Questões de Concurso Para unifal-mg

Foram encontradas 531 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2124526 Sistemas Operacionais
A instalação e configuração de um serviço de tecnologia da informação na web depende de um servidor que pode utilizar os sistemas operacionais Linux ou Windows. Sobre a instalação, configuração e operação de um servidor Linux, é INCORRETO afirmar que:
Alternativas
Q2124525 Sistemas Operacionais
Sobre a configuração do PHP + Apache em um servidor de produção com sistema operacional Debian, versão mais recente, para execução desse tipo de sistema, assinale a alternativa CORRETA:
Alternativas
Q2124524 Sistemas Operacionais
Sobre a configuração do Apache em um servidor de produção com sistema operacional Debian, versão mais recente, para execução desse tipo de sistema, é INCORRETO afirmar que:
Alternativas
Q2124523 Banco de Dados
O PostgreSQL é um banco de dados relacional de software livre com suporte de 30 anos de desenvolvimento, sendo um dos bancos de dados relacionais mais estabelecidos disponíveis.”.  
Microsoft Azure. <https://azure.microsoft.com/pt-br/resources/cloud-computing-dictionary/what-is-postgresql/. > Acesso em 08/03/2023.
Sobre a configuração de uma instalação de PostgreSQL em um servidor Linux, é INCORRETO afirmar que:
Alternativas
Q2124522 Sistemas Operacionais
Considere a seguinte tela de terminal em um servidor Linux Debian:
41_1.png (779×202)

Considere ainda, o seguinte script bash criado pelo usuário (os números apenas identificam as linhas e não fazem parte do script):
41_2.png (781×176)

São, respectivamente, comandos corretos para substituir os “***” nas linhas 3, 4, 5 e 6 do script, de acordo com a descrição dos comandos abaixo:
I. comando que funciona como um "arquivador" (ele junta vários arquivos em um só) mas pode ser usado em conjunto com um compactador (como o gzip ou zip); II. comando utilizado para mudar a permissão de acesso a um arquivo ou diretório; III. comando que permite a cópia de arquivos entre o cliente/servidor ssh; IV. comando utilizado para apagar arquivos e também pode ser usado para apagar diretórios e subdiretórios vazios ou que contenham arquivos.
Alternativas
Q2124521 Segurança da Informação
Identifique e assinale o tipo de ataque de acordo com as informações abaixo, respectivamente:
• o ataque ocorre “pelo envio de grande quantidade de requisições para um serviço, consumindo osrecursos necessários ao seu funcionamento (processamento, número de conexões simultâneas,memória e espaço em disco, por exemplo) e impedindo que as requisições dos demais usuáriossejam atendidas”. • o ataque “consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim,executar processos e acessar sites, computadores e serviços em nome e com os mesmosprivilégios deste usuário”. • “é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificarcomputadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizadose programas instalados”. 

Alternativas
Q2124520 Sistemas Operacionais
Em servidores Linux Debian, o comando “sudo (http://www.courtesan.com/sudo/) é uma ferramenta que permite que o administrador do sistema conceda a determinados usuários a possibilidade de executar comandos predefinidos como se eles fossem root (ou outro usuário), registrando nos logs do sistema a utilização desses comandos”. 
(fonte: CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL. Práticas de segurança para administradores de redes internet, v. 1.2. São Paulo: Comitê Gestor da Internet no Brasil, 2003. Disponível em: <http://www.cert.br/docs/seg-adm-redes/seg-adm-redes.html>). 
Com relação ao uso de contas privilegiadas, assinale a alternativa correta:

Alternativas
Q2124519 Redes de Computadores
“Samba é o conjunto de programas de interoperabilidade padrão do Windows para Linux e Unix. Desde 1992, o Samba fornece serviços de arquivo e impressão seguros, estáveis e rápidos para todos os clientes que usam o protocolo SMB/CIFS, como todas as versões do DOS e Windows, OS/2, Linux e muitos outros. O Samba é um componente importante para integrar perfeitamente servidores e desktops Linux/Unix em ambientes do Active Directory. Ele pode funcionar como um controlador de domínio ou como um membro regular do domínio. Samba é um pacote de software que oferece aos administradores de rede flexibilidade e liberdade em termos de instalação, configuração e escolha de sistemas e equipamentos. Por tudo o que oferece, Samba cresceu em popularidade, e continua crescendo, todos os anos desde seu lançamento em 1992.” 
A seguir, listamos três exemplos de configuração do arquivo smb.conf do Samba:
38_1.png (792×681)
38_2.png (791×343)

