Resolver o Simulado Analista - Administração de Serviços de Tecnologia da Informação

0 / 30

Redes de Computadores

1

Quanto aos modos de transmissão de dados em redes Ethernet, existem três formas possíveis de transmissão de dados, ou seja, formas de utilização do meio físico: simplex, half-duplex e full-duplex. Sobre essas formas de transmissão é correto afirmar que o modo

  • A simplex transmite a informação nos dois sentidos, porém, não simultaneamente, como ocorre em um walk-talk.
  • B half-duplex transmite a informação nos dois sentidos simultaneamente, porém, é mais lento que o modo de transmissão full-duplex.
  • C full-duplex exige que a rede utilize um HUB como concentrador central, pelo fato de poder operar em ambas as direções.
  • D full-duplex permite a comunicação simultânea entre duas estações, entretanto, o enlace deve ser ponto a ponto utilizando determinados meios, como o par trançado ou a fibra ótica.
  • E full-duplex está especificado no suplemento IEEE 802.11c do padrão Ethernet.
2

Assinale a alternativa que apresenta o firewall conhecido como proxy de serviços que é uma solução de segurança que atua como intermediário entre um computador ou uma rede interna e outra rede, externa, que pode ser a Internet.

  • A firewall de memória
  • B firewall de servidor
  • C firewall de aplicação
  • D firewall de aproximação
  • E firewall único
3

O endereço IP 172.15.68.97/21 está contido na rede cujo NETID está descrito na alternativa:

  • A 172.15.0.0.
  • B 172.16.0.0.
  • C 172.15.64.0
  • D 172.15.68.0.
4

O uso de linguagens de marcação em aplicações que são executadas na Arquitetura Internet é uma das formas mais utilizadas para permitir o acesso a informações nas aplicações atuais.

A linguagem de marcação mais utilizada nesse contexto e o protocolo para a recuperação de recursos nessas aplicações são, respectivamente, o

  • A NCL e o FTP
  • B HTTP e o SFTP
  • C HTTP e o XML
  • D HTML e o HTTP
  • E HTML e o NCL
5

A criação das tabelas de rotas dos roteadores é uma tarefa trabalhosa caso precise ser feita manualmente. Além disso, essas tabelas precisam ser reconfiguradas em caso de falhas de enlaces ou de roteadores para que se possa fazer uso de caminhos alternativos, caso existam. Por isso, quando as redes vão se tornando maiores, os administradores de rede fazem uso de protocolos de roteamento dinâmico, como o RIP e o OSPF. Cada um tem suas vantagens e desvantagens. O OSPF é mais recomendado, atualmente,

  • A porque é um protocolo para interligação de sistemas autônomos.
  • B apesar de gerar mais tráfego que o RIP.
  • C apesar de as mudanças na topologia da rede serem percebidas por todos os roteadores mais rapidamente quando se utiliza RIP.
  • D e suporta o conceito de áreas, sendo que todas as áreas devem estar interligadas com a área 0.
6
O RAID é uma tecnologia de armazenamento de dados em HDs. Com esta tecnologia, é possível combinar vários HDs para que estes funcionem como um único disco. Existem alguns níveis de RAID e cada um contém suas particularidades. Assinale a alternativa correta com relação ao RAID e seus níveis.
  • A O RAID 0 tem como característica espelhar os dados de um disco em outro.
  • B Dois HDs de 160GB em RAID 1 terão 320GB de espaço de armazenamento.
  • C Utilizando 2 HDs em RAID 0, se um HD falhar, o outro HD assumirá sua posição sem que o sistema seja afetado.
  • D O RAID 10 requer no mínimo 4 discos rígidos e número par de HDs, uma metade será utilizada somando suas capacidades e a outra metade será uma cópia da primeira metade.
  • E O RAID 3 requer no mínimo 4 discos, e seu funcionamento é semelhante ao RAID 1.
7

É INCORRETO afirmar que um firewall

  • A de filtragem de pacotes pode encaminhar ou bloquear pacotes com base nas informações disponíveis nos cabeçalhos da camada de rede ou de transporte.
  • B não pode ser utilizado para negar acesso a dado host ou serviço em uma organização.
  • C proxy, faz a filtragem na camada de aplicação.
  • D de filtragem de pacotes, usa uma tabela de filtragem para decidir quais pacotes devem ser descartados.
  • E pode filtrar todos os pacotes que chegam destinados a determinado host ou serviço como HTTP.

