Questões de Concursos Tecnologia da Informação Infraestrutura e Segurança

Resolva questões de Tecnologia da Informação Infraestrutura e Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q1060419 | Sistemas Operacionais, Cloud Computing, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024

A computação serverless é um modelo de computação em nuvem em que o provedor gerencia automaticamente a infraestrutura.
Sobre a computação serverless, analise as afirmativas a seguir:

I. A precificação segue um modelo chamado pay-as-you-go, no qual o contratante paga apenas pelos recursos utilizados.
II. Armazena o estado de suas funções entre execuções, de modo a evitar interrupções e possibilitar escalabilidade horizontal.
III. O provedor gerencia automaticamente a infraestrutura usada, de modo que o desenvolvedor não precisa se preocupar com aspectos de segurança.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q1060420 | Segurança da Informação, Políticas de Segurança de Informação, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024

A Empresa de Pesquisa Energética (EPE) está fortalecendo suas políticas de segurança da informação para proteger dados sensíveis e garantir a integridade e a disponibilidade dos sistemas. Considerando a importância da segurança da informação, a EPE irá revisar e reforçar suas políticas de segurança.
Assim, a EPE, para garantir a proteção abrangente das informações, deve garantir
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q910458 | Redes de Computadores, RAID Redundant Array of Independent Disks, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024

Um administrador de rede instalou um Storage, do tipo NAS (Network-Attached Storage), para armazenar os dados críticos de sua empresa. Esse Storage suporta até 10 (dez) unidades Solid State Disk (SSD) para armazenamento de dados. O administrador instalou 10 (dez) SSD, com capacidade de armazenamento de 1TB cada, sob a configuração RAID 1 (Redundant Array of Inexpensive Disks 1) nesse Storage.
Assinale a opção que apresenta a capacidade total de armazenamento desse Storage na configuração realizada pelo administrador de rede dessa empresa.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q910459 | Sistemas Operacionais, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024

A virtualização é a tecnologia que permite a criação de versões virtuais de recursos físicos, como servidores e redes, aumentando a eficiência e a utilização dos recursos.
Assinale a opção que apresenta a tecnologia que empacota uma aplicação e todas as suas dependências, permitindo a execução consistente em diferentes ambientes, compartilhando o kernel do sistema operacional do host, propiciando maior eficiência e leveza.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q910460 | Banco de Dados, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024

Com relação ao diagrama de entidade relacionamento no contexto da engenharia de software, analise as afirmativas a seguir.

I. O diagrama é utilizado em projetos de desenvolvimento de software que não utilizam banco de dados.
II. Os relacionamentos entre entidades podem ser do tipo 1:1, 1:n ou n:n. III. No diagrama, elipses representam atributos.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q910461 | Redes de Computadores, Protocolo, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024

Considerando as redes de computadores e os protocolos da camada de aplicação, analise as afirmativas a seguir.


I. O protocolo LDAP permite acesso a bancos de dados.

II. O protocolo SMTP serve para realizar a transferência de dados remotamente.

III. O protocolo HTTP possui a funcionalidade de permitir comunicação entre cliente e servidor, por meio de troca de mensagens de requisição e de resposta entre eles.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q910462 | Redes de Computadores, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024

O Zabbix é uma poderosa ferramenta de monitoramento de rede e infraestrutura, amplamente utilizada para acompanhar a performance e a disponibilidade de dispositivos de rede, servidores e outros ativos de TI.

Em ambientes distribuídos, usar um Proxy Zabbix é uma maneira segura para coletar dados. Todos os dados coletados pelo Proxy são armazenados de forma local, temporariamente, antes de serem transmitidos para o servidor Zabbix.

Dessa forma, nenhum dado será perdido se ocorrerem problemas temporários de comunicação entre as partes.

Assinale a opção que lista funcionalidades suportadas por um Proxy Zabbix
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q910463 | Redes de Computadores, Endereçamento IP, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024

O protocolo IPSEC (Internet Protocol Security) é amplamente utilizado para proteger comunicações IP com autenticação e criptografia.
O protocolo IPSEC pode operar em dois modos principais: modo transporte e modo túnel. Compreender a diferença entre esses modos é crucial para a implementação eficaz de segurança nas comunicações.
Nesse sentido, assinale a opção que apresenta a principal diferença entre eles
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q910464 | Redes de Computadores, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024

A Empresa de Pesquisa Energética (EPE) está modernizando sua infraestrutura de rede para melhorar a comunicação e a eficiência operacional. No novo projeto, estão sendo consideradas diferentes arquiteturas e topologias de rede, a utilização de equipamentos de conexão e de transmissão de última geração, e a adoção de protocolos eficientes.
A compreensão do modelo OSI e da arquitetura TCP/IP é essencial para a implementação bem-sucedida desse projeto.Para garantir a eficiência e a eficácia da nova infraestrutura de rede da EPE.
Para garantir e uma comunicação eficiente e eficaz na nova infraestrutura de rede, a EPE deverá usar
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q910465 | Redes de Computadores, IP Internet Protocol, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024

A Empresa de Pesquisa Energética (EPE) está atualizando sua infraestrutura de rede para suportar o protocolo IPv6, devido à crescente necessidade de endereços IP e melhorias na eficiência e segurança da rede.

Ao projetar a nova infraestrutura de rede da EPE como suporte ao funcionamento do IPv6, e garantir uma transição eficiente do IPv4 para o IPv6, a EPE deve
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q910466 | Redes de Computadores, IP Internet Protocol, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024

A concepção do endereçamento IPv6 foi essencial para suprir à escassez de endereços no IPv4, oferecendo maior oferta de endereços para dispositivos em redes de dados, melhor segurança e suporte aprimorado para novas tecnologias.

Sobre o endereçamento IPv6, analise as afirmativas a seguir.

I. O EUI-64 (Extended Unique Identifier-64) é um método que permite que as máquinas utilizem os 48 bits do seu endereço MAC para gerar os 64 bits menos significativos do endereço IPv6. Isso é feito por meio da inserção dos hexadecimais “FFFE” no meio do endereço MAC original e da inversão de valor do bit 7, (7º bit da esquerda para a direita) do mesmo endereço MAC.

II. No endereçamento IPv6 são admitidas as formas de encaminhamento de pacotes unicast, multicast, anycast e broadcast.

III. Endereços link-local IPv6 são endereços que são válidos apenas dentro de um único link ou segmento de rede local. Eles são utilizados para comunicação entre dispositivos na mesma rede local e não são roteados para outras redes.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q910467 | Redes de Computadores, IP Internet Protocol, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024

Uma aplicação corporativa registra os logs de acesso em um arquivo chamado “Log_Acesso” na pasta “/var/log/app/” de um servidor Linux com IPv4 192.168.0.1.

A seguir é apresentado um trecho do arquivo de logs, onde é possível verificar a forma e as informações que são armazenadas por esta aplicação.

“... 2024:07:05:14:23:12 192.168.10.45:45678 192.168.0.1:80 2024:07:08:09:15:33 192.168.20.78:23456 192.168.0.1:80 2024:07:12:21:45:05 192.168.30.123:34567 192.168.0.1:80 2024:07:15:17:12:49 192.168.40.55:56789 192.168.0.1:80 2024:07:18:08:34:22 192.168.50.22:67890 192.168.0.1:80 ...”

O administrador de rede dessa empresa deseja identificar os IP com maior frequência de acesso a essa aplicação. Para realizar essa tarefa, executou o comando abaixo no terminal do servidor desta aplicação.


echo "$(cat /var/log/app/Log_Acesso)" | grep "192.168.0.1:80" | cut -d' ' -f2 | cut -d':' -f1 | sort | uniq -c | sort -nr

Sobre o comando realizado pelo administrador de rede, analise as afirmativas a seguir.

I. O comando “grep “192.168.0.1:80”” filtra as linhas do log que contêm a string “192.168.0.1:80”, ou seja, linhas que registram acessos ao IP de destino 192.168.0.1, na porta 80.

II. O comando “cut -d' ' -f2” usa o comando “cut” para dividir cada linha filtrada pelo delimitador de espaço “ ”, e extrai o segundo campo. Este campo contém o endereço IPv4 de origem e a respectiva porta.

III. O comando “sort -nr” ordena os endereços IPv4 de origem em ordem alfabética.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q910468 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024

Um internauta tinha problemas para acessar uma página HTTP (Hypertext Transfer Protocol) disponível na internet. Para descobrir a causa do problema, ele usou uma ferramenta de análise de protocolos de rede para capturar os pacotes trocados entre sua máquina e o servidor daquela página. Feito isso, verificou que a resposta para a sua solicitação de conexão HTTP apresentava código de estado (status) 401.

Assinale a opção que apresenta o provável motivo do recebimento do código de estado(status) 401 nessa tentativa de conexão.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q910469 | Governança de TI, ITIL 4, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024

O ITIL V4 introduziu um conjunto de práticas de gerenciamento de serviços que substituiu os processos do ITIL V3, proporcionando uma abordagem mais holística e flexível para a gestão de serviços.
Tais práticas estão divididas em três categorias principais: Práticas de Gerenciamento Geral, Práticas de Gerenciamento de Serviço e Práticas de Gerenciamento Técnico.
Assinale a opção que apresenta uma prática de gerenciamento de serviços.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q910470 | Governança de TI, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024

No contexto das práticas de gerenciamento de serviços, assinale a opção que apresenta a prática que tem como propósito principal reduzir a probabilidade e o impacto de incidentes, identificando as causas reais e potenciais dos incidentes, e gerenciando soluções de contorno e erros conhecidos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q910471 | Banco de Dados, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024

Leia o fragmento a seguir.

Estas propriedades são fundamentais para a estruturação e a modelagem de dados em bancos de dados, permitindo modelar interações significativas entre diferentes entidades.

Esse conceito refere-se a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q910472 | Banco de Dados, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024

Com relação à linguagem de consulta estruturada (SQL) padrão ANSI e seus subconjuntos, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Os comandos GRANT e REVOKE são usados para conceder e revogar privilégios aos usuários e pertencem à DTL.
( ) O comando para apagar uma tabela é o DELETE.
( ) Os comandos CREATE, ALTER e DROP pertencem ao subconjunto DDL.
( ) O comando TRUNCATE é utilizado para limpar completamente uma tabela, mantendo sua estrutura para futuras inserções de dados. Pertence ao subconjunto DDL.

As afirmativas são, respetivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q910473 | Banco de Dados, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024

Diversos processos são usados para manter a sincronização entre um armazém de dados e outras fontes de dados, como bancos de dados OLTP, por exemplo. Eles, normalmente, envolvem a cópia total de um banco de dados, a transformação dos dados e a carga em um armazém de dados.
Esses processos são classificados como processos em lote
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q910474 | Engenharia de Software, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024

Fluxo, feedback e aprendizado contínuo, as Três Maneiras, são princípios básicos a partir dos quais são derivados todos os comportamentos e padrões observados no universo DevOps.

Isso posto, assinale a opção que apresenta duas práticas da maneira fluxo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q910475 | Sistemas Operacionais, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024

Uma equipe foi contratada para resolver o problema de desempenho que um sistema apresenta em momentos de picos de carga.
A equipe apresentou, como solução econômica, o uso da tecnologia que oferece aumento temporário de desempenho, mantendo dados sensíveis em um ambiente controlado.
Assinale a opção que apresenta a tecnologia sugerida.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.