What is Samba? Tradução livre. Disponível em: . Acesso em 07 mar. 2023. 
Em análise aos três exemplos de configuração de dados, analise as afirmações abaixo e marque a alternativa correta: 

I. Tratam-se de configurações em que o servidor Samba está definido, respectivamente, como “Grupo de Trabalho com acesso público”, “Grupo de Trabalho com acesso por usuário” e “Controlador de Domínio”. II. Na Configuração #3, o parâmetro “ log file = /var/log/samba/samba-%m-%I.log” está definindo a divisão dos arquivos de log do servidor por máquina, devido a grande número de usuários na rede. III. Na Configuração #2, ao definir o parâmetro “encrypt passwords” como “false” se deve ao fato de que o recurso de senhas criptografadas não funciona quando usamos o nível “share” de segurança, sendo utilizado comumente apenas quando se está selecionando este nível por manter compatibilidade com sistemas antigos ou para disponibilizar compartilhamentos públicos. IV. O compartilhamento [homes], quando se tratar de configuração do Samba como Controlador de Domínio, irá fazer com que o espaço do usuário no sistema operacional Windows, bem como todos os seus arquivos e pastas, passem a ser armazenados apenas no servidor. V. Nas três configurações, o compartilhamento definido como [publico] pode ser suprimido sem que isso cause problemas no funcionamento do serviço Samba.

Alternativas
Q2124518 Redes de Computadores
“O projeto de cabeamento de um rede, que faz parte do meio físico usado para interligar computadores, é um fator de extrema importância para o bom desempenho de uma rede. Esse projeto envolve aspectos sobre a taxa de transmissão, largura de banda, facilidade de instalação, imunidade a ruídos, confiabilidade, custos de interfaces, exigências geográficas, conformidade com padrões internacionais e disponibilidade de componentes.” - ELIAS, G.; LOBATO, L. C. Arquitetura e Protocolos de Rede TCP-IP. 2 ed. Rio de Janeiro: RNP/ESR, 2013, p. 15. 
Sobre os meios físicos de comunicação para redes de dados, analise as afirmações a seguir e marque a alternativa correta:
I. Os cabos de par trançado CAT 5E operam entre 155 Mbps e Gigabit Ethernet, tendo como aplicação usual Telerradiologia, sistemas blindados, redes especializadas de ensino e de governo. II. Os cabos de par trançado CAT 6A, com taxa de operação de até 400MHz, são os primeiros a suportar, de maneira completa, a transmissão 10 Gigabit Ethernet (10GBASE-T). III. Os cabos de fibra óptica são imunes à interferência eletromagnética e resistentes à corrosão, sendo formados por um núcleo extremamente fino de vidro ou plástico especial, com uma cobertura de fibra de vidro, com uma camada de plástico protetora chamada cladding, seguida de uma cada de isolamento e, finalmente, uma camada externa chamada bainha. IV. As fibras ópticas são fabricadas em diversos padrões, indo desde a 100BASE-SX, com taxa de transmissão módica de 100Mb/s, passando pela 10GBASE-ZR/ZW, com taxa de transmissão de 10Gb/s e alcance de até 80Km, chegando até às fibras 100GBASE-ER4, com taxa de transmissão de 100Gb/s e alcance de até 40Km.
Alternativas
Q2124517 Redes de Computadores
Ainda sobre RAID, correlacione os elementos da tabela a seguir e marque a alternativa correspondente: 
36_.png (784×497)
Alternativas
Q2124516 Redes de Computadores