Programação

8
Java Naming and Directory Interface (JNDI) é uma interface de programação de aplicativos composta pelos pacotes: javax.naming, javax.naming.directory, javax.naming.event, javax.naming.ldap e javax.naming.spi. Assinale a alternativa que apresenta o método da classe javax.naming.Context utilizado para recuperar um objeto vinculado a um nome.
  • A public abstract java.lang.Object
    bind(javax.naming.Name arg0, java.lang.Object
    arg1) throws javax.naming.NamingException;
  • B public abstract java.lang.Object
    lookup(java.lang.String arg0) throws
    javax.naming.NamingException;
  • C public abstract java.lang.Object
    rebind(javax.naming.Name arg0, java.lang.Object
    arg1) throws javax.naming.NamingException;
  • D public abstract java.lang.Object
    unbind(javax.naming.Name arg0) throws
    javax.naming.NamingException;
  • E public abstract java.lang.Object
    rename(java.lang.String arg0, java.lang.String arg1)
    throws javax.naming.NamingException;

Redes de Computadores

9

A tecnologia de redes de computadores Ethernet é encontrada em diferentes versões, de acordo com a evolução da tecnologia de comunicação. Uma das diferenças entre o Fast Ethernet e o Gigabit Ethernet é que, neste último, o tamanho mínimo do quadro é estendido, em bytes, para

  • A 128.
  • B 512.
  • C 1024.
  • D 2048.
  • E 4096
10

A importância dos requisitos de QoS (Quality of Service) para os fluxos de pacotes varia em função do tipo de serviço de rede.

Em particular, as aplicações de tempo real, como video-conferência e telefonia,

  • A são beneficiadas pela flutuação, na qual os pacotes chegam com intervalos de tempo irregulares, e dispensam o reconhecimento de pacotes.
  • B são prejudicadas pela flutuação, na qual os pacotes chegam com intervalos de tempo irregulares, e requerem o reconhecimento de pacotes.
  • C possuem requisitos estritos de retardo e requerem o reconhecimento de pacotes.
  • D possuem requisitos estritos de retardo e dispensam o reconhecimento de pacotes.
  • E possuem requisitos estritos de retardo e são beneficiadas pela flutuação, na qual os pacotes chegam com intervalos de tempo irregulares

Segurança da Informação

11

Uma empresa resolveu montar um sistema de defesa baseado em Sistema de Detecção de Intrusos.

Isso significa que esse sistema deve ser configurado para

  • A agir como um sniffer, capturando o tráfego, mas seguindo regras para procurar pacotes contendo dados suspeitos.
  • B alterar dinamicamente os privilégios de acesso a diretórios do servidor WEB, em caso de suspeita de ataques.
  • C apagar sistematicamente todos os logs importantes da rede, assim como históricos e outros dados de usuário.
  • D criptografar mensagens enviadas por usuários externos com chaves públicas específicas, que facilitem a entrada da informação na rede
  • E manter tabelas com conexões ativas, com restrições de endereços a serem conectados.

Engenharia de Software

12

Um Analista deseja utilizar um sistema de controle de versão centralizado (Centralized Version Control System − CVCS) que possui um único servidor central contendo todos os arquivos versionados e vários clientes que podem resgatar os arquivos desse servidor. Ele deve utilizar, nesse caso, o

  • A Subversion.
  • B Darcs.
  • C Bazaar.
  • D Mercurial.
  • E Git.

