Na área de Segurança da Informação, as ameaças de
rede podem comprometer a comunicação e a
integridade das informações. Um dos tipos de ataque
de redes existentes explora o processo de handshake
TCP para sobrecarregar um servidor, tornando-o
indisponível para usuários legítimos, a partir do envio
de um grande volume de pacotes de início de uma
conexão TCP por um cliente falso. Nesse cenário, o
servidor aguarda pacotes de confirmação do
recebimento de pacotes TCP que nunca chegam, uma
vez que o cliente é falso, impedindo que o servidor
atenda às requisições legítimas. Assinale a alternativa
que traz o nome deste tipo de ameaça de rede.
Para a operação do DNS nos SOs, é comum o
emprego de um arquivo para armazenar resoluções de
nomes estáticas, agilizando o processo de resolução
para alguns casos. Nesse sentido, um profissional de
TI necessita editar o arquivo de resoluções estáticas
do DNS em um computador com o Microsoft
Windows 11 instalado. Diante do exposto, assinale a
alternativa que apresenta o nome e a localização do
arquivo a ser editado para realizar a atividade
desejada.
Considere um profissional de TI realizando a
instalação do Ubuntu Desktop 24.04 em um
laboratório com 30 (trinta) computadores. Para
facilitar essa atividade, ele decide utilizar um recurso
disponível nessa distribuição Linux, que possibilita
replicar uma mesma configuração desse SO em vários
computadores. Nesse recurso, ele precisará
configurar um arquivo YAML com as configurações
desejadas. Diante do exposto, o tipo de instalação que
o profissional terá de utilizar e o nome padrão do
arquivo a ser configurado para realizar a atividade
proposta são:
O Ubuntu Desktop 24.04 é um SO baseado no Linux,
conhecido por sua estabilidade, segurança e
facilidade de uso. Acerca do seu processo de
instalação, avalie as sentenças a seguir:
Em uma instalação com as configurações predefinidas pelo assistente de instalação, o Ubuntu Desktop não traz suporte à execução de filmes MP4 e músicas MP3. PORQUE Esses formatos são proprietários, não acompanhando o Ubuntu Desktop por padrão, e não podendo ser instalados no computador.
Acerca dessas sentenças, assinale a alternativa CORRETA.
Em uma instalação com as configurações predefinidas pelo assistente de instalação, o Ubuntu Desktop não traz suporte à execução de filmes MP4 e músicas MP3. PORQUE Esses formatos são proprietários, não acompanhando o Ubuntu Desktop por padrão, e não podendo ser instalados no computador.
Acerca dessas sentenças, assinale a alternativa CORRETA.
Considere um profissional de TI que adicionou uma
impressora em um computador com o Microsoft
Windows 11. Após a instalação, ele passa a configurar
as permissões nesse dispositivo. Para um determinado
usuário, este profissional de TI precisa garantir que o
usuário não alterará as propriedades da impressora e
nem as permissões de segurança da impressora, mas
que poderá pausar, reiniciar, mover ou cancelar
trabalhos de impressão enviados por qualquer outro
usuário da rede.
Diante do exposto, assinale a alternativa que apresenta o nome da permissão a ser atribuída ao usuário pelo profissional de TI, visando atender aos requisitos de segurança apresentados.
Diante do exposto, assinale a alternativa que apresenta o nome da permissão a ser atribuída ao usuário pelo profissional de TI, visando atender aos requisitos de segurança apresentados.
Durante uma manutenção em um computador com
Ubuntu Desktop 24.04, um profissional de TI realizou
no terminal o comando ip a para verificar as
informações do adaptador de rede do computador. O
comando retornou as informações a seguir:
2: enp0s31f6: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000 link/ether 00:0c:29:ac:25:8f brd ff:ff:ff:ff:ff:ff inet 172.16.10.150/20 brd 172.16.15.255 scope global dynamic noprefixroute valid_lft 43048sec preferred_lft 43048sec inet6 fe80::20c:29ff:feac:258f/64 scope link noprefixroute valid_lft forever preferred_lft forever
Considerando o resultado apresentado pelo comando ip a, o total de endereços IP utilizáveis é:
2: enp0s31f6: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000 link/ether 00:0c:29:ac:25:8f brd ff:ff:ff:ff:ff:ff inet 172.16.10.150/20 brd 172.16.15.255 scope global dynamic noprefixroute valid_lft 43048sec preferred_lft 43048sec inet6 fe80::20c:29ff:feac:258f/64 scope link noprefixroute valid_lft forever preferred_lft forever
Considerando o resultado apresentado pelo comando ip a, o total de endereços IP utilizáveis é:
Na Arquitetura de Computadores, uma recente e
importante mudança nas placas-mães foi a alteração
da arquitetura Northbridge/Southbridge
anteriormente empregada. Nas placas-mães da Intel,
essa mudança foi promovida pela criação de um
componente que atua como hub central para todos os
periféricos e interfaces que não são gerenciados
diretamente pela CPU, tais como portas USB e
SATA. Diante do exposto, assinale a alternativa que
traz o nome desse importante componente da
arquitetura das placas-mães Intel.
Em um computador com Ubuntu Desktop 24.04, um
profissional de TI realizou no terminal o comando ip
a para verificar as informações do adaptador de rede
do computador. O comando retornou as informações
a seguir:
2: enp0s31f6: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000 link/ether 00:0c:29:ac:25:8f brd ff:ff:ff:ff:ff:ff inet 172.16.10.150/20 brd 172.16.15.255 scope global dynamic noprefixroute valid_lft 43048sec preferred_lft 43048sec inet6 fe80::20c:29ff:feac:258f/64 scope link noprefixroute valid_lft forever preferred_lft forever
Diante do exposto, o intervalo de endereços IP utilizáveis da rede local, a qual o computador com o Ubuntu Desktop 24.04 encontra-se conectado, é:
2: enp0s31f6: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000 link/ether 00:0c:29:ac:25:8f brd ff:ff:ff:ff:ff:ff inet 172.16.10.150/20 brd 172.16.15.255 scope global dynamic noprefixroute valid_lft 43048sec preferred_lft 43048sec inet6 fe80::20c:29ff:feac:258f/64 scope link noprefixroute valid_lft forever preferred_lft forever
Diante do exposto, o intervalo de endereços IP utilizáveis da rede local, a qual o computador com o Ubuntu Desktop 24.04 encontra-se conectado, é:
O Microsoft PowerPoint é uma ferramenta essencial
para criar apresentações dinâmicas e visuais,
incluindo efeitos de animação de elementos e
transição de slides. Nesse contexto, considere os
efeitos a seguir:
I- Elástico. II- Cubo. III- Chicote. IV- Origami.
Assinale a alternativa que apresenta efeitos de transição de slides do Microsoft PowerPoint.
I- Elástico. II- Cubo. III- Chicote. IV- Origami.
Assinale a alternativa que apresenta efeitos de transição de slides do Microsoft PowerPoint.
Nas Redes sem Fio (WLAN), as faixas específicas de
frequência de rádio, dentro de uma banda de
frequência maior, são usadas para transmitir e receber
dados. Nesse contexto, considere os seguintes
padrões IEEE:
I- 802.11a (5 GHz). II- 802.11b (2.4 GHz). III- 802.11g (2.4 GHz). IV- 802.11n (5 GHz).
Assinale a alternativa que apresenta os padrões IEEE que possuem 3 (três) canais não sobrepostos, para evitar interferências nas Redes sem Fio.
I- 802.11a (5 GHz). II- 802.11b (2.4 GHz). III- 802.11g (2.4 GHz). IV- 802.11n (5 GHz).
Assinale a alternativa que apresenta os padrões IEEE que possuem 3 (três) canais não sobrepostos, para evitar interferências nas Redes sem Fio.
A Criptografia utiliza chaves para encriptar e
decriptar dados, garantindo rapidez e eficiência na
proteção da informação. Nesse contexto, considere os
seguintes algoritmos de criptografia:
I- Rivest-Shamir-Adleman (RSA). II- Advanced Encryption Standard (AES). III- Elliptic Curve Cryptography (ECC). IV- Data Encryption Standard (DES).
Assinale a alternativa que apresenta os algoritmos de criptografia simétricos.
I- Rivest-Shamir-Adleman (RSA). II- Advanced Encryption Standard (AES). III- Elliptic Curve Cryptography (ECC). IV- Data Encryption Standard (DES).
Assinale a alternativa que apresenta os algoritmos de criptografia simétricos.
Para implementar o modelo de processos, os SOs,
como Windows e Linux, mantêm uma Tabela de
Processo, com dados para gerenciamento de
processo, gerenciamento de memória e
gerenciamento de arquivo. Nesse contexto, considere
alguns campos importantes dessa estrutura:
I- ID do Usuário. II- ID do Processo. III- Ponteiro para Segmento de Dados. IV- Contador de Programa.
Os campos de uma entrada, na tabela de processos, relacionados ao Gerenciamento de Processo, estão indicados em:
I- ID do Usuário. II- ID do Processo. III- Ponteiro para Segmento de Dados. IV- Contador de Programa.
Os campos de uma entrada, na tabela de processos, relacionados ao Gerenciamento de Processo, estão indicados em:
Analise a situação hipotética a seguir:
Um usuário utiliza uma versão recente do Microsoft Word em Português para construir documentos diariamente. Para agilizar o seu trabalho, ele decide personalizar a sua Barra de Ferramentas de Acesso Rápido, alterando a sua posição atual.
Diante do exposto, uma possibilidade válida para essa barra de ferramentas no Microsoft Word é:
O Comutador de Rede (Switch) é um dispositivo
essencial para interconectar computadores em uma
rede local, LAN, melhorando a eficiência da
comunicação e reduzindo colisões de dados, a fim de
garantir uma transmissão mais rápida e segura. Diante
do exposto, assinale a alternativa que descreve parte
do processo de como um switch decide encaminhar
um quadro destinado a um endereço Media Access
Control (MAC) de broadcast.
O Backup é uma garantia contra perda de dados,
permitindo a recuperação de informações em caso defalhas, ataques ou erros humanos. Nesse contexto,
considere as seguintes características:
I- Consome muito tempo para criar a cópia de segurança.
II- Copia todas as mudanças desde a última cópia de segurança completa.
III- A cópia de segurança gerada ocupa muito espaço de armazenamento.
IV- Copia todas as mudanças desde a última cópia de segurança gerada.
Assinale a alternativa que apresenta características de Backups do tipo completo.
I- Consome muito tempo para criar a cópia de segurança.
II- Copia todas as mudanças desde a última cópia de segurança completa.
III- A cópia de segurança gerada ocupa muito espaço de armazenamento.
IV- Copia todas as mudanças desde a última cópia de segurança gerada.
Assinale a alternativa que apresenta características de Backups do tipo completo.
As placas de vídeo oferecem, além de qualidade na
geração das imagens, uma plataforma para a
construção de programas com computação paralela.
As placas NVIDIA oferecem uma plataforma de
computação paralela e modelo de programação
proprietários, que permite aos desenvolvedores
aproveitar o poder de processamento massivamente
paralelo das GPUs NVIDIA para tarefas de
computação de propósito geral, além de gráficos.
Essa tecnologia é instalada juntamente com o driver
da placa gráfica. Diante do exposto, assinale a
alternativa que traz o nome desta plataforma de
programação paralela da NVIDIA para placas de
vídeo.
Para garantir a transferência adequada de dados entre
dispositivos, a Arquitetura TCP/IP encapsula e
desencapsula os dados da camada de aplicação
conforme esses vão transitando entre as camadas do
modelo TCP/IP. Nesse contexto, considere as
seguintes características:
I- Unidade de dados recebida da camada superior, com a adição de um cabeçalho que inclui informações como endereços IP de origem e destino, versão do IP e tempo de vida.
II- Unidade de dados recebida da camada superior, com a adição de um cabeçalho que inclui endereços MAC de origem e destino, um campo de tipo/tamanho, e outros campos de controle.
III- Unidade de dados que resulta da divisão dos dados em partes gerenciáveis e da adição de um cabeçalho, que pode ser do tipo TCP ou do tipo UDP.
Assinale a alternativa que apresenta a associação CORRETA entre o nome da unidade de dados do protocolo com a sua respectiva definição.
I- Unidade de dados recebida da camada superior, com a adição de um cabeçalho que inclui informações como endereços IP de origem e destino, versão do IP e tempo de vida.
II- Unidade de dados recebida da camada superior, com a adição de um cabeçalho que inclui endereços MAC de origem e destino, um campo de tipo/tamanho, e outros campos de controle.
III- Unidade de dados que resulta da divisão dos dados em partes gerenciáveis e da adição de um cabeçalho, que pode ser do tipo TCP ou do tipo UDP.
Assinale a alternativa que apresenta a associação CORRETA entre o nome da unidade de dados do protocolo com a sua respectiva definição.
O Microsoft Access é um software de banco de dados
que facilita a criação, organização e gerenciamento de
informações, possibilitando a criação de diferentes
tipos de objetos. Nesse contexto, considere os objetos
a seguir:
I- Consulta. II- Formulário. III- Relatório. IV- Macro.
Assinale a alternativa que apresenta os objetos que oferecem, na faixa “Criar”, o botão para que sejam criados “em Branco” no Microsoft Access.
I- Consulta. II- Formulário. III- Relatório. IV- Macro.
Assinale a alternativa que apresenta os objetos que oferecem, na faixa “Criar”, o botão para que sejam criados “em Branco” no Microsoft Access.
RAID é uma tecnologia de virtualização de
armazenamento de dados que permite que várias
unidades de armazenamento sejam combinadas em
uma ou mais unidades lógicas, com o objetivo
principal de redundância de dados e melhoria de
desempenho. Nesse contexto, considere as seguintes
características:
I- Não oferece nenhuma proteção contra falha de disco pois, se um único disco falhar, todos os dados são perdidos.
II- O desempenho de escrita pode ser ligeiramente mais lento, pois os dados precisam ser escritos em múltiplos discos.
III- A escrita é mais complexa e lenta pois requer a leitura dos dados existentes e da paridade, o cálculo da nova paridade e a escrita dos dados e da paridade nos discos correspondentes.
IV- Exige, no mínimo, 2 (dois) discos para a sua implementação.
De acordo com as sentenças apresentadas, assinale a alternativa que apresenta características inerentes ao RAID 1.
I- Não oferece nenhuma proteção contra falha de disco pois, se um único disco falhar, todos os dados são perdidos.
II- O desempenho de escrita pode ser ligeiramente mais lento, pois os dados precisam ser escritos em múltiplos discos.
III- A escrita é mais complexa e lenta pois requer a leitura dos dados existentes e da paridade, o cálculo da nova paridade e a escrita dos dados e da paridade nos discos correspondentes.
IV- Exige, no mínimo, 2 (dois) discos para a sua implementação.
De acordo com as sentenças apresentadas, assinale a alternativa que apresenta características inerentes ao RAID 1.