Questões de Concurso Público IF-MG 2023 para Analista de Tecnologia da Informação/Área Infraestrutura e Redes

Foram encontradas 40 questões

Q2253347 Redes de Computadores
O administrador da rede do IFMG detectou que os alunos estão utilizando um servidor proxy externo para burlar as regras de firewall existentes na rede. Sabe-se que os laboratórios e o acesso wireless dos alunos estão nas sub-redes 192.168.32.0/20, que o endereço do servidor proxy é 172.80.200.76, que todo o tráfego dos laboratórios e da rede sem fio passa pelo firewall e este possui como política padrão permitir encaminhamento de todos os pacotes. A regra a ser adicionada ao firewall, considerando que o firewall esteja sem nenhuma regra, para bloqueio do uso do proxy é: 
Alternativas
Q2253348 Redes de Computadores
Considere o diagrama de caixas que apresenta uma arquitetura de rede: 
Imagem associada para resolução da questão


Esta arquitetura representa uma: 
Alternativas
Q2253349 Segurança da Informação
Considere as seguintes afirmativas:

I. Vírus de computador são programas que podem se inserir em arquivos executáveis e se propagam sempre que um arquivo infectado é executado.
II. Worms são programas capazes de autorreplicação, não dependem de execução prévia ou de inserção em outros executáveis.
III. Cavalos de Troia são um tipo de vírus de computador que se caracterizam por abrir uma conexão de rede para acesso remoto.
IV. Rootkits são ferramentas utilizadas pelo invasor para obter acesso de administrador (root).

Estão corretas:
Alternativas
Q2253350 Segurança da Informação

Considere a imagem a seguir e as afirmativas propostas a respeito dela: 

Imagem associada para resolução da questão



I. A conexão é protegida por um certificado digital assinado por uma autoridade certificadora.

II. A conexão é estabelecida por TLS (Transport Layer Security), com troca inicial de chaves simétricas de 256 bits utilizando o algoritmo AES (Advanced Encryption Standard).

III. A criptografia simétrica, mais lenta, é descartada após a troca criptografada dos certificados digitais, que usam chaves assimétricas com o algoritmo RSA, mais rápido.


Está(ão) correta(s):

Alternativas
Q2253351 Sistemas Operacionais
São aplicativos que podem ser utilizados para manipulação de arquivos ou diretórios no Linux Debian. Marque a alternativa incorreta. 
Alternativas
Q2253352 Sistemas Operacionais
São comandos ou recursos disponíveis no Linux Debian que podem ser usados para diagnóstico de protocolos e/ou serviços de redes, exceto:
Alternativas
Q2253353 Sistemas Operacionais
No Linux Debian, o Cron é um daemon que executa tarefas ou comandos programados. Já o crontab é um arquivo que contém instruções para o daemon Cron. Abaixo é mostrado um exemplo de um agendamento no Crontab que executará o script.sh.
23 0-23/2 * 1 2 /home/admin/script.sh
Com base em seus conhecimentos sobre o Crontab e no exemplo acima, todas as afirmações abaixo estão corretas, exceto:

Alternativas
Q2253354 Sistemas Operacionais
Analise as seguintes os exemplos de comandos ligados por operadores de controle no Linux ( “; ", “&”, “||”, “&&” ). Relacione o operador (coluna 1) à sua descrição (coluna 2).
Imagem associada para resolução da questão 

A sequência correta de cima para baixo é: 
Alternativas
Q2253355 Redes de Computadores
Sobre o MBR (Registro Mestre de Inicialização) e GPT (Tabela de Partição GUID), todas as alternativas são verdadeiras, exceto: 
Alternativas
Q2253356 Sistemas Operacionais
São recursos ou funcionalidades de rede nativamente suportados pelo Windows Server 2016 para integrar com outros ativos de rede (switches, firewalls e roteadores), exceto: 
Alternativas
Q2253357 Sistemas Operacionais
Virtualização é a tecnologia empregada para gerar representações virtuais de servidores, sistemas de armazenamento, redes e outras máquinas físicas. Todas as afirmativas abaixo estão corretas, exceto: 
Alternativas
Q2253358 Redes de Computadores
O IFMG está fazendo uma licitação para aquisição de switches de camada 2 para alguns campi. Para elaborar o termo de referência, considerando o modelo OSI, são recursos ou funcionalidades deste equipamento, exceto: 
Alternativas
Q2253359 Redes de Computadores
Qual o padrão IEEE está relacionado à tecnologia WI-FI 6? 
Alternativas
Q2253360 Redes de Computadores
Considere que você precisa configurar o DHCP (Dynamic Host Configuration Protocol) em três redes WI-FI no campus do IFMG, de acordo com o cenário abaixo.
 • Rede 1 - administrativo: sub-rede deve conter 50 endereços IPs disponíveis  • Rede 2 - Alunos: sub-rede deve conter 2000 endereços IPs disponíveis
 • Rede 3 - Visitantes: sub-rede deve conter 300 endereços IPs disponíveis.
Assinale a opção em que as máscaras de sub-rede estão configuradas de maneira que todos os usuários de cada rede possam receber a configuração de IP dinamicamente e com o menor desperdício de endereços IPs.
Alternativas
Q2253361 Redes de Computadores
Considere que cada Laboratório de Informática tem seu próprio conjunto de switches, armazenados em um rack. As conexões são distribuídas para as bancadas por um cabeamento horizontal conectando cada porta do switch a uma telecommunications outlet (TO) RJ45. As TO são posicionadas junto às paredes por meio de canaletas e um station cord conecta a interface de rede do equipamento a sua respectiva TO. Um aluno, vendo uma ponta solta de um station cord, conectou-o a uma TO que estava disponível junto à sua bancada. No entanto, não verificou que a outra ponta do cabo já estava conectada a outra TO. Imediatamente todas as conexões do laboratório foram interrompidas. Após diagnosticar a situação da rede, o administrador encontrou o switch com as duas portas interligadas e ativou o spanning tree protocol (STP), restabelecendo a normalidade da rede. Considere as seguintes afirmativas:
I. O STP é capaz de detectar ciclos ou laços entre as conexões dos dispositivos, desabilitando portas necessárias para desfazê-los.
II. O STP funciona apenas em ciclos formados entre portas do mesmo dispositivo, avaliando apenas as conexões locais.
III. O STP é capaz de detectar e eliminar tempestades de difusão, composta por uma grande quantidade de quadros Ethernet de um host com problemas.
IV. O STP é executado analisando dados transmitidos em layer 3, por meio da análise dos datagramas do protocolo de internet (IP).
Estão corretas: 


Alternativas
Q2253362 Redes de Computadores
O SNMPv3 (Simple Network Management Protocol versão 3) trouxe diversas melhorias em relação ao SNMP versões 1 e 2. Todas as características abaixo pertencem ao SNMP versão 3, exceto: 
Alternativas
Q2253363 Segurança da Informação
Considere a seguinte política de backup, teoricamente utilizada no datacenter do IFMG.
I. Todas as cópias são armazenadas em nuvem e criptografadas e assinadas digitalmente.
II. Existem 4 pastas na nuvem utilizadas de forma rotativa: Semana 1, Semana 2, Semana 3 e Semana 4. Em cada pasta há uma subpasta para cada dia da semana e, dentro destas, uma subpasta para cada servidor.
III. Todo domingo é realizada, automaticamente, uma cópia completa de todos os arquivos, utilizando a pasta referente à semana corrente, durante a madrugada.
IV. De segunda-feira a sábado, é realizada, automaticamente, uma cópia diferencial dos arquivos, utilizando a pasta referente ao dia e à semana, durante a madrugada.

Houve um incidente em que o servidor do portal web parou de funcionar e teve que ser reinstalado, e será necessário restaurar seus arquivos. Após validar a assinatura digital e descriptografar o conjunto de backup, devem ser restaurados os arquivos da pasta do servidor usando os seguintes conjunto de cópias:
Alternativas
Q2253364 Direito Digital
A respeito da Lei nº 13.709, de 14 de agosto de 2018, que institui a Lei Geral de Proteção de Dados Pessoais (LGPD), considere as seguintes afirmativas:

I. A LGPD refere-se apenas aos procedimentos de coleta, tratamento e divulgação de dados por meio digital, sendo excluídos os processos em que as informações são manipuladas de forma analógica.
II. Os controladores e os operadores estão sujeitos, em caso de infração à LGPD, a sanções como multa simples ou diária de até 2% do faturamento da PJ, grupo ou conglomerado, com teto de até R$ 50 milhões, sem prejuízo de outras ações cíveis e penais previstas no ordenamento jurídico e tratados internacionais.
III. Os controladores e os operadores poderão formular regras de boas práticas e de governança com procedimentos, normas de segurança, padrões técnicos, obrigações específicas para todos os envolvidos no tratamento, as ações educativas e mecanismos de supervisão e mitigação de riscos.

Está(ão) corretas:
Alternativas
Q2253365 Legislação Federal
Considerando a Instrução Normativa SGD/ME nº 1, de 4 de abril de 2019 e suas atualizações, todas as afirmações abaixo estão corretas, exceto:
Alternativas
Q2253366 Legislação Federal
Sobre a gestão do Contrato descrita na Instrução Normativa SGD/ME nº 1, de 4 de abril de 2019 e suas atualizações, podemos afirmar que: 
Alternativas
Respostas
21: D
22: B
23: A
24: A
25: D
26: A
27: C
28: E
29: D
30: D
31: E
32: E
33: B
34: A
35: B
36: D
37: C
38: E
39: C
40: A