Segurança da Informação

13

Em uma empresa X, considera-se que já foi realizado um Backup NORMAL no início do dia de DOMINGO. A forma mais RÁPIDA para realizar o Backup dos arquivos modificados nos outros dias da semana é conhecido como Backup

  • A incremental.
  • B diário.
  • C diferencial.
  • D rotineiro.
  • E normal.
14
Considere que um Analista do Tribunal Regional do Trabalho ficou com a tarefa de definir um processo de tratamento dos riscos de segurança da informação de acordo com a Norma NBR ISO/IEC 27001:2013. Uma ação correta é:
  • A Selecionar, de forma apropriada, as opções de tratamento dos riscos de segurança da informação, levando em consideração os resultados da avaliação do risco.
  • B Determinar quais os controles e objetivos de controle definidos pela Norma serão utilizados, sem a inclusão de controles adicionais não listados, como recomendado.
  • C Elaborar, cautelosamente, uma declaração de aplicabilidade que contenha os controles necessários e sua justificativa, já que a Norma recomenda que não haja exclusão de controles.
  • D Preparar um plano para tratamento dos riscos residuais de segurança da informação, obtendo a aprovação da alta gerência e dos técnicos de TI.
  • E Não reter a informação documentada relativa ao processo de tratamento dos riscos de segurança da informação no Tribunal, já que a Norma recomenda que este documento possa ser ajustado pelos stakeholders e seja público.
15

Sobre os Sistemas de Detecção de Intrusão, é INCORRETO afirmar:

  • A são usados para detectar vários tipos de comportamentos maliciosos que podem comprometer a segurança e a confiabilidade de um sistema, como ataques pela rede contra serviços vulneráveis e ataques baseados em uma estação, como aumento de privilégio e logins não autorizados.
  • B possuem componentes, como: sensores, que geram eventos de segurança; console, para monitorar eventos e alertas e controlar os sensores; um mecanismo central que grava os eventos registrados pelo sensor na base de dados.
  • C podem bloquear imediatamente as intrusões, independentemente do tipo de protocolo de transporte utilizado, podendo identificar e impedir muitas ameaças, programas backdoor e outros ataques conforme eles vão passando através do dispositivo.
  • D o N-IDS (Network Based Intrusion Detection System) assegura a segurança no nível da rede e o H-IDS (Host Based Intrusion Detection System), assegura a segurança no nível dos hosts.
  • E identificam e respondem, de maneira preventiva, atividades suspeitas que possam interferir nos princípios da integridade, confiabilidade e disponibilidade, sendo capazes de distinguir de onde se originaram os ataques, de dentro ou fora da rede.
16

Com relação à segurança da informação, assinale a opção correta.

  • A De acordo com a NBR ISO/IEC 17799, a utilização de assinatura digital bem como a utilização de criptografia são controles que podem ser adotados, quando necessário, para proteger informações críticas contra divulgação não autorizada ou contra modificação. Esses mecanismos de controle são aplicados para salvaguardar as mídias de computador que estão sendo transportadas entre localidades.
  • B No que se refere à confiabilidade, somente pessoas autorizadas devem ter acesso à informação, ao passo que, no que se refere à integridade, a exatidão e a completeza da informação devem ser asseguradas, com exceção dos métodos de processamento
  • C No que se refere à disponibilidade, mesmo os usuários não autorizados devem ter acesso à informação e aos ativos correspondentes sempre que necessário.
  • D Para obter a certificação digital, é suficiente possuir dados criptografados por meio de chave simétrica e uma entidade certificadora para validar o hash gerado na criptografia que, uma vez realizada, não expira.
  • E O certificado digital apresenta informações como o nome da pessoa ou da entidade a ser associada à chave privada e ao número de série do certificado, no entanto, para garantir a confidencialidade, não se pode apresentar a chave pública, o nome e a assinatura da entidade que assinou o certificado.
17
Assinale a opção que apresenta o documento no qual se estabelecem os procedimentos, os testes e a infraestrutura necessários, para assegurar a continuidade dos negócios em casos de desastres ou incidentes de segurança.
  • A estratégia de contingência.
  • B regulamento de segurança da informação.
  • C manual de procedimentos operacionais.
  • D plano de continuidade de negócios.
  • E política de becapes.
18

Que tipo de software seria o mais adequado para bloquear o envio de dados coletados por invasores e/ou malwares a terceiros?