“Nos ambientes de TI de hoje, existem vários motivos pelos quais os administradores de sistema desejam alterar as soluções de RAID internas que estão usando. Por exemplo, muitos servidores são fornecidos com uma solução RAID implementada na placa-mãe (ROMB). As soluções ROMB permitem que os formatos RAID sejam aplicados aos discos internos do servidor. À medida que o conjunto de dados do servidor cresce, o administrador geralmente descobre que precisa mudar para uma solução maior de armazenamento de conexão direta (DAS) com JBODs externos. O administrador do sistema gostaria de mover os discos internos e seus dados para os JBODs externos do sistema DAS. Um método de migração é fazer backup de um grupo RAID, transferir os discos para o novo sistema de armazenamento, reconfigurar os discos como um novo grupo RAID por trás do novo controlador RAID e restaurar os dados do dispositivo de backup. Este procedimento demorado também traz algum risco de perda de dados. Um método melhor seria mover os discos com dados no local de uma implementação de RAID para outra.” - SNIA - Advancing Storage and Information Technology. Common RAID Disk Data Format (DDF) Specification v2.0. 
Sobre a tecnologia RAID, analise as afirmações a seguir, marcando a alternativa correta:
I. O RAID 1 é conhecido como “divisão de dados”, em que duas ou mais unidades são acessadas em paralelo, sendo que os dados serão divididos entre as unidades presentes no arranjo. Ao se utilizar este modo é possível obter aumento no desempenho, pois as velocidades das unidades de armazenamento são, teoricamente, somadas, ao invés de um único acesso. II. Uma das técnicas disponíveis com o RAID é o “espelhamento”, configurando uma unidade para ser cópia idêntica de outra. Este recurso passa a ser possível a partir do RAID 3, não sendo mais necessário gravar dados de paridade. III. Os modos RAID 5 e 6 são modos que gravam informações de paridade, sendo que o 5 grava as informações nas mesmas unidades de armazenamento e exige um mínimo de três unidades de armazenamento, e o 6 grava duas informações de paridade, o que torna o arranjo mais confiável, mas exige mínimo de quatro unidades de armazenamento. IV. No modo RAID 10 são formados dois arranjos RAID 0 e, em seguida, é montado um arranjo RAID 1 com os dois arranjos anteriores. Essa forma de disposição faz com que o RAID 10 seja mais confiável que o RAID 0+1.
Alternativas
Q2124515 Governança de TI
“A Governança de TI é definida como uma estrutura de relacionamento e processos para dirigir e controlar uma organização, a fim de atingir os objetivos corporativos, adicionando valor ao negócio e equilibrando os riscos em relação ao retorno do investimento em TI e seus processos. Tais estruturas e processos buscam garantir que a TI contribua para que os objetivos e estratégias da organização assumam seu valor máximo, de forma a controlar a execução e a qualidade dos serviços de TI em benefício da organização.” - GASETA, E. R.; Fundamentos de Governança de TI. Rio de Janeiro: RNP/ESR, 2011. 
Tendo em vista que a implantação da Governança de TI deve ser precedida de um planejamento estratégico de TI, analise o quadro abaixo, identificando corretamente a sequência das etapas para a realização de um planejamento estratégico de TI:
34_.png (782×256)

