Questões de Concurso Para tecnologista júnior i - ambientes críticos de tecnologia da informação em centro de dados

Foram encontradas 44 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2515496 Sistemas Operacionais
A política de mesma origem é um princípio fundamental de segurança para servidores web. Existe um módulo do Apache HTTP Server que permite que vários usuários hospedem conteúdo na mesma origem. Ao hospedar páginas da web na mesma origem, elas podem ler e controlar umas às outras e problemas de segurança em um site podem se propagar para outros.
A fim de evitar esse tipo de situação, um administrador Linux, ao rodar um servidor Apache, precisa ter cuidado ao utilizar o módulo
Alternativas
Q2515495 Redes de Computadores
Você, no papel de administrador de servidores Linux do INPE, necessita conhecer como configurar alguns serviços importantes como DHCP, Proxy, DNS, FTP, etc. A respeito da administração de servidores Linux, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) O Linux pode usar um servidor DHCP para obter seu endereço IP, bem como ser configurado para atuar como um servidor DHCP. O serviço mais usado para esse fim é o Squid, presente na maioria das distribuições Linux.
( ) O roteamento de pacotes é desabilitado por padrão (ip_forward = 0). Alterando esse valor para 1, o encaminhamento de pacotes é imediatamente habilitado. Para tornar essa alteração permanente, é necessário configurar esse valor ao arquivo /etc/sysctl.conf.
( ) O bind é o serviço mais usual da maioria dos servidores profissionais de DNS no Linux. Por padrão, o bind é configurado através da edição do arquivo /etc/named.conf.
As afirmativas são, respectivamente,
Alternativas
Q2515494 Sistemas Operacionais
O sistema de arquivos Linux é a estrutura onde são armazenadas todas as informações do computador. Logo, entender como gerenciar o sistema de arquivos a partir do shell é uma habilidade crítica para administradores de Linux. Diante disso, acerca de comandos referentes ao sistema de arquivos do Linux assinale a afirmativa correta.
Alternativas
Q2515493 Segurança da Informação
Existem quatro tabelas no firewall iptables do Linux, mais uma tabela adicional oriunda do SELinux.
A respeito das tabelas do iptables e suas funcionalidades, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) As definições de controle de acesso para pacotes que transitam de, para e através do Linux encontram-se na tabela filter.
( ) Na tabela nat, é realizada a tradução de endereços de rede. É possível modificar o destino de um pacote por meio de suas regras.
( ) A tabela raw permite modificar os pacotes de acordo com suas regras. Seu uso direto é bastante comum e tem como objetivo alterar a maneira como um pacote é gerenciado.
( ) A tabela mangle está presente somente em distribuições Linux com SELinux e permite o bloqueio ou não de um pacote com base em suas políticas, adicionando outra camada de filtragem sobre as regras padrão de filtragem de pacotes.
As afirmativas são, respectivamente,
Alternativas
Q2515492 Noções de Informática
No Linux, o diretório /etc contém a maioria dos arquivos básicos de configuração do sistema operacional. O compartilhamento de diretórios locais via Network File System (NFS) é um exemplo. Você, como um administrador Linux, pode ser o responsável pelo NFS dos servidores de sua organização. Dessa forma, para configurar o compartilhamento de diretórios locais via NFS, o arquivo a ser usado seria o
Alternativas
Q2515491 Redes de Computadores
Um roteador possui em sua tabela de roteamento uma rede delimitada pela máscara IP 255.255.255.240. Excluindo-se os endereços IP de base e de broadcast, assinale a opção que indica quantas máquinas podem ser endereçadas nessa rede.
Alternativas
Q2515490 Redes de Computadores
Em relação aos domínios da camada de enlace, os diferentes equipamentos de rede podem separar ou não os domínios de colisão e de broadcast (difusão) entre suas portas.
Assinale a opção que apresenta o equipamento que originalmente (sem nenhuma configuração avançada) separa tanto o domínio de colisão quanto o de broadcast.
Alternativas
Q2515489 Sistemas Operacionais
Sistemas de tempo real são sistemas que são necessários para computar e entregar resultados corretos dentro de um período de tempo especificado.
Com relação as características comuns de sistemas de tempo real, analise as afirmativas a seguir.
I. São frequentemente orientados por eventos, como sinais de interrupção.
II. São denominados sistemas de tempo real rígido caso a falha em atender aos prazos não cause consequências graves.
III. São projetados para lidar com falhas de forma robusta e devem ser capazes de continuar operando de maneira confiável, mesmo em situações adversas.
Está correto o que se afirma em
Alternativas
Q2515488 Arquitetura de Software
Um método pelo qual um sistema distribuído pode alcançar alguma medida de uniformidade diante de diferentes sistemas operacionais e hardware subjacente é ter uma camada de software sobre o sistema operacional. Essa camada fornece determinadas estruturas de dados e operações que permitem que os processos e usuários em máquinas distantes operem entre si de uma maneira consistente.
O conceito em questão refere-se a
Alternativas
Q2515487 Arquitetura de Computadores
Sistemas distribuídos são aqueles em que os recursos de computação, armazenamento e processamento são distribuídos entre vários nós ou dispositivos interconectados por uma rede de computadores. Com relação aos sistemas distribuídos, analise as afirmativas a seguir.
I. São mais fortemente acoplados que multicomputadores.
II. Estão mais suscetíveis a problemas de atrasos e perda de informações.
III. A complexidade dos algoritmos de comunicação aumenta pois há pluralidade de redes e sistemas operacionais envolvidos.
Está correto o que se afirma em
Alternativas
Q2515486 Sistemas Operacionais
A computação em nuvem trouxe o conceito de "rede como computador", podendo ser dividida em vários modelos de serviço.
Nesse contexto, analise afirmativas a seguir.
I. No modelo IaaS, é possível oferecer ao usuário um serviço para desenvolvimento de aplicativos de modo simplificado, a partir de blocos pré-determinados.
II. No modelo SaaS, os provedores do serviço muitas vezes são os próprios desenvolvedores, o que facilita a customização do aplicativo.
III. Um serviço no modelo PaaS pode ser utilizado para oferecer um serviço do tipo SaaS, ao passo que um serviço no modelo PaaS pode ser desenvolvido através de um serviço do tipo IaaS.
Está correto o que se afirma em
Alternativas
Q2515485 Noções de Informática
A computação em nuvem proporciona aos usuários acesso a uma capacidade computacional que se adapta à sua demanda, frequentemente superando o que seria economicamente viável adquirir de forma local.
Uma das características que viabiliza a computação em nuvem consiste na abstração dos recursos computacionais físicos dos lógicos.
Essa característica pode ser denominada
Alternativas
Q2515484 Segurança da Informação
Sobre Intrusion Detection Systems (IDS) e Intrusion Prevention Systems (IPS), assinale a afirmativa correta.
Alternativas
Q2515483 Redes de Computadores
A respeito de segurança em redes de armazenamento do tipo SAN (Storage Area Networks), assinale a afirmativa correta.
Alternativas
Q2515482 Segurança da Informação
Com base na norma ABNT NBR ISO/IEC nº 27001:2013, sobre a gestão de segurança da informação, assinale a afirmativa correta.
Alternativas
Q2515481 Segurança da Informação
O fragmento de código a seguir recebe o nome de um arquivo como parâmetro da linha de comando e mostra o seu conteúdo ao usuário. O script é configurado com setuid root, pois visa servir como uma ferramenta educacional para permitir que administradores de sistemas em treinamento examinem arquivos privilegiados do sistema, sem conceder-lhes a capacidade de alterá-los ou causar danos ao sistema.
Imagem associada para resolução da questão

