Questões de Concursos: Tecnologia da Informação Infraestrutura e Segurança

Prepare-se para a prova com questões de concursos públicos: Tecnologia da Informação Infraestrutura e Segurança. Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF grátis!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

11 Q910471 | Banco de Dados, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024

Leia o fragmento a seguir.

Estas propriedades são fundamentais para a estruturação e a modelagem de dados em bancos de dados, permitindo modelar interações significativas entre diferentes entidades.

Esse conceito refere-se a

12 Q910470 | Governança de TI, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024

No contexto das práticas de gerenciamento de serviços, assinale a opção que apresenta a prática que tem como propósito principal reduzir a probabilidade e o impacto de incidentes, identificando as causas reais e potenciais dos incidentes, e gerenciando soluções de contorno e erros conhecidos.

13 Q910473 | Banco de Dados, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024

Diversos processos são usados para manter a sincronização entre um armazém de dados e outras fontes de dados, como bancos de dados OLTP, por exemplo. Eles, normalmente, envolvem a cópia total de um banco de dados, a transformação dos dados e a carga em um armazém de dados.
Esses processos são classificados como processos em lote

14 Q910474 | Engenharia de Software, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024

Fluxo, feedback e aprendizado contínuo, as Três Maneiras, são princípios básicos a partir dos quais são derivados todos os comportamentos e padrões observados no universo DevOps.

Isso posto, assinale a opção que apresenta duas práticas da maneira fluxo.

15 Q910477 | Segurança da Informação, Controles de segurança, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024

Considerando a necessidade da EPE em proteger suas informações, seus sistemas, seus servidores estações de trabalho contra diversas ameaças, ela irá revisar e implementar as melhores práticas de segurança.
Para garantir uma defesa robusta contra ameaças cibernéticas, a EPE deve implementar nos servidores e estações de trabalho

16 Q910479 | Redes de Computadores, Segurança de Redes, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024

Considerando a necessidade da EPE em proteger suas redes sem fio contra acessos não autorizados e garantir a integridade das comunicações, ela irá revisar e implementar as melhores práticas de segurança.
Para assegurar a segurança das redes sem fio, a EPE deve implementar

17 Q910482 | Engenharia de Software, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024

Considerando a Estrutura Analítica do Projeto (EAP), analise as afirmativas a seguir.

I. Para confeccionar a EAP é necessário considerar somente as entregas mais importantes, isto é, as entregas que podem comprometer as folgas livres do projeto.

II. Cada nível descendente da EAP representa uma definição gradualmente menos detalhada do trabalho do projeto.

III. A EAP não demonstra as sequências de trabalho de seus itens, isto é, não mostra a sequência em que os itens devem ser executados.

Está correto o que se afirma em

18 Q910466 | Redes de Computadores, IP Internet Protocol, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024

A concepção do endereçamento IPv6 foi essencial para suprir à escassez de endereços no IPv4, oferecendo maior oferta de endereços para dispositivos em redes de dados, melhor segurança e suporte aprimorado para novas tecnologias.

Sobre o endereçamento IPv6, analise as afirmativas a seguir.

I. O EUI-64 (Extended Unique Identifier-64) é um método que permite que as máquinas utilizem os 48 bits do seu endereço MAC para gerar os 64 bits menos significativos do endereço IPv6. Isso é feito por meio da inserção dos hexadecimais “FFFE” no meio do endereço MAC original e da inversão de valor do bit 7, (7º bit da esquerda para a direita) do mesmo endereço MAC.

II. No endereçamento IPv6 são admitidas as formas de encaminhamento de pacotes unicast, multicast, anycast e broadcast.

III. Endereços link-local IPv6 são endereços que são válidos apenas dentro de um único link ou segmento de rede local. Eles são utilizados para comunicação entre dispositivos na mesma rede local e não são roteados para outras redes.


Está correto o que se afirma em

19 Q910467 | Redes de Computadores, IP Internet Protocol, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024

Uma aplicação corporativa registra os logs de acesso em um arquivo chamado “Log_Acesso” na pasta “/var/log/app/” de um servidor Linux com IPv4 192.168.0.1.

A seguir é apresentado um trecho do arquivo de logs, onde é possível verificar a forma e as informações que são armazenadas por esta aplicação.

“... 2024:07:05:14:23:12 192.168.10.45:45678 192.168.0.1:80 2024:07:08:09:15:33 192.168.20.78:23456 192.168.0.1:80 2024:07:12:21:45:05 192.168.30.123:34567 192.168.0.1:80 2024:07:15:17:12:49 192.168.40.55:56789 192.168.0.1:80 2024:07:18:08:34:22 192.168.50.22:67890 192.168.0.1:80 ...”

O administrador de rede dessa empresa deseja identificar os IP com maior frequência de acesso a essa aplicação. Para realizar essa tarefa, executou o comando abaixo no terminal do servidor desta aplicação.


echo "$(cat /var/log/app/Log_Acesso)" | grep "192.168.0.1:80" | cut -d' ' -f2 | cut -d':' -f1 | sort | uniq -c | sort -nr

Sobre o comando realizado pelo administrador de rede, analise as afirmativas a seguir.

I. O comando “grep “192.168.0.1:80”” filtra as linhas do log que contêm a string “192.168.0.1:80”, ou seja, linhas que registram acessos ao IP de destino 192.168.0.1, na porta 80.

II. O comando “cut -d' ' -f2” usa o comando “cut” para dividir cada linha filtrada pelo delimitador de espaço “ ”, e extrai o segundo campo. Este campo contém o endereço IPv4 de origem e a respectiva porta.

III. O comando “sort -nr” ordena os endereços IPv4 de origem em ordem alfabética.


Está correto o que se afirma em

20 Q910468 | Redes de Computadores, HTTP Hypertext Transfer Protocol , Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024

Um internauta tinha problemas para acessar uma página HTTP (Hypertext Transfer Protocol) disponível na internet. Para descobrir a causa do problema, ele usou uma ferramenta de análise de protocolos de rede para capturar os pacotes trocados entre sua máquina e o servidor daquela página. Feito isso, verificou que a resposta para a sua solicitação de conexão HTTP apresentava código de estado (status) 401.

Assinale a opção que apresenta o provável motivo do recebimento do código de estado(status) 401 nessa tentativa de conexão.
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.