  • A Antimalware.
  • B Honeypot.
  • C Firewall pessoal.
  • D Honeynet.
  • E Sniffer.
19

A segurança da informação abrange aspectos físicos e lógicos. Alguns equipamentos podem ser utilizados para evitar a ocorrência de incidentes de segurança em ambos os aspectos. A esse respeito, assinale a alternativa que apresenta um tipo de equipamento utilizado para prevenir incidentes de segurança física.

  • A no-break
  • B firewall
  • C proxy
  • D IDS
  • E IPS
20

No processo conhecido como assinatura digital, quais componentes criptográfcos são utilizados?

  • A Autenticidade, integridade e sigilo.
  • B Autenticidade, integridade e não repúdio.
  • C Autenticidade, sigilo e não repúdio.
  • D Integridade, sigilo e não repúdio.
  • E Lealdade, integridade e não repúdio.

Governança de TI

21

Em relação à governança de TI é correto afirmar que:

  • A a governança de TI possui um conjunto de especificações para implantação de outsourcing, denominado BS7799.
  • B o PMBOK é um modelo de governança de TI que oferece diretrizes para o gerenciamento de riscos em relação à segurança das informações e boa prática para o desenvolvimento de sistemas.
  • C o componente central da governança de TI e o alinhamento estratégico.
  • D os portfólios de projetos de TI sao restritos as aquisiçoes de softwares e hardwares.
22

Em uma auditoria para verificar a confiabilidade e integridade dos dados de um sistema de informação, o auditor identificou um grande risco de amostragem e pretende trabalhar com uma maior taxa aceitável de desvio, considerando que a taxa esperada de desvio é pequena. Neste caso, a amostra deve

  • A ser grande, procurando alcançar um espaço amostral próximo ao universo das observações.
  • B ser pequena, com um espaço amostral reduzido em relação ao universo das observações.
  • C ser coletada em diversos momentos, de maneira a ampliar o espaço amostral.
  • D contemplar todo o universo de possíveis observações.
  • E tratar de forma indiferente o tamanho da amostra.
23

Considere a Resolução nº 99, de 24 de Novembro de 2009 do CNJ e a Linha de Atuação: "Promover a capi- laridade dos sistemas e serviços postos à disposição do público". Trata-se de uma Ação Sugerida, correspondente a

  • A realizar a gestão por competência, promovendo a capacitação de pessoal.
  • B facilitar o acesso à Justiça, promovendo a capilaridade dos sistemas e serviços.
  • C promover a cidadania, permitindo que os sistemas e serviços estejam disponíveis a todos os cidadãos.
  • D incrementar a disponibilização de assuntos judiciais e administrativos nos Portais do Judiciário.
  • E primar pela satisfação do cliente TIC.
24

A ITIL v3 possui um conjunto de processos e funções. A Central de Serviços

  • A é um processo que representa um ponto único de contato para os usuários de TI em uma organização.
  • B geralmente executa as atividades do processo de Gerenciamento de Incidentes e Cumprimento de Requisição em primeiro nível.
  • C atende todas as solicitações de usuários sem a necessidade de escalar a solicitação para outras equipes.
  • D é sempre virtual, ou seja, os usuários fazem as requisições de serviço por meio da internet, sem a necessidade de se locomover para um local físico ou realizar ligações telefônicas.
  • E é responsável por gerenciar o dia a dia da manutenção e infraestrutura de TI de uma organização para garantir a entrega dos níveis de serviço acordados com o negócio.
25

O domínio Planejar e Organizar (PO) do COBIT tipicamente trata da seguinte questão gerencial:

  • A O gerenciamento assegura que os controles internos sejam efetivos e eficientes?
  • B A qualidade dos sistemas de TI é adequada às necessidades de negócios?
  • C Existem controles adequados para garantir confidencialidade, integridade e disponibilidade das informações?
  • D Os custos de TI estão otimizados?
  • E As alterações ocorrerão sem afetar as operações de negócios atuais?
26

De acordo com a IN 04/2010,

  • A as contratações de Aquisições de TI deverão seguir quatro fases: I. Planejamento da Contratação; II. Planejamento da Licitação; III. Seleção da Aquisição; e IV. Gerenciamento do Contrato.
  • B a execução da fase de Planejamento da Contratação não é obrigatória no caso de ter havido dispensa de licitação ou licitação dispensada.
  • C em consequência da padronização existente no mercado de TI, é aceita unicamente a utilização da modalidade Pregão Público para as contratações.
  • D a fase de Seleção do Processo de Licitação terá início com o recebimento pela Área Financeira do Documento de Oficialização da Demanda, a cargo da Área Requisitante do Contrato. Esta fase não necessita ser conhecida pela Área de TI.
  • E a fase de Gerenciamento do Contrato visa acompanhar e garantir a adequada prestação dos serviços e o fornecimento dos bens que compõem a Solução de TI durante todo o período de execução do contrato.
27

Considere, no contexto de um processo de desenvolvimento de software, o conjunto de atividades relacionadas a (1) garantir que determinados produtos de trabalho atendam os requisitos especificados e (2) demonstrar que um produto ou componente de produto é capaz de atender o uso pretendido quando colocado no ambiente em que deveria funcionar. Essas atividades, em relação ao CMMI, referem-se respectivamente às áreas de processo

  • A Verificação (VER - Verification) e Validação (VAL - Validation).
  • B Gerência de Requisitos (REQM - Requeriments Management) e Desenvolvimento de Requisitos (RD - Requirements Development).
  • C Planejamento do projeto (PP – Project Planning) e Medição e Análise (MA – Measurement and Analysis).
  • D Desenvolvimento de Requisitos (RD - Requirements Development) e Integração do Produto (PI - Product Integration).
  • E Verificação (VER - Verification) e Solução Técnica (TS - Technical Solution).
28

Em um projeto, logo após a coleta dos requisitos e a definição do escopo, o gerente desse projeto deve focar no processo de criação da EAP (Estrutura Analítica do Projeto).

Além da própria EAP, quais são as saídas produzidas por esse processo?

  • A Dicionário da EAP, atualizações de ativos de processos organizacionais e decomposição
  • B Dicionário da EAP, linha de base do escopo e atualizações nos documentos de projeto
  • C Entregas Aceitas, dicionário da EAP e atualizações nos documentos do projeto
  • D Entregas Aceitas, linha de base do escopo e atualizações nos documentos de projeto
  • E Entregas Aceitas, atualização de ativos de processos organizacionais e lista dos marcos
29

Selecione a alternativa que complete de forma correta a seguinte frase:

“O marco de trabalho do ITIL define cinco estágios ou fases no ciclo de vida de um serviço: Estratégias de Serviço, ________________ , _____________________ , Operação do Serviço e __________________."

  • A Análise do Serviço/Design do Serviço/Melhoria contínua do Serviço.
  • B Design do Serviço/Transição do Serviço/Melhoria contínua do Serviço.
  • C Análise do Serviço/Programação do Serviço/Implementação do Serviço.
  • D Programação do Serviço/Arquitetura do Serviço/Gestão do Serviço.
  • E Programação do Serviço/Instalação do Serviço/ Desinstalação do Serviço.
30
A ITIL pode ser considerada uma fonte de boas práticas, utilizadas pelas organizações para estabelecer e melhorar suas capacitações no gerenciamento de serviços. A ITIL® v3 é composta por cinco publicações ou livros como muitos autores tratam. Cada uma dessas publicações possui uma série de processos e refere‐se a um estágio do ciclo de vida do serviço. Como alguns dos processos, cita‐se: avaliação de mudança; validação e teste do serviço; e, gerenciamento do conhecimento que se encontram no(na):
  • A Desenho de Serviço.
  • B Transição de Serviço.
  • C Operação de Serviço.
  • D Estratégia de Serviço.
Voltar para lista