A sequência correta que identifica as etapas para a realização de um planejamento estratégico é: 
Alternativas
Q2124514 Governança de TI
O processo de contratação de soluções de Tecnologia da Informação e Comunicação no Poder Executivo Federal é regido atualmente pela Instrução Normativa SGD/ME nº 94, de 23 de dezembro de 2022. Com base nesta legislação, analise as afirmações a seguir e marque a alternativa cujas afirmativas estejam todas corretas:  
I. Na fase de Planejamento da Contratação tem-se a instituição da Equipe de Planejamento da Contratação, a elaboração do Estudo Técnico Preliminar da Contratação e a elaboração do Termo de Referência, etapas que devem ser seguidas mesmo nos casos de inexigibilidade, dispensa de licitação ou licitação dispensada e adesão à Ata de Registro de Preços, salvo quando a estimativa de preços da contratação seja inferior ao disposto no inciso II do art. 75 da Lei nº 14.133, de 1º de abril de 2021. II. São considerados recursos de TIC equipamentos e dispositivos baseados em técnica digital, com funções de coleta, tratamento, estruturação, armazenamento, comutação, transmissão, recuperação ou apresentação da informação, a exemplo de: desktops, notebooks, coletores de dados do tipo personal digital assistant - PDA, equipamentos de coleta de dados satelitais, monitores de vídeo, impressoras, impressoras térmicas, scanners de documentos, tablets, incluindo-se serviços de manutenção e suporte desses equipamentos; III. Para aquisições cuja estimativa de valor esteja abaixo de R$ 57.208,33, a aplicação desta norma é facultativa, inclusive em relação ao alinhamento do PDTIC do órgão ou entidade e à Estratégia de Governo Digital, devendo ser integradas à Plataforma gov.br, nos termos do Decreto nº 8.936, de 19 de dezembro de 2016, e suas atualizações, quando tiverem por objetivo a oferta digital de serviços públicos. IV. Na Instrução Normativa está previsto o gerenciamento de riscos, como sendo o processo para identificar, avaliar, administrar e controlar potenciais eventos ou situações, para fornecer razoável certeza quanto ao alcance dos objetivos da organização pertinentes com a contratação, que precisa ser realizado exclusivamente na fase do Planejamento da Contratação, materializando-se no Mapa de Gerenciamento de Riscos. V. O Modelo de Gestão do Contrato descreverá como a execução do objeto será acompanhada e fiscalizada pelo órgão ou entidade, observando, quando possível, fixação dos critérios de aceitação dos serviços prestados ou bens fornecidos, procedimentos de teste e inspeção para fins da avaliação do cumprimento das exigências de caráter técnico, fixação dos valores e procedimentos para retenção ou glosa no pagamento, sem prejuízo das sanções cabíveis, definição clara e detalhada das sanções administrativas, e procedimentos para o pagamento, descontados os valores oriundos da aplicação de eventuais glosas ou sanções.
Alternativas
Q2124513 Redes de Computadores
Sua instituição possui uma rede sem fio (WLAN) aberta e decidiu torná-la segura utilizando o protocolo de autenticação 802.1x e access points com certificação Wi-Fi Alliance. 
A implementação da rede WLAN e a autenticação dos seus usuários através de suas senhas pessoais é possível com:
Alternativas
Q2124512 Redes de Computadores
Considere que sua instituição necessita de um servidor centralizado para armazenamento de vários dados referentes aos seus usuários e sistemas e que possa ser utilizado para autenticação de usuários e máquinas, entre outras coisas. A melhor opção é adotar um protocolo cliente/servidor para acessar serviços de diretório, especificamente serviços de diretório baseados em X.500 e que funcione sobre o TCP/IP ou outro serviço de transferência orientado à conexão.  
Qual protocolo deve ser adotado?
Alternativas
Q2124511 Arquitetura de Computadores
Alta disponibilidade é a capacidade de garantir que os serviços continuem disponíveis mesmo em ocasiões de falhas de hardware ou software.  
Álvaro, integrante de uma equipe de tecnologia da informação, utiliza na sua infraestrutura com 6 hosts em sua Pool de servidores, o hipervisor XCP-ng. Ele deseja setar o número máximo de falhas de host (do inglês maximum host failure number) para 2. Para isso, ele deve utilizar o comando: 
Alternativas
Q2124510 Arquitetura de Computadores
O hipervisor é a plataforma básica das máquinas virtuais. Entre suas funções estão a gerência da memória e manutenção do estado da máquina virtual e o escalonamento de tarefas.
Para se utilizar um hipervisor que execute diretamente no hardware do servidor, o hipervisor a ser utilizado deve ser do tipo 
Alternativas
Q2124509 Redes de Computadores
Uma RFC, do inglês Request for Comments, é um documento técnico especificado pela IETF (do inglês Internet Enginnering Task Force), a qual é uma instituição que especifica os padrões a serem seguidos na internet. A RFC 1968 dispõe sobre a alocação de endereços IP para redes privadas. 
Qual alternativa corresponde adequadamente aos blocos de endereços IPv4 reservados pela IANA (do inglês Internet Assigned Numbers Authority) para redes privadas?
Alternativas
Q2124508 Redes de Computadores
“A arquitetura de rede definida pela família de protocolos TCP IP é denominada arquitetura internet TCP/IP, ou simplesmente arquitetura TCP/IP. A arquitetura TCP/IP é organizada em quatro camadas: Aplicação, Transporte, Rede e Interface de Rede (Rede Física).” 
ELIAS, G.; LOBATO, L. C. Arquitetura e Protocolos de Rede TCP-IP. 2 ed. Rio de Janeiro: RNP/ESR, 2013.
Disponível em: <http://pt.scribd.com/doc/83505510/Arquitetura-e-protocolos-de-rede-TCP-IP>. Acesso em: 15 fev. 2023.
Qual protocolo da camada de transporte provê o fluxo confiável de dados e é orientado à conexão?
Alternativas
Q2124507 Redes de Computadores
A máscara de sub-rede (que também pode ser chamada de máscara de rede) tem o objetivo de delimitar a posição do prefixo de sub-rede e do identificar de estação. 
Francisco é técnico em tecnologia da informação em uma universidade e deseja subdividir sua rede classe C 200.131.25.0/24 em 8 sub-redes. Qual máscara ele deve utilizar para realizar esta divisão?
Alternativas
Respostas
221: B
222: A
223: C
224: A
225: C
226: A
227: C
228: C
229: B
230: C
231: D
232: D
233: B
234: A
235: B
236: A
237: D
238: A
239: A
240: D