Início Questões de Concursos Tecnologia da Informação Infraestrutura e Segurança Resolva questões de Tecnologia da Informação Infraestrutura e Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Tecnologia da Informação Infraestrutura e Segurança Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q910478 | Segurança da Informação, IDS Intrusion Detection System, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024A EPE está implementando diversas tecnologias para aumentar a segurança de sua rede. Entre essas tecnologias estão os sistemas de detecção de intrusão (IDS) e os sistemas de prevenção de intrusão (IPS), protocolos como SSL e TLS e ferramentas de monitoramento de tráfego e sniffers. Sobre essas medidas, analise as afirmativas a seguir. I. Os sistemas de detecção de intrusão (IDS) apenas monitoram e alertam sobre atividades suspeitas, sem tomar medidas para bloqueá-las. II. Os protocolos SSL e TLS são utilizados para garantir a comunicação segura através da criptografia dos dados em trânsito. III. Os sniffers de rede são ferramentas usadas para bloquear o tráfego de rede não autorizado. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q910465 | Redes de Computadores, IP Internet Protocol, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024A Empresa de Pesquisa Energética (EPE) está atualizando sua infraestrutura de rede para suportar o protocolo IPv6, devido à crescente necessidade de endereços IP e melhorias na eficiência e segurança da rede. Ao projetar a nova infraestrutura de rede da EPE como suporte ao funcionamento do IPv6, e garantir uma transição eficiente do IPv4 para o IPv6, a EPE deve ✂️ a) adotar apenas o uso de NAT (Network Address Translation) para IPv6. ✂️ b) utilizar o endereçamento IPv6 privado sem roteamento externo. ✂️ c) implementar pilha dupla, permitindo que os dispositivos utilizem simultaneamente IPv4 e IPv6. ✂️ d) desativar todos os dispositivos IPv4 antes de implementar o IPv6. ✂️ e) implementar o uso exclusivo de endereços IPv6 temporários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q910458 | Redes de Computadores, RAID Redundant Array of Independent Disks, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Um administrador de rede instalou um Storage, do tipo NAS (Network-Attached Storage), para armazenar os dados críticos de sua empresa. Esse Storage suporta até 10 (dez) unidades Solid State Disk (SSD) para armazenamento de dados. O administrador instalou 10 (dez) SSD, com capacidade de armazenamento de 1TB cada, sob a configuração RAID 1 (Redundant Array of Inexpensive Disks 1) nesse Storage. Assinale a opção que apresenta a capacidade total de armazenamento desse Storage na configuração realizada pelo administrador de rede dessa empresa. ✂️ a) 1TB ✂️ b) 2TB ✂️ c) 5TB ✂️ d) 8TB ✂️ e) 10TB Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q910463 | Redes de Computadores, Endereçamento IP, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024O protocolo IPSEC (Internet Protocol Security) é amplamente utilizado para proteger comunicações IP com autenticação e criptografia. O protocolo IPSEC pode operar em dois modos principais: modo transporte e modo túnel. Compreender a diferença entre esses modos é crucial para a implementação eficaz de segurança nas comunicações. Nesse sentido, assinale a opção que apresenta a principal diferença entre eles ✂️ a) O modo transporte encapsula o pacote IP inteiro, enquanto o modo túnel protege apenas o payload. ✂️ b) O modo transporte não suporta criptografia, enquanto o modo túnel suporta. ✂️ c) O modo túnel fornece confidencialidade e integridade, enquanto o modo transporte fornece apenas integridade. ✂️ d) O modo túnel utiliza AH e ESP para garantir integridade e confidencialidade, enquanto o modo transporte utiliza apenas AH. ✂️ e) O modo transporte protege apenas o payload do pacote IP, enquanto o modo túnel encapsula o pacote IP inteiro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q910469 | Governança de TI, ITIL 4, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024O ITIL V4 introduziu um conjunto de práticas de gerenciamento de serviços que substituiu os processos do ITIL V3, proporcionando uma abordagem mais holística e flexível para a gestão de serviços. Tais práticas estão divididas em três categorias principais: Práticas de Gerenciamento Geral, Práticas