco.
III - Justificativas para o parcelamento ou não da solução, Critérios de seleção do fornecedor, Estimativas dos preços, Adequação orçamentária e Relação entre a demanda prevista e a quantidade de cada item.
Quais são os artefatos que devem ser produzidos no
termo de referência ou projeto básico?
Com relação à norma ABNT NBR ISO/IEC 27.001:2006, considere as afirmações abaixo.
I - A Norma ABNT NBR ISO/IEC 27.001:2006 está alinhada com as normas ABNT NBR ISO 9001:2000 e ABNT NBR ISO 14001:2004.
II - Os requisitos definidos na Norma são genéricos e é pretendido que sejam aplicáveis a todas as organizações, independentemente de seu tipo, tamanho e natureza.
III - Qualquer exclusão de controles considerados necessários para satisfazer os critérios de aceitação de riscos precisa ser justificada.
Quais estão corretas?
Considere as afirmativas abaixo em relação a um projeto de virtualização.
I - O Planejamento de capacidade (Capacity Planning) é um dos principais passos do projeto de virtualização, sendo constituído pelas seguintes fases: coleta, análise, testes e elaboração do relatório de capacidades.
II - Durante uma Prova de Conceito (POC), o estágio ou fase de construção inclui o desenho da solução, o período de execução e o plano de testes.
III - Os critérios de escolha do fornecedor incluem: desempenho do software de virtualização, disponibilidade, segurança, base atual instalada e funcionalidades ofertadas.
Quais estão corretas?
Considere as afirmações abaixo sobre endereçamento IPV6.
I - O endereço IPV6 2001:0DB8:0000:0000:130F:0000:0000:140B pode ser escrito como 2001:DB8::130F::140B
II - O endereço IPV6 2001:0DB8:0000:0000:130F:0000:0000:140B pode ser escrito como 2001:DB8::130F:0:0:140B
III - O endereço IPV6 2001:DB8:0:54:0:0:0:0 pode ser escrito como 2001:DB8:0:54::
IV - O endereço link local é atribuído automaticamente utilizando o prefixo FC00::/7
V - Existem, no IPV6, três tipos de endereços definidos: unicast, multicast e broadcast
Quais estão corretas?
Considere as afirmações abaixo sobre a suite de protocolos IPSec e o protocolo IPv6.
I - O IPSec possui três modos de operação: o modo túnel, o modo transporte e o modo encapsulated security.
II - O modo túnel tem o objetivo de realizar IPSec somente entre dois pontos.
III - O modo transporte tem o objetivo de utilizar IPSec para todo o tráfego que irá sair da rede local e passar por locais onde pode ser alterado ou falsificado. Nesse modo, os roteadores encapsulam o pacote original, que é desencapsulado ao chegar ao roteador de borda do destino e encaminhado para a máquina de destino.
IV - O modo encapsulated security tem por objetivo prover o modo túnel e o modo transporte simultaneamente.
V - Os roteadores e firewalls devem permitir aos nós IPv6 usarem ICMPv6.
Quais estão corretas?
Considere as afirmações abaixo em relação a sistemas de arquivos.
I - O primeiro arquivo de um volume NTFS é o MBR.
II - Em um sistema de arquivos NTFS, um mesmo arquivo pode armazenar múltiplos conteúdos totalmente distintos. Esse processo é conhecido como Alternate Data Streams.
III - O bloco de disco é a menor estrutura de armazenamento no sistema de arquivos Ext3.
IV - O Superblock é um registro das atividades do sistema de arquivos. O sistema operacional grava esse registro antes de gravar o dado no disco; assim, é possível recuperar a estrutura do sistema de arquivos caso ocorra alguma falha grave durante uma operação de escrita.
V - Ao apagar um arquivo em um sistema de arquivos Ext3, o kernel do Linux zera o tamanho do arquivo e os endereços de blocos no inode.
Quais estão corretas?
No que se refere à Segurança da Informação, considere as afirmações a seguir.
I - O ataque SYN flood provoca uma alteração no protocolo padrão de estabelecimento de comunicação no protocolo TCP, conhecido como three way handshake.
II - O ataque Smurf consiste em modificar o número de sequência que identifica a ordem correta de remontagem do pacote, inserindo espaços vazios. Isso pode provocar instabilidade no sistema-alvo.
III - Um comando para realizar o ataque Smurf em um serviço de SSH é: hping3 172.16.1.1 -p 22 -S --flood --rand-source
IV - Uma proteção, no Linux, para ataques do tipo Syn flood, é: echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
V - Cymothoa é um script em Python para gerar uma backdoor PHP criptografada.
Quais estão corretas?
No que se refere à Segurança da Informação, considere as afirmações abaixo:
I - hping é um gerador e analisador de pacotes TCP/IP muito utilizado para atividades de auditoria e testes de firewall.
II - o ataque de flooding ou enxurrada de pacotes é uma técnica para desestabilizar e derrubar recursos computacionais, podendo acontecer em vários níveis do TCP/IP.
III - Metasploit é um framework para testes de penetração que pode ser utilizado no modo console.
IV - Ollydbg é uma ferramenta capaz de injetar shellcode backdoor em um processo existente.
V - strace é um comando do Metasploit que mostra o caminho percorrido por pacotes de rede para chegarem aos seus destinos.
Quais estão corretas?