O dnscmd é uma ferramenta de linha de comando que aceita endereços IPv4 e IPv6. Com o Windows Server 2008
instalado e acessando o prompt de comandos, o dnscmd pode ser utilizado para executar a maioria das tarefas que
estão disponíveis no console DNS. Além disso, várias tarefas de execução específicas do dnscmd podem ser
realizadas. Muitos comandos, que são úteis para auxiliar na detecção de problemas ocorridos nos registros, estão
disponíveis no dnscmd. Para isso é necessário que sejam listadas as zonas disponíveis. Para listar as zonas deve ser
utilizado o comando [dnscmd ServerName/enumzones], onde ServerName é o endereço IP do servidor DNS ou o
nome a ser verificado. Acerca de algumas das propriedades dessas zonas e suas descrições, assinale a alternativa
INCORRETA.
A Norma Brasileira ABNT NBR ISO/IEC 31000:2009 é responsável pela Gestão de riscos – Princípios e diretrizes. Uma
vez que todas as atividades, de qualquer organização, estão sujeitas a riscos, e mesmo que esses riscos possam ser
gerenciados de alguma forma, esta norma visa estabelecer um número de princípios que devem ser atendidos, para
que a gestão de riscos seja mais eficaz. Como definição de risco, a Norma 31.000:2009 apresenta como “efeito da
incerteza nos objetivos”. Nesta norma estão relacionados os princípios da gestão de riscos, a estrutura e os
respectivos processos. Tomada ou aumento do risco na tentativa de tirar proveito de uma oportunidade, alteração da
probabilidade e alteração das consequências são ações/atividades de um desses Processos. Assinale a alternativa
correta que apresenta corretamente o respectivo processo:
A evolução das redes de computadores é constante, pois na atualidade o compartilhamento de recursos
computacionais e das informações pelas empresas é de fundamental importância. Uma parte importante dessa
estrutura é o cabeamento e, com o crescente avanço, tornou-se necessário uma melhoria no sistema como um todo.
O cabeamento estruturado surgiu para preencher essa lacuna. O principal objetivo de um sistema de cabeamento
estruturado é a organização e unificação das instalações de cabos existentes, assim como os novos sistemas de
cabeamento em prédios e edifícios comerciais. Dessa forma, torna-se um padrão, que serve como parâmetro no
desenvolvimento dos novos produtos, bem como soluções para o segmento de redes. As normas ANSI/EIA/TIA-568 e
ANSI/EIA/TIA-606 definem, em sete elementos, a instalação de um cabeamento. Sobre alguns desses elementos,
definidos nas Normas ANSI/EIA/TIA-568 e ANSI/EIA/TIA-606, assinale a alternativa correta.
O SIP (Session Initiation Protocol) ou Protocolo de Iniciação de Sessão foi definido pelo IETF (Internet Engineering
Task Force), em 1999, e é um protocolo de sinalização, situado na camada de aplicação, e é utilizado na iniciação,
modificação e término de sessões interativas de multimídia entre os usuários. Sobre o SIP, analise as afirmativas a
seguir.
I. O SIP suporta conferências com recursos audiovisuais e com troca de dados via especificação T.120. II. A cifragem das mensagens, no SIP, são realizadas com uso de SSL (Secure Socket Layer) e PGP (Pretty Good Privacy). III. Sua arquitetura é considerada como Monolítica. IV. O SIP lida apenas com a configuração, no que diz respeito à sua completeza. V. Para implementar Qualidade de Serviço, o SIP utiliza outros protocolos (RSVP (Resource Reservation Protocol), COPS (Common Open Policy Service) e OSP (Open Settlement Protocol)).
Estão corretas apenas as afirmativas
I. O SIP suporta conferências com recursos audiovisuais e com troca de dados via especificação T.120. II. A cifragem das mensagens, no SIP, são realizadas com uso de SSL (Secure Socket Layer) e PGP (Pretty Good Privacy). III. Sua arquitetura é considerada como Monolítica. IV. O SIP lida apenas com a configuração, no que diz respeito à sua completeza. V. Para implementar Qualidade de Serviço, o SIP utiliza outros protocolos (RSVP (Resource Reservation Protocol), COPS (Common Open Policy Service) e OSP (Open Settlement Protocol)).
Estão corretas apenas as afirmativas
O gerenciamento de redes com Linux, usando Samba é muito eficiente, uma vez que oferece soluções de
compartilhamento de arquivos entre sistemas Windows, Linux, entre outros, muito conhecidas e disponíveis para os
usuários destes sistemas. Samba é um projeto que faz uso de protocolos de compartilhamentos de arquivos e
impressoras, implementa versões de código aberto desses protocolos, assim como na autenticação de usuários,
restrição de hosts entre sistemas Windows. Algumas portas de conexão devem ser configuradas e abertas para que o
serviço Samba possa funcionar corretamente em seu sistema Linux. Assinale a alternativa que apresenta estas portas.
Uma tecnologia que vem sendo amplamente utilizada, principalmente em Datacenter, é a virtualização, pois
obedecidas determinadas condições, transforma um servidor físico em vários servidores virtuais. Uma das definições
de virtualização trata-se do particionamento de um servidor físico em vários servidores lógicos. Na virtualização tem-se
a possibilidade de isolamento da camada de software da camada de hardware. Três técnicas de virtualização são
conhecidas: virtualização total; virtualização assistida por Hardware; e, paravirtualização. Sobre as técnicas de
virtualização, assinale a alternativa INCORRETA.
Em Sistemas Linux, os comandos de filtragem são utilitários que fazem a leitura da entrada-padrão, processando e
escrevendo na saída-padrão. O principal propósito é a modificação da saída de outros comandos. Exatamente por
essa função, eles são utilizados, combinados com outros comandos através de redirecionamentos ou pipes. Um
desses comandos é o diff, que faz a exibição na tela das diferenças entre dois arquivos-texto ( ou de todos os arquivos
com o mesmo nome em dois diretórios). Assim como outros comandos em Linux, o diff também tem melhores
resultados através de opções. Sua sintaxe é: diff [opções] arquivo1 arquivo2. Uma dessas processa, também,
subdiretórios quando diretórios são comparados. Assinale a alternativa que apresenta essa opção.
Em questões de segurança da informação, existe uma norma brasileira, a ABNT NBR ISO/IEC 27002:2013, que versa
sobre a Tecnologia da Informação – Técnicas de Segurança – Código de Prática para controles de segurança da
informação. Esta norma foi projetada para ser utilizada como referência na seleção de controles, no processo de
implementação de um Sistema de Gestão de Segurança da Informação (SGSI), ou também como documento de
orientação, para que as organizações implementem controles de segurança da informação normalmente aceitos. Esta
norma define os controles de segurança da informação, bem como seus respectivos objetivos de controle. É
necessário que seja mantido um registro de auditoria de todos os procedimentos realizados e recomenda-se
contemplar em primeiro lugar os sistemas com altos riscos, são duas diretrizes de implementação de um dos
objetivos. Assinale, a seguir, este objetivo.
A Instrução Normativa nº 4, de 11 de setembro de 2014, editada pela Secretaria de Logística e Tecnologia da
Informação – SLTI do Ministério do Planejamento, Orçamento e Gestão – MP, dispõe sobre o processo de contratação
de Soluções de Tecnologia da Informação pelos órgãos integrantes do Sistema de Administração dos Recursos de
Informação e Informática – SISP, do Poder Executivo Federal. É composta de 41 artigos. Em seu Art. 8º essa Instrução
Normativa traz a seguinte descrição: Art. 8º “As contratações de Soluções de Tecnologia da Informação deverão
seguir três fases”. Assinale a alternativa que apresenta, sequencialmente, essas três fases.
O PL/SQL (Procedural Language/Structured Query Language) é uma linguagem procedural, que foi adicionada pela
Oracle, a partir do Oracle Database 6, o qual permite a escrita de programas que contêm instruções SQL. Na
linguagem PL/SQL, os programas são divididos em estruturas conhecidas como blocos, sendo que cada um desses
blocos contém instruções PL/SQL e SQL. Essas instruções são: de declaração, executáveis e de tratamento de
exceções. Exceções são usadas para tratamento de erros em tempo de execução, no código PL/SQL, em que algumas
exceções já são predefinidas. Sobre exceções predefinidas, assinale a alternativa INCORRETA.