de Gerenciamento de Serviço e Práticas de Gerenciamento Técnico. Assinale a opção que apresenta uma prática de gerenciamento de serviços. ✂️ a) Gestão de estratégia. ✂️ b) Medição e relatório. ✂️ c) Gestão de riscos ✂️ d) Gerenciamento de implantação. ✂️ e) Análise do negócio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q910479 | Redes de Computadores, Segurança de Redes, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Considerando a necessidade da EPE em proteger suas redes sem fio contra acessos não autorizados e garantir a integridade das comunicações, ela irá revisar e implementar as melhores práticas de segurança. Para assegurar a segurança das redes sem fio, a EPE deve implementar ✂️ a) EAP para autenticação, sem nenhuma forma de criptografia adicional. ✂️ b) WPA2 com algoritmo AES, para fornecer criptografia e proteção contra acessos não autorizados. ✂️ c) MCHAP-V2, para criptografar todos os dados em trânsito. ✂️ d) Sistema de Criptografia WEP, sem necessidade de autenticação adicional. ✂️ e) Sistema Aberto, sem segurança para facilitar o acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q910461 | Redes de Computadores, Protocolo, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Considerando as redes de computadores e os protocolos da camada de aplicação, analise as afirmativas a seguir. I. O protocolo LDAP permite acesso a bancos de dados. II. O protocolo SMTP serve para realizar a transferência de dados remotamente. III. O protocolo HTTP possui a funcionalidade de permitir comunicação entre cliente e servidor, por meio de troca de mensagens de requisição e de resposta entre eles. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q910459 | Sistemas Operacionais, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024A virtualização é a tecnologia que permite a criação de versões virtuais de recursos físicos, como servidores e redes, aumentando a eficiência e a utilização dos recursos. Assinale a opção que apresenta a tecnologia que empacota uma aplicação e todas as suas dependências, permitindo a execução consistente em diferentes ambientes, compartilhando o kernel do sistema operacional do host, propiciando maior eficiência e leveza. ✂️ a) Máquina Virtual. ✂️ b) Kebernetes. ✂️ c) Container. ✂️ d) Hipervisor. ✂️ e) Docker. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q910462 | Redes de Computadores, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024O Zabbix é uma poderosa ferramenta de monitoramento de rede e infraestrutura, amplamente utilizada para acompanhar a performance e a disponibilidade de dispositivos de rede, servidores e outros ativos de TI. Em ambientes distribuídos, usar um Proxy Zabbix é uma maneira segura para coletar dados. Todos os dados coletados pelo Proxy são armazenados de forma local, temporariamente, antes de serem transmitidos para o servidor Zabbix. Dessa forma, nenhum dado será perdido se ocorrerem problemas temporários de comunicação entre as partes. Assinale a opção que lista funcionalidades suportadas por um Proxy Zabbix ✂️ a) Enviar alertas, monitoração de logs, comandos remotos, SNMP checks. ✂️ b) Calcular triggers, SNMP traps, descoberta de rede, SSH checks. ✂️ c) Monitoração web, enviar alertas, SNMP traps, verificações internas. ✂️ d) Descoberta de rede, SNMP checks, IPMI checks, monitoração de logs. ✂️ e) Telnet checks, SNMP traps, descoberta de rede, enviar alertas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q910460 | Banco de Dados, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Com relação ao diagrama de entidade relacionamento no contexto da engenharia de software, analise as afirmativas a seguir. I. O diagrama é utilizado em projetos de desenvolvimento de software que não utilizam banco de dados. II. Os relacionamentos entre entidades podem ser do tipo 1:1, 1:n ou n:n. III. No diagrama, elipses representam atributos. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q910464 | Redes de Computadores, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024A Empresa de Pesquisa Energética (EPE) está modernizando sua infraestrutura de rede para melhorar a comunicação e a eficiência operacional. No novo projeto, estão sendo consideradas diferentes arquiteturas e topologias de rede, a utilização de equipamentos de conexão e de transmissão de última geração, e a adoção de protocolos eficientes. A compreensão do modelo OSI e da arquitetura TCP/IP é essencial para a implementação bem-sucedida desse projeto.Para garantir a eficiência e a eficácia da nova infraestrutura de rede da EPE. Para garantir e uma comunicação eficiente e eficaz na nova infraestrutura de rede, a EPE deverá usar ✂️ a) apenas a topologia em anel e hubs para conexão. ✂️ b) switches e roteadores, implementando a arquitetura TCP/IP. ✂️ c) o modelo OSI, mas ignorar a utilização de protocolos de camada de transporte. ✂️ d) a topologia em barramento e repetidores. ✂️ e) apenas hubs e a arquitetura de camada física do modelo OSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q910467 | Redes de Computadores, IP Internet Protocol, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Uma aplicação corporativa registra os logs de acesso em um arquivo chamado “Log_Acesso” na pasta “/var/log/app/” de um servidor Linux com IPv4 192.168.0.1. A seguir é apresentado um trecho do arquivo de logs, onde é possível verificar a forma e as informações que são armazenadas por esta aplicação. “... 2024:07:05:14:23:12 192.168.10.45:45678 192.168.0.1:80 2024:07:08:09:15:33 192.168.20.78:23456 192.168.0.1:80 2024:07:12:21:45:05 192.168.30.123:34567 192.168.0.1:80 2024:07:15:17:12:49 192.168.40.55:56789 192.168.0.1:80 2024:07:18:08:34:22 192.168.50.22:67890 192.168.0.1:80 ...” O administrador de rede dessa empresa deseja identificar os IP com maior frequência de acesso a essa aplicação. Para realizar essa tarefa, executou o comando abaixo no terminal do servidor desta aplicação. echo "$(cat /var/log/app/Log_Acesso)" | grep "192.168.0.1:80" | cut -d' ' -f2 | cut -d':' -f1 | sort | uniq -c | sort -nr Sobre o comando realizado pelo administrador de rede, analise as afirmativas a seguir. I. O comando “grep “192.168.0.1:80”” filtra as linhas do log que contêm a string “192.168.0.1:80”, ou seja, linhas que registram acessos ao IP de destino 192.168.0.1, na porta 80. II. O comando “cut -d' ' -f2” usa o comando “cut” para dividir cada linha filtrada pelo delimitador de espaço “ ”, e extrai o segundo campo. Este campo contém o endereço IPv4 de origem e a respectiva porta. III. O comando “sort -nr” ordena os endereços IPv4 de origem em ordem alfabética. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III apenas. ✂️ d) II e III apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q910468 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Um internauta tinha problemas para acessar uma página HTTP (Hypertext Transfer Protocol) disponível na internet. Para descobrir a causa do problema, ele usou uma ferramenta de análise de protocolos de rede para capturar os pacotes trocados entre sua máquina e o servidor daquela página. Feito isso, verificou que a resposta para a sua solicitação de conexão HTTP apresentava código de estado (status) 401. Assinale a opção que apresenta o provável motivo do recebimento do código de estado(status) 401 nessa tentativa de conexão. ✂️ a) A solicitação foi recebida, compreendida e será processada com sucesso pelo servidor. ✂️ b) A página foi redirecionada. ✂️ c) A página não pode ser encontrada ou não existe. ✂️ d) A autenticação é necessária e falhou. ✂️ e) O servidor não reconhece o método da solicitação ou não possui a capacidade para completá-la. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q910476 | Sistemas Operacionais, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Uma das principais características da computação em nuvem é a abstração dos recursos de hardware para o usuário. Nesse contexto, sobre os conceitos de elasticidade e escalabilidade, assinale a afirmativa correta. ✂️ a) Escalabilidade é o aumento de capacidade de processamento, enquanto elasticidade está relacionada ao armazenamento de dados. ✂️ b) Escalabilidade é utilizada para planejamento estratégico de longo prazo, enquanto elasticidade se aplica a ajustes de recursos em tempo real. ✂️ c) Elasticidade lida com o crescimento gradual e planejado do sistema, enquanto escalabilidade se ajusta às flutuações da demanda. ✂️ d) Elasticidade e escalabilidade são abordagens de curto prazo, com o objetivo de ajustar recursos aos picos de demanda. ✂️ e) Um sistema de computação em nuvem escalável horizontalmente será necessariamente elástico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q910466 | Redes de Computadores, IP Internet Protocol, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024A concepção do endereçamento IPv6 foi essencial para suprir à escassez de endereços no IPv4, oferecendo maior oferta de endereços para dispositivos em redes de dados, melhor segurança e suporte aprimorado para novas tecnologias. Sobre o endereçamento IPv6, analise as afirmativas a seguir. I. O EUI-64 (Extended Unique Identifier-64) é um método que permite que as máquinas utilizem os 48 bits do seu endereço MAC para gerar os 64 bits menos significativos do endereço IPv6. Isso é feito por meio da inserção dos hexadecimais “FFFE” no meio do endereço MAC original e da inversão de valor do bit 7, (7º bit da esquerda para a direita) do mesmo endereço MAC. II. No endereçamento IPv6 são admitidas as formas de encaminhamento de pacotes unicast, multicast, anycast e broadcast. III. Endereços link-local IPv6 são endereços que são válidos apenas dentro de um único link ou segmento de rede local. Eles são utilizados para comunicação entre dispositivos na mesma rede local e não são roteados para outras redes. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III apenas. ✂️ d) II e III apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q910482 | Engenharia de Software, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Considerando a Estrutura Analítica do Projeto (EAP), analise as afirmativas a seguir. I. Para confeccionar a EAP é necessário considerar somente as entregas mais importantes, isto é, as entregas que podem comprometer as folgas livres do projeto. II. Cada nível descendente da EAP representa uma definição gradualmente menos detalhada do trabalho do projeto. III. A EAP não demonstra as sequências de trabalho de seus itens, isto é, não mostra a sequência em que os itens devem ser executados. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q910471 | Banco de Dados, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Leia o fragmento a seguir. Estas propriedades são fundamentais para a estruturação e a modelagem de dados em bancos de dados, permitindo modelar interações significativas entre diferentes entidades. Esse conceito refere-se a ✂️ a) atributo. ✂️ b) chave. ✂️ c) relacionamento. ✂️ d) entidade fraca. ✂️ e) polimorfismo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q910474 | Engenharia de Software, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Fluxo, feedback e aprendizado contínuo, as Três Maneiras, são princípios básicos a partir dos quais são derivados todos os comportamentos e padrões observados no universo DevOps. Isso posto, assinale a opção que apresenta duas práticas da maneira fluxo. ✂️ a) Empregar telemetria para antecipar problemas e automatizar releases de baixo risco. ✂️ b) Integrar desenvolvimento guiado por hipóteses e injetar aprendizado no trabalho diário. ✂️ c) Investir na criação de aprendizado organizacional e implementar testes automatizados, rápidos e confiáveis. ✂️ d) Integrar testes A/B ao trabalho diário e converter descobertas locais em melhorias globais. ✂️ e) Criar a base do pipeline de implementação e praticar integração contínua. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q910484 | Engenharia de Software, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Considerando as técnicas e as ferramentas da gerência de um projeto, analise as afirmativas: I. As técnicas de coleta de dados, tais como listas de verificação, grupos de discussão, entrevistas e brainstorming, são utilizadas para obter dados de forma mais eficiente. II. Análise de dados, opinião especializada, representação de dados e mapa mental não são exemplos de ferramentas e técnicas da gerência de um projeto. III. Como técnica e ferramenta de um projeto é possível encontrar as estimativas análoga, paramétrica, única, de três pontos e a bottom-up, por exemplo. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q910475 | Sistemas Operacionais, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Uma equipe foi contratada para resolver o problema de desempenho que um sistema apresenta em momentos de picos de carga. A equipe apresentou, como solução econômica, o uso da tecnologia que oferece aumento temporário de desempenho, mantendo dados sensíveis em um ambiente controlado. Assinale a opção que apresenta a tecnologia sugerida. ✂️ a) load balancing. ✂️ b) elastic computing. ✂️ c) edge computing. ✂️ d) cloud bursting. ✂️ e) serverless computing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDFPróximo →
1Q910478 | Segurança da Informação, IDS Intrusion Detection System, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024A EPE está implementando diversas tecnologias para aumentar a segurança de sua rede. Entre essas tecnologias estão os sistemas de detecção de intrusão (IDS) e os sistemas de prevenção de intrusão (IPS), protocolos como SSL e TLS e ferramentas de monitoramento de tráfego e sniffers. Sobre essas medidas, analise as afirmativas a seguir. I. Os sistemas de detecção de intrusão (IDS) apenas monitoram e alertam sobre atividades suspeitas, sem tomar medidas para bloqueá-las. II. Os protocolos SSL e TLS são utilizados para garantir a comunicação segura através da criptografia dos dados em trânsito. III. Os sniffers de rede são ferramentas usadas para bloquear o tráfego de rede não autorizado. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q910465 | Redes de Computadores, IP Internet Protocol, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024A Empresa de Pesquisa Energética (EPE) está atualizando sua infraestrutura de rede para suportar o protocolo IPv6, devido à crescente necessidade de endereços IP e melhorias na eficiência e segurança da rede. Ao projetar a nova infraestrutura de rede da EPE como suporte ao funcionamento do IPv6, e garantir uma transição eficiente do IPv4 para o IPv6, a EPE deve ✂️ a) adotar apenas o uso de NAT (Network Address Translation) para IPv6. ✂️ b) utilizar o endereçamento IPv6 privado sem roteamento externo. ✂️ c) implementar pilha dupla, permitindo que os dispositivos utilizem simultaneamente IPv4 e IPv6. ✂️ d) desativar todos os dispositivos IPv4 antes de implementar o IPv6. ✂️ e) implementar o uso exclusivo de endereços IPv6 temporários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q910458 | Redes de Computadores, RAID Redundant Array of Independent Disks, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Um administrador de rede instalou um Storage, do tipo NAS (Network-Attached Storage), para armazenar os dados críticos de sua empresa. Esse Storage suporta até 10 (dez) unidades Solid State Disk (SSD) para armazenamento de dados. O administrador instalou 10 (dez) SSD, com capacidade de armazenamento de 1TB cada, sob a configuração RAID 1 (Redundant Array of Inexpensive Disks 1) nesse Storage. Assinale a opção que apresenta a capacidade total de armazenamento desse Storage na configuração realizada pelo administrador de rede dessa empresa. ✂️ a) 1TB ✂️ b) 2TB ✂️ c) 5TB ✂️ d) 8TB ✂️ e) 10TB Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q910463 | Redes de Computadores, Endereçamento IP, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024O protocolo IPSEC (Internet Protocol Security) é amplamente utilizado para proteger comunicações IP com autenticação e criptografia. O protocolo IPSEC pode operar em dois modos principais: modo transporte e modo túnel. Compreender a diferença entre esses modos é crucial para a implementação eficaz de segurança nas comunicações. Nesse sentido, assinale a opção que apresenta a principal diferença entre eles ✂️ a) O modo transporte encapsula o pacote IP inteiro, enquanto o modo túnel protege apenas o payload. ✂️ b) O modo transporte não suporta criptografia, enquanto o modo túnel suporta. ✂️ c) O modo túnel fornece confidencialidade e integridade, enquanto o modo transporte fornece apenas integridade. ✂️ d) O modo túnel utiliza AH e ESP para garantir integridade e confidencialidade, enquanto o modo transporte utiliza apenas AH. ✂️ e) O modo transporte protege apenas o payload do pacote IP, enquanto o modo túnel encapsula o pacote IP inteiro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q910469 | Governança de TI, ITIL 4, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024O ITIL V4 introduziu um conjunto de práticas de gerenciamento de serviços que substituiu os processos do ITIL V3, proporcionando uma abordagem mais holística e flexível para a gestão de serviços. Tais práticas estão divididas em três categorias principais: Práticas de Gerenciamento Geral, Práticas de Gerenciamento de Serviço e Práticas de Gerenciamento Técnico. Assinale a opção que apresenta uma prática de gerenciamento de serviços. ✂️ a) Gestão de estratégia. ✂️ b) Medição e relatório. ✂️ c) Gestão de riscos ✂️ d) Gerenciamento de implantação. ✂️ e) Análise do negócio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q910479 | Redes de Computadores, Segurança de Redes, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Considerando a necessidade da EPE em proteger suas redes sem fio contra acessos não autorizados e garantir a integridade das comunicações, ela irá revisar e implementar as melhores práticas de segurança. Para assegurar a segurança das redes sem fio, a EPE deve implementar ✂️ a) EAP para autenticação, sem nenhuma forma de criptografia adicional. ✂️ b) WPA2 com algoritmo AES, para fornecer criptografia e proteção contra acessos não autorizados. ✂️ c) MCHAP-V2, para criptografar todos os dados em trânsito. ✂️ d) Sistema de Criptografia WEP, sem necessidade de autenticação adicional. ✂️ e) Sistema Aberto, sem segurança para facilitar o acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q910461 | Redes de Computadores, Protocolo, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Considerando as redes de computadores e os protocolos da camada de aplicação, analise as afirmativas a seguir. I. O protocolo LDAP permite acesso a bancos de dados. II. O protocolo SMTP serve para realizar a transferência de dados remotamente. III. O protocolo HTTP possui a funcionalidade de permitir comunicação entre cliente e servidor, por meio de troca de mensagens de requisição e de resposta entre eles. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q910459 | Sistemas Operacionais, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024A virtualização é a tecnologia que permite a criação de versões virtuais de recursos físicos, como servidores e redes, aumentando a eficiência e a utilização dos recursos. Assinale a opção que apresenta a tecnologia que empacota uma aplicação e todas as suas dependências, permitindo a execução consistente em diferentes ambientes, compartilhando o kernel do sistema operacional do host, propiciando maior eficiência e leveza. ✂️ a) Máquina Virtual. ✂️ b) Kebernetes. ✂️ c) Container. ✂️ d) Hipervisor. ✂️ e) Docker. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q910462 | Redes de Computadores, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024O Zabbix é uma poderosa ferramenta de monitoramento de rede e infraestrutura, amplamente utilizada para acompanhar a performance e a disponibilidade de dispositivos de rede, servidores e outros ativos de TI. Em ambientes distribuídos, usar um Proxy Zabbix é uma maneira segura para coletar dados. Todos os dados coletados pelo Proxy são armazenados de forma local, temporariamente, antes de serem transmitidos para o servidor Zabbix. Dessa forma, nenhum dado será perdido se ocorrerem problemas temporários de comunicação entre as partes. Assinale a opção que lista funcionalidades suportadas por um Proxy Zabbix ✂️ a) Enviar alertas, monitoração de logs, comandos remotos, SNMP checks. ✂️ b) Calcular triggers, SNMP traps, descoberta de rede, SSH checks. ✂️ c) Monitoração web, enviar alertas, SNMP traps, verificações internas. ✂️ d) Descoberta de rede, SNMP checks, IPMI checks, monitoração de logs. ✂️ e) Telnet checks, SNMP traps, descoberta de rede, enviar alertas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q910460 | Banco de Dados, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Com relação ao diagrama de entidade relacionamento no contexto da engenharia de software, analise as afirmativas a seguir. I. O diagrama é utilizado em projetos de desenvolvimento de software que não utilizam banco de dados. II. Os relacionamentos entre entidades podem ser do tipo 1:1, 1:n ou n:n. III. No diagrama, elipses representam atributos. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q910464 | Redes de Computadores, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024A Empresa de Pesquisa Energética (EPE) está modernizando sua infraestrutura de rede para melhorar a comunicação e a eficiência operacional. No novo projeto, estão sendo consideradas diferentes arquiteturas e topologias de rede, a utilização de equipamentos de conexão e de transmissão de última geração, e a adoção de protocolos eficientes. A compreensão do modelo OSI e da arquitetura TCP/IP é essencial para a implementação bem-sucedida desse projeto.Para garantir a eficiência e a eficácia da nova infraestrutura de rede da EPE. Para garantir e uma comunicação eficiente e eficaz na nova infraestrutura de rede, a EPE deverá usar ✂️ a) apenas a topologia em anel e hubs para conexão. ✂️ b) switches e roteadores, implementando a arquitetura TCP/IP. ✂️ c) o modelo OSI, mas ignorar a utilização de protocolos de camada de transporte. ✂️ d) a topologia em barramento e repetidores. ✂️ e) apenas hubs e a arquitetura de camada física do modelo OSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q910467 | Redes de Computadores, IP Internet Protocol, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Uma aplicação corporativa registra os logs de acesso em um arquivo chamado “Log_Acesso” na pasta “/var/log/app/” de um servidor Linux com IPv4 192.168.0.1. A seguir é apresentado um trecho do arquivo de logs, onde é possível verificar a forma e as informações que são armazenadas por esta aplicação. “... 2024:07:05:14:23:12 192.168.10.45:45678 192.168.0.1:80 2024:07:08:09:15:33 192.168.20.78:23456 192.168.0.1:80 2024:07:12:21:45:05 192.168.30.123:34567 192.168.0.1:80 2024:07:15:17:12:49 192.168.40.55:56789 192.168.0.1:80 2024:07:18:08:34:22 192.168.50.22:67890 192.168.0.1:80 ...” O administrador de rede dessa empresa deseja identificar os IP com maior frequência de acesso a essa aplicação. Para realizar essa tarefa, executou o comando abaixo no terminal do servidor desta aplicação. echo "$(cat /var/log/app/Log_Acesso)" | grep "192.168.0.1:80" | cut -d' ' -f2 | cut -d':' -f1 | sort | uniq -c | sort -nr Sobre o comando realizado pelo administrador de rede, analise as afirmativas a seguir. I. O comando “grep “192.168.0.1:80”” filtra as linhas do log que contêm a string “192.168.0.1:80”, ou seja, linhas que registram acessos ao IP de destino 192.168.0.1, na porta 80. II. O comando “cut -d' ' -f2” usa o comando “cut” para dividir cada linha filtrada pelo delimitador de espaço “ ”, e extrai o segundo campo. Este campo contém o endereço IPv4 de origem e a respectiva porta. III. O comando “sort -nr” ordena os endereços IPv4 de origem em ordem alfabética. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III apenas. ✂️ d) II e III apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q910468 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Um internauta tinha problemas para acessar uma página HTTP (Hypertext Transfer Protocol) disponível na internet. Para descobrir a causa do problema, ele usou uma ferramenta de análise de protocolos de rede para capturar os pacotes trocados entre sua máquina e o servidor daquela página. Feito isso, verificou que a resposta para a sua solicitação de conexão HTTP apresentava código de estado (status) 401. Assinale a opção que apresenta o provável motivo do recebimento do código de estado(status) 401 nessa tentativa de conexão. ✂️ a) A solicitação foi recebida, compreendida e será processada com sucesso pelo servidor. ✂️ b) A página foi redirecionada. ✂️ c) A página não pode ser encontrada ou não existe. ✂️ d) A autenticação é necessária e falhou. ✂️ e) O servidor não reconhece o método da solicitação ou não possui a capacidade para completá-la. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q910476 | Sistemas Operacionais, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Uma das principais características da computação em nuvem é a abstração dos recursos de hardware para o usuário. Nesse contexto, sobre os conceitos de elasticidade e escalabilidade, assinale a afirmativa correta. ✂️ a) Escalabilidade é o aumento de capacidade de processamento, enquanto elasticidade está relacionada ao armazenamento de dados. ✂️ b) Escalabilidade é utilizada para planejamento estratégico de longo prazo, enquanto elasticidade se aplica a ajustes de recursos em tempo real. ✂️ c) Elasticidade lida com o crescimento gradual e planejado do sistema, enquanto escalabilidade se ajusta às flutuações da demanda. ✂️ d) Elasticidade e escalabilidade são abordagens de curto prazo, com o objetivo de ajustar recursos aos picos de demanda. ✂️ e) Um sistema de computação em nuvem escalável horizontalmente será necessariamente elástico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q910466 | Redes de Computadores, IP Internet Protocol, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024A concepção do endereçamento IPv6 foi essencial para suprir à escassez de endereços no IPv4, oferecendo maior oferta de endereços para dispositivos em redes de dados, melhor segurança e suporte aprimorado para novas tecnologias. Sobre o endereçamento IPv6, analise as afirmativas a seguir. I. O EUI-64 (Extended Unique Identifier-64) é um método que permite que as máquinas utilizem os 48 bits do seu endereço MAC para gerar os 64 bits menos significativos do endereço IPv6. Isso é feito por meio da inserção dos hexadecimais “FFFE” no meio do endereço MAC original e da inversão de valor do bit 7, (7º bit da esquerda para a direita) do mesmo endereço MAC. II. No endereçamento IPv6 são admitidas as formas de encaminhamento de pacotes unicast, multicast, anycast e broadcast. III. Endereços link-local IPv6 são endereços que são válidos apenas dentro de um único link ou segmento de rede local. Eles são utilizados para comunicação entre dispositivos na mesma rede local e não são roteados para outras redes. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III apenas. ✂️ d) II e III apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q910482 | Engenharia de Software, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Considerando a Estrutura Analítica do Projeto (EAP), analise as afirmativas a seguir. I. Para confeccionar a EAP é necessário considerar somente as entregas mais importantes, isto é, as entregas que podem comprometer as folgas livres do projeto. II. Cada nível descendente da EAP representa uma definição gradualmente menos detalhada do trabalho do projeto. III. A EAP não demonstra as sequências de trabalho de seus itens, isto é, não mostra a sequência em que os itens devem ser executados. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q910471 | Banco de Dados, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Leia o fragmento a seguir. Estas propriedades são fundamentais para a estruturação e a modelagem de dados em bancos de dados, permitindo modelar interações significativas entre diferentes entidades. Esse conceito refere-se a ✂️ a) atributo. ✂️ b) chave. ✂️ c) relacionamento. ✂️ d) entidade fraca. ✂️ e) polimorfismo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q910474 | Engenharia de Software, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Fluxo, feedback e aprendizado contínuo, as Três Maneiras, são princípios básicos a partir dos quais são derivados todos os comportamentos e padrões observados no universo DevOps. Isso posto, assinale a opção que apresenta duas práticas da maneira fluxo. ✂️ a) Empregar telemetria para antecipar problemas e automatizar releases de baixo risco. ✂️ b) Integrar desenvolvimento guiado por hipóteses e injetar aprendizado no trabalho diário. ✂️ c) Investir na criação de aprendizado organizacional e implementar testes automatizados, rápidos e confiáveis. ✂️ d) Integrar testes A/B ao trabalho diário e converter descobertas locais em melhorias globais. ✂️ e) Criar a base do pipeline de implementação e praticar integração contínua. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q910484 | Engenharia de Software, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Considerando as técnicas e as ferramentas da gerência de um projeto, analise as afirmativas: I. As técnicas de coleta de dados, tais como listas de verificação, grupos de discussão, entrevistas e brainstorming, são utilizadas para obter dados de forma mais eficiente. II. Análise de dados, opinião especializada, representação de dados e mapa mental não são exemplos de ferramentas e técnicas da gerência de um projeto. III. Como técnica e ferramenta de um projeto é possível encontrar as estimativas análoga, paramétrica, única, de três pontos e a bottom-up, por exemplo. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q910475 | Sistemas Operacionais, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Uma equipe foi contratada para resolver o problema de desempenho que um sistema apresenta em momentos de picos de carga. A equipe apresentou, como solução econômica, o uso da tecnologia que oferece aumento temporário de desempenho, mantendo dados sensíveis em um ambiente controlado. Assinale a opção que apresenta a tecnologia sugerida. ✂️ a) load balancing. ✂️ b) elastic computing. ✂️ c) edge computing. ✂️ d) cloud bursting. ✂️ e) serverless computing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro