Questões de Concurso Público INPE 2024 para Tecnologista Júnior I - Ambientes Críticos de Tecnologia da Informação em Centro de Dados

Foram encontradas 45 questões

Q2515472 Programação
Com relação à programação de shell scripts, analise as afirmativas a seguir.
I. Os dois caracteres “#!” quando inseridos no início da primeira linha de um shell script servem para indicar o interpretador a ser usado para o programa.
II. Para escrever uma linha de comentário em bash, deve-se utilizar o caractere “#” no início da mesma.
III. A linha de comando a=1 | echo, escrita em bash, imprime o número 1 na tela do terminal.
Está correto o que se afirma em
Alternativas
Q2515473 Redes de Computadores
O Modelo de Referência OSI (Open Systems Interconnection) é um modelo de arquitetura em camadas conceitual, aplicado em redes de computadores.
Com relação ao modelo OSI, analise as afirmativas a seguir.
I. A camada de Transporte, ao contrário da camada de Rede, é fim-a-fim, ou seja, liga a origem ao destino.
II. A camada de Rede é responsável pelo controle de erros de transmissão.
III. O modelo OSI abstrai as conexões físicas entre os nós da rede, não possuindo uma camada específica para esse fim.
Está correto o que se afirma em
Alternativas
Q2515474 Redes de Computadores
O protocolo IP (Internet Protocol) é um dos principais protocolos de comunicação em redes de computadores.
Com relação ao endereçamento IPv4 (IP versão 4), analise as afirmativas a seguir.
I. Considerando a máscara de subrede 255.255.128.0, os endereços IPv4 192.168.91.0 e 192.168.48.10 estão na mesma subrede.
II. A faixa de endereços IPv4 referente ao prefixo 124.201.0.0/18 vai de 124.201.0.0 a 124.201.63.255.
III. Todas as interfaces de rede de um mesmo dispositivo possuem o mesmo endereço IPv4.
Está correto o que se afirma em
Alternativas
Q2515475 Redes de Computadores
O protocolo TCP (Transmission Control Protocol) é responsável pelo controle da transmissão de um fluxo de dados em redes de computadores interligadas.
Com relação ao TCP, analise as afirmativas a seguir.
I. O funcionamento correto do TCP requer o estabelecimento de uma conexão entre a origem e o destino final.
II. O controle de fluxo é implementado por meio de um protocolo do tipo janela deslizante.
III. Todas as conexões TCP são do tipo full-duplex e ponto a ponto.
Está correto o que se afirma em
Alternativas
Q2515476 Programação
As variáveis são uma ferramenta essencial para a programação, as quais permitem armazenar dados definidos apenas na execução, executar e salvar o resultado de operações lógicas e aritméticas, entre outras possibilidades.
A respeito dos diferentes tipos de variáveis que podem ser usadas em um programa, é correto afirmar que
Alternativas
Q2515477 Programação
Ao desenvolver códigos profissionais, seguir boas práticas de programação é importante. Seguindo essas práticas, os códigos gerados tendem a ser fáceis de ler, entender e, consequentemente, corrigir e modificar.
Assinale a opção que apresenta uma boa prática de programação.
Alternativas
Q2515478 Segurança da Informação
Um ataque do tipo SQL Injection consiste na inserção de uma consulta SQL através dos dados de entrada do cliente para a aplicação.

Com relação às defesas primárias recomendadas pela OWASP para esse tipo de ataque, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Implementar escape em todos os dados fornecidos pelo usuário.
( ) Emprego de Stored Procedures adequadamente construídas.
( ) Utilização de Prepared Statements com consultas parametrizadas.
As afirmativas são, respectivamente,
Alternativas
Q2515479 Sistemas Operacionais
Servidores que fornecem serviço na internet estão sujeitos a ataques de negação de serviço (DoS), os quais tentam impedir respostas aos clientes por meio da sobrecarga de recursos do servidor. Entretanto, existem determinadas configurações do Servidor Apache HTTP que podem ajudar a mitigar esse tipo de problema.
Sobre esse contexto, assinale a afirmativa correta.
Alternativas
Q2515480 Redes de Computadores
Considere o emprego de TLS (Transport Layer Security) para proteger informações trafegadas entre um cliente e um servidor web.
Nesse caso, é possível afirmar que o TLS fará uso de
Alternativas
Q2515481 Segurança da Informação
O fragmento de código a seguir recebe o nome de um arquivo como parâmetro da linha de comando e mostra o seu conteúdo ao usuário. O script é configurado com setuid root, pois visa servir como uma ferramenta educacional para permitir que administradores de sistemas em treinamento examinem arquivos privilegiados do sistema, sem conceder-lhes a capacidade de alterá-los ou causar danos ao sistema.
Imagem associada para resolução da questão

Dado que o programa opera com privilégios de administrador, a função system() é igualmente executada com tais privilégios. Quando um usuário fornece um nome de arquivo padrão, a chamada funciona como esperado. Contudo, se um invasor inserir uma string como ";rm -rf /", a chamada system() falhará ao tentar executar o comando "cat" por falta de argumentos, resultando na tentativa subsequente de
Alternativas
Q2515482 Segurança da Informação
Com base na norma ABNT NBR ISO/IEC nº 27001:2013, sobre a gestão de segurança da informação, assinale a afirmativa correta.
Alternativas
Q2515483 Redes de Computadores
A respeito de segurança em redes de armazenamento do tipo SAN (Storage Area Networks), assinale a afirmativa correta.
Alternativas
Q2515484 Segurança da Informação
Sobre Intrusion Detection Systems (IDS) e Intrusion Prevention Systems (IPS), assinale a afirmativa correta.
Alternativas
Q2515485 Noções de Informática
A computação em nuvem proporciona aos usuários acesso a uma capacidade computacional que se adapta à sua demanda, frequentemente superando o que seria economicamente viável adquirir de forma local.
Uma das características que viabiliza a computação em nuvem consiste na abstração dos recursos computacionais físicos dos lógicos.
Essa característica pode ser denominada
Alternativas
Q2515486 Sistemas Operacionais
A computação em nuvem trouxe o conceito de "rede como computador", podendo ser dividida em vários modelos de serviço.
Nesse contexto, analise afirmativas a seguir.
I. No modelo IaaS, é possível oferecer ao usuário um serviço para desenvolvimento de aplicativos de modo simplificado, a partir de blocos pré-determinados.
II. No modelo SaaS, os provedores do serviço muitas vezes são os próprios desenvolvedores, o que facilita a customização do aplicativo.
III. Um serviço no modelo PaaS pode ser utilizado para oferecer um serviço do tipo SaaS, ao passo que um serviço no modelo PaaS pode ser desenvolvido através de um serviço do tipo IaaS.
Está correto o que se afirma em
Alternativas
Q2515487 Arquitetura de Computadores
Sistemas distribuídos são aqueles em que os recursos de computação, armazenamento e processamento são distribuídos entre vários nós ou dispositivos interconectados por uma rede de computadores. Com relação aos sistemas distribuídos, analise as afirmativas a seguir.
I. São mais fortemente acoplados que multicomputadores.
II. Estão mais suscetíveis a problemas de atrasos e perda de informações.
III. A complexidade dos algoritmos de comunicação aumenta pois há pluralidade de redes e sistemas operacionais envolvidos.
Está correto o que se afirma em
Alternativas
Q2515488 Arquitetura de Software
Um método pelo qual um sistema distribuído pode alcançar alguma medida de uniformidade diante de diferentes sistemas operacionais e hardware subjacente é ter uma camada de software sobre o sistema operacional. Essa camada fornece determinadas estruturas de dados e operações que permitem que os processos e usuários em máquinas distantes operem entre si de uma maneira consistente.
O conceito em questão refere-se a
Alternativas
Q2515489 Sistemas Operacionais
Sistemas de tempo real são sistemas que são necessários para computar e entregar resultados corretos dentro de um período de tempo especificado.
Com relação as características comuns de sistemas de tempo real, analise as afirmativas a seguir.
I. São frequentemente orientados por eventos, como sinais de interrupção.
II. São denominados sistemas de tempo real rígido caso a falha em atender aos prazos não cause consequências graves.
III. São projetados para lidar com falhas de forma robusta e devem ser capazes de continuar operando de maneira confiável, mesmo em situações adversas.
Está correto o que se afirma em
Alternativas
Q2515490 Redes de Computadores
Em relação aos domínios da camada de enlace, os diferentes equipamentos de rede podem separar ou não os domínios de colisão e de broadcast (difusão) entre suas portas.
Assinale a opção que apresenta o equipamento que originalmente (sem nenhuma configuração avançada) separa tanto o domínio de colisão quanto o de broadcast.
Alternativas
Q2515491 Redes de Computadores
Um roteador possui em sua tabela de roteamento uma rede delimitada pela máscara IP 255.255.255.240. Excluindo-se os endereços IP de base e de broadcast, assinale a opção que indica quantas máquinas podem ser endereçadas nessa rede.
Alternativas
Respostas
21: C
22: A
23: D
24: E
25: E
26: B
27: B
28: E
29: A
30: B
31: D
32: C
33: D
34: D
35: D
36: D
37: C
38: D
39: D
40: C