Dado que o programa opera com privilégios de administrador, a função system() é igualmente executada com tais privilégios. Quando um usuário fornece um nome de arquivo padrão, a chamada funciona como esperado. Contudo, se um invasor inserir uma string como ";rm -rf /", a chamada system() falhará ao tentar executar o comando "cat" por falta de argumentos, resultando na tentativa subsequente de
Alternativas
Q2515480 Redes de Computadores
Considere o emprego de TLS (Transport Layer Security) para proteger informações trafegadas entre um cliente e um servidor web.
Nesse caso, é possível afirmar que o TLS fará uso de
Alternativas
Q2515479 Sistemas Operacionais
Servidores que fornecem serviço na internet estão sujeitos a ataques de negação de serviço (DoS), os quais tentam impedir respostas aos clientes por meio da sobrecarga de recursos do servidor. Entretanto, existem determinadas configurações do Servidor Apache HTTP que podem ajudar a mitigar esse tipo de problema.
Sobre esse contexto, assinale a afirmativa correta.
Alternativas
Q2515478 Segurança da Informação
Um ataque do tipo SQL Injection consiste na inserção de uma consulta SQL através dos dados de entrada do cliente para a aplicação.

Com relação às defesas primárias recomendadas pela OWASP para esse tipo de ataque, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Implementar escape em todos os dados fornecidos pelo usuário.
( ) Emprego de Stored Procedures adequadamente construídas.
( ) Utilização de Prepared Statements com consultas parametrizadas.
As afirmativas são, respectivamente,
Alternativas
Q2515477 Programação
Ao desenvolver códigos profissionais, seguir boas práticas de programação é importante. Seguindo essas práticas, os códigos gerados tendem a ser fáceis de ler, entender e, consequentemente, corrigir e modificar.
Assinale a opção que apresenta uma boa prática de programação.
Alternativas
Respostas
1: C
2: E
3: D
4: A
5: B
6: C
7: D
8: D
9: C
10: D
11: D
12: D
13: D
14: C
15: D
16: B
17: A
18: E
19: B
20: B