PROVA ESPECÍFICA - Cargo 03. Todos os itens abaixo são exemplos de modelos de ciclo de vida de desenvolvimento de software, EXCETO:



Documentos relacionados
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

Segurança Internet. Fernando Albuquerque. (061)

REDES COMPONENTES DE UMA REDE

Evolução na Comunicação de

Universidade de Brasília

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Tecnologia e Infraestrutura. Conceitos de Redes

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Redes de Computadores. Trabalho de Laboratório Nº2

DHCP - ESAF. 1- Prova: ESAF SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2

Alan Menk Santos Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação

Redes. Pablo Rodriguez de Almeida Gross

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF.

REDES ESAF. 1 Redes - ESAF

MÓDULO 8 Modelo de Referência TCP/IP

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2?

Conceitos de Banco de Dados

Comunicando através da rede

Softwares Aplicativos Banco de Dados

PROJETO E IMPLANTAÇÃO DE INTRANETS

Introdução ao Active Directory AD

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

SISTEMAS DISTRIBUIDOS

(eletronic mail )

Rede de Computadores

Firewalls. Firewalls

17/03/ :04 Leite Júnior QUESTÕES FCC 2010 REDES (INTERNET/INTRANET)

Prof. Marcelo Machado Cunha Parte 1

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Bancos de dados distribuídos Prof. Tiago Eugenio de Melo

Características de Firewalls

WebZine Manager. Documento de Projeto Lógico de Rede

Equipamentos de Rede. Prof. Sérgio Furgeri 1

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

Cap 01 - Conceitos Básicos de Rede (Kurose)

Política de Utilização da Rede Sem Fio (Wireless)

Entendendo como funciona o NAT

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS

Professor: Gládston Duarte

Revisão 7 Junho de 2007

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Bancos de Dados. Conceitos F undamentais em S is temas de B ancos de Dados e s uas Aplicações

Componentes de um sistema de firewall - II. Segurança de redes

REDES DE COMPUTADORES

Guia de Prática. Windows 7 Ubuntu 12.04

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

Máscaras de sub-rede. Fórmula

REDE DE COMPUTADORES

Aula Prática Roteador

Noções de. Microsoft SQL Server. Microsoft SQL Server

Capítulo 2 - Conceitos Básicos de Redes. Associação dos Instrutores NetAcademy - agosto de Página

Segurança de Redes & Internet

Banco de Dados Aula 1 Introdução a Banco de Dados Introdução Sistema Gerenciador de Banco de Dados

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

AGENTE PROFISSIONAL - ANALISTA DE REDES

Unidade 2.1 Modelos de Referência

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

Projeto de Redes Físico e Lógico. Prof. MSc. Jeferson Bussula Pinheiro

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1

Concurso Público IFSULDEMINAS Prova Prática. Tecnólogo / Área Informática. NãO escreva seu nome ou assine em nenhuma folha da prova

Tecnologias Web. Lista de Exercícios AV02. Luiz Leão

Arquitetura de Rede de Computadores

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de Página

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

Prof. Samuel Henrique Bucke Brito

UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT. Professor: José Valdemir dos Reis Junior. Disciplina: Redes de Computadores II

Prova de pré-requisito

Redes de Computadores

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

Prof. Marcelo Machado Cunha

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, MODELAGEM DE DADOS. Aula 2. Prof. Rafael Dias Ribeiro. M.Sc.

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Cliente / Servidor. Servidor. Cliente. Cliente. Cliente. Cliente

Transcrição:

9 PROVA ESPECÍFICA - Cargo 03 QUESTÃO 21 Todos os itens abaixo são exemplos de modelos de ciclo de vida de desenvolvimento de software, EXCETO: a) Modelo ágil. b) Modelo em espiral. c) Modelo em cascata. d) Modelo codifica-remenda (code-and-fix). QUESTÃO 22 Em relação aos requisitos de um software, analise as afirmativas abaixo e escolha a opção CORRETA: I Requisitos são condições ou capacidades necessárias que o software deve possuir. II Os requisitos funcionais descrevem as funções que o software deverá executar ou comportamentos que deverá apresentar diante de uma ação do usuário. III Os requisitos implícitos ou óbvios são expectativas dos usuários que não foram documentadas, mas são cobradas por eles na entrega do software. a) Apenas as afirmativas I e II são verdadeiras. b) Apenas as afirmativas I e III são verdadeiras. c) Apenas as afirmativas II e III são verdadeiras. d) Todas as afirmativas são verdadeiras. QUESTÃO 23 Em relação ao modelo de Entidade-Relacionamento (ER), analise as afirmativas abaixo e escolha a opção CORRETA: I O modelo Entidade-Relacionamento (ER) é um modelo utilizado para descrever como os dados são fisicamente armazenados num Sistema Gerenciador de Banco de Dados (SGBD); II Entidades são objetos do mundo real e possuem atributos que a descrevem; III Cardinalidade e participação são consideradas restrições estruturais sobre tipos de relacionamento. a) Apenas as afirmativas I e II são verdadeiras. b) Apenas as afirmativas I e III são verdadeiras. c) Apenas as afirmativas II e III são verdadeiras. d) Todas as afirmativas são verdadeiras

10 QUESTÃO 24 Levando em consideração as afirmativas abaixo sobre Redes de Computadores, escolha a opção CORRETA. I Redes Locais (LANs) são redes privadas de tamanho restrito e apresentam uma alta taxa de erros de transmissão. II Redes Metropolitanas (MANs) podem ser públicas ou privadas e podem trafegar dados e voz. III Redes de Longa Distância (WANs), também conhecidas como redes geograficamente distribuídas, são compostas por hospedeiros (hosts) conectados por sub-redes de comunicação. a) Apenas a afirmativa III é verdadeira. b) Apenas as afirmativas I e II são verdadeiras. c) Apenas as afirmativas II e III são verdadeiras. d) Todas as afirmativas são falsas. QUESTÃO 25 Todas as afirmativas abaixo sobre tecnologias de suporte Web estão corretas, EXCETO: a) HTML é uma linguagem de marcação de hipertexto utilizada para produzir páginas na Web. b) Cookies são programas executáveis armazenados pelos navegadores nas máquinas dos clientes. c) ASP e JSP são tecnologias utilizadas para desenvolvimento de páginas com conteúdo dinâmico na Web. d) HTTP é um protocolo da camada de "Aplicação" do modelo OSI, utilizado para transferência de hipertexto na Web. QUESTÃO 26 Assinale a ÚNICA afirmativa que apresenta uma característica de relacionamento recursivo, ou auto-relacionamento, presente no Modelo de Entidade-Relacionamento. a) Utilizado para garantir o relacionamento entre entidades que possuam chaves primárias com auto-incremento. b) A ocorrência de uma determinada entidade está relacionada com uma ou várias ocorrências desta mesma entidade. c) Utilizada em entidades que não possuem atributos suficientes para formar, de maneira natural, a sua chave primária. d) Garante a criação automática de relacionamento entre entidades que apresentem campos em comum (nome e tipo de dados).

11 QUESTÃO 27 O Modelo Lógico de Dados pode ser caracterizado como sendo: a) Modelo que sofre alteração dependendo do Sistema Gerenciador de Banco de Dados a ser adotado. b) Modelo elaborado respeitando-se e implementando-se conceitos tais como normalização e integridade referencial. c) Modelo utilizado para o nível de conversação, entendimento, transmissão, validação de conceitos e mapeamento do ambiente. d) Modelo em que os objetos, suas características e relacionamentos têm a representação fiel do ambiente observado, independentemente de limitações quaisquer impostas por tecnologias, técnicas de implementação ou dispositivos físicos. QUESTÃO 28 Coleção de operações que formam uma única unidade lógica de trabalho e que apresenta como características a atomicidade, a consistência, o isolamento e a durabilidade. Dentro do conceito geral de banco de dados, essa afirmativa pode ser entendida como sendo a definição de: a) Modelo de Entidade-Relacionamