Na área de Segurança da Informação, as ameaças de rede podem comprometer a comunicação e a integridade das informações. Um dos tipos de ataque de redes existentes explora o processo de handshake TCP para sobrecarregar um servidor, tornando-o indisponível para usuários legítimos, a partir do envio de um grande volume de pacotes de início de uma conexão TCP por um cliente falso. Nesse cenário, o servidor aguarda pacotes de confirmação do recebimento de pacotes TCP que nunca chegam, uma vez que o cliente é falso, impedindo que o servidor atenda às requisições legítimas. Assinale a alternativa que traz o nome deste tipo de ameaça de rede.
Para a operação do DNS nos SOs, é comum o emprego de um arquivo para armazenar resoluções de nomes estáticas, agilizando o processo de resolução para alguns casos. Nesse sentido, um profissional de TI necessita editar o arquivo de resoluções estáticas do DNS em um computador com o Microsoft Windows 11 instalado. Diante do exposto, assinale a alternativa que apresenta o nome e a localização do arquivo a ser editado para realizar a atividade desejada.
Considere um profissional de TI realizando a instalação do Ubuntu Desktop 24.04 em um laboratório com 30 (trinta) computadores. Para facilitar essa atividade, ele decide utilizar um recurso disponível nessa distribuição Linux, que possibilita replicar uma mesma configuração desse SO em vários computadores. Nesse recurso, ele precisará configurar um arquivo YAML com as configurações desejadas. Diante do exposto, o tipo de instalação que o profissional terá de utilizar e o nome padrão do arquivo a ser configurado para realizar a atividade proposta são:
O Ubuntu Desktop 24.04 é um SO baseado no Linux, conhecido por sua estabilidade, segurança e facilidade de uso. Acerca do seu processo de instalação, avalie as sentenças a seguir:
Em uma instalação com as configurações predefinidas pelo assistente de instalação, o Ubuntu Desktop não traz suporte à execução de filmes MP4 e músicas MP3. PORQUE Esses formatos são proprietários, não acompanhando o Ubuntu Desktop por padrão, e não podendo ser instalados no computador.


Acerca dessas sentenças, assinale a alternativa CORRETA.
Considere um profissional de TI que adicionou uma impressora em um computador com o Microsoft Windows 11. Após a instalação, ele passa a configurar as permissões nesse dispositivo. Para um determinado usuário, este profissional de TI precisa garantir que o usuário não alterará as propriedades da impressora e nem as permissões de segurança da impressora, mas que poderá pausar, reiniciar, mover ou cancelar trabalhos de impressão enviados por qualquer outro usuário da rede.
Diante do exposto, assinale a alternativa que apresenta o nome da permissão a ser atribuída ao usuário pelo profissional de TI, visando atender aos requisitos de segurança apresentados.
Durante uma manutenção em um computador com Ubuntu Desktop 24.04, um profissional de TI realizou no terminal o comando ip a para verificar as informações do adaptador de rede do computador. O comando retornou as informações a seguir:

2: enp0s31f6: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000 link/ether 00:0c:29:ac:25:8f brd ff:ff:ff:ff:ff:ff inet 172.16.10.150/20 brd 172.16.15.255 scope global dynamic noprefixroute valid_lft 43048sec preferred_lft 43048sec inet6 fe80::20c:29ff:feac:258f/64 scope link noprefixroute valid_lft forever preferred_lft forever

Considerando o resultado apresentado pelo comando ip a, o total de endereços IP utilizáveis é:
Na Arquitetura de Computadores, uma recente e importante mudança nas placas-mães foi a alteração da arquitetura Northbridge/Southbridge anteriormente empregada. Nas placas-mães da Intel, essa mudança foi promovida pela criação de um componente que atua como hub central para todos os periféricos e interfaces que não são gerenciados diretamente pela CPU, tais como portas USB e SATA. Diante do exposto, assinale a alternativa que traz o nome desse importante componente da arquitetura das placas-mães Intel.
Em um computador com Ubuntu Desktop 24.04, um profissional de TI realizou no terminal o comando ip a para verificar as informações do adaptador de rede do computador. O comando retornou as informações a seguir:

2: enp0s31f6: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000 link/ether 00:0c:29:ac:25:8f brd ff:ff:ff:ff:ff:ff inet 172.16.10.150/20 brd 172.16.15.255 scope global dynamic noprefixroute valid_lft 43048sec preferred_lft 43048sec inet6 fe80::20c:29ff:feac:258f/64 scope link noprefixroute valid_lft forever preferred_lft forever

Diante do exposto, o intervalo de endereços IP utilizáveis da rede local, a qual o computador com o Ubuntu Desktop 24.04 encontra-se conectado, é:
O Microsoft PowerPoint é uma ferramenta essencial para criar apresentações dinâmicas e visuais, incluindo efeitos de animação de elementos e transição de slides. Nesse contexto, considere os efeitos a seguir:

I- Elástico. II- Cubo. III- Chicote. IV- Origami.

Assinale a alternativa que apresenta efeitos de transição de slides do Microsoft PowerPoint.
Nas Redes sem Fio (WLAN), as faixas específicas de frequência de rádio, dentro de uma banda de frequência maior, são usadas para transmitir e receber dados. Nesse contexto, considere os seguintes padrões IEEE:

I- 802.11a (5 GHz). II- 802.11b (2.4 GHz). III- 802.11g (2.4 GHz). IV- 802.11n (5 GHz).

Assinale a alternativa que apresenta os padrões IEEE que possuem 3 (três) canais não sobrepostos, para evitar interferências nas Redes sem Fio.
A Criptografia utiliza chaves para encriptar e decriptar dados, garantindo rapidez e eficiência na proteção da informação. Nesse contexto, considere os seguintes algoritmos de criptografia:

I- Rivest-Shamir-Adleman (RSA). II- Advanced Encryption Standard (AES). III- Elliptic Curve Cryptography (ECC). IV- Data Encryption Standard (DES).

Assinale a alternativa que apresenta os algoritmos de criptografia simétricos.
Para implementar o modelo de processos, os SOs, como Windows e Linux, mantêm uma Tabela de Processo, com dados para gerenciamento de processo, gerenciamento de memória e gerenciamento de arquivo. Nesse contexto, considere alguns campos importantes dessa estrutura:
I- ID do Usuário. II- ID do Processo. III- Ponteiro para Segmento de Dados. IV- Contador de Programa.
Os campos de uma entrada, na tabela de processos, relacionados ao Gerenciamento de Processo, estão indicados em:

Analise a situação hipotética a seguir:

Um usuário utiliza uma versão recente do Microsoft Word em Português para construir documentos diariamente. Para agilizar o seu trabalho, ele decide personalizar a sua Barra de Ferramentas de Acesso Rápido, alterando a sua posição atual.

Diante do exposto, uma possibilidade válida para essa barra de ferramentas no Microsoft Word é:

O Comutador de Rede (Switch) é um dispositivo essencial para interconectar computadores em uma rede local, LAN, melhorando a eficiência da comunicação e reduzindo colisões de dados, a fim de garantir uma transmissão mais rápida e segura. Diante do exposto, assinale a alternativa que descreve parte do processo de como um switch decide encaminhar um quadro destinado a um endereço Media Access Control (MAC) de broadcast.
O Backup é uma garantia contra perda de dados, permitindo a recuperação de informações em caso defalhas, ataques ou erros humanos. Nesse contexto, considere as seguintes características:

I- Consome muito tempo para criar a cópia de segurança.
II- Copia todas as mudanças desde a última cópia de segurança completa.
III- A cópia de segurança gerada ocupa muito espaço de armazenamento.
IV- Copia todas as mudanças desde a última cópia de segurança gerada.

Assinale a alternativa que apresenta características de Backups do tipo completo.
As placas de vídeo oferecem, além de qualidade na geração das imagens, uma plataforma para a construção de programas com computação paralela. As placas NVIDIA oferecem uma plataforma de computação paralela e modelo de programação proprietários, que permite aos desenvolvedores aproveitar o poder de processamento massivamente paralelo das GPUs NVIDIA para tarefas de computação de propósito geral, além de gráficos. Essa tecnologia é instalada juntamente com o driver da placa gráfica. Diante do exposto, assinale a alternativa que traz o nome desta plataforma de programação paralela da NVIDIA para placas de vídeo.
Para garantir a transferência adequada de dados entre dispositivos, a Arquitetura TCP/IP encapsula e desencapsula os dados da camada de aplicação conforme esses vão transitando entre as camadas do modelo TCP/IP. Nesse contexto, considere as seguintes características:

I- Unidade de dados recebida da camada superior, com a adição de um cabeçalho que inclui informações como endereços IP de origem e destino, versão do IP e tempo de vida.

II- Unidade de dados recebida da camada superior, com a adição de um cabeçalho que inclui endereços MAC de origem e destino, um campo de tipo/tamanho, e outros campos de controle.

III- Unidade de dados que resulta da divisão dos dados em partes gerenciáveis e da adição de um cabeçalho, que pode ser do tipo TCP ou do tipo UDP.


Assinale a alternativa que apresenta a associação CORRETA entre o nome da unidade de dados do protocolo com a sua respectiva definição.
O Microsoft Access é um software de banco de dados que facilita a criação, organização e gerenciamento de informações, possibilitando a criação de diferentes tipos de objetos. Nesse contexto, considere os objetos a seguir:
I- Consulta. II- Formulário. III- Relatório. IV- Macro.

Assinale a alternativa que apresenta os objetos que oferecem, na faixa “Criar”, o botão para que sejam criados “em Branco” no Microsoft Access.
RAID é uma tecnologia de virtualização de armazenamento de dados que permite que várias unidades de armazenamento sejam combinadas em uma ou mais unidades lógicas, com o objetivo principal de redundância de dados e melhoria de desempenho. Nesse contexto, considere as seguintes características:

I- Não oferece nenhuma proteção contra falha de disco pois, se um único disco falhar, todos os dados são perdidos.
II- O desempenho de escrita pode ser ligeiramente mais lento, pois os dados precisam ser escritos em múltiplos discos.
III- A escrita é mais complexa e lenta pois requer a leitura dos dados existentes e da paridade, o cálculo da nova paridade e a escrita dos dados e da paridade nos discos correspondentes.
IV- Exige, no mínimo, 2 (dois) discos para a sua implementação.

De acordo com as sentenças apresentadas, assinale a alternativa que apresenta características inerentes ao RAID 1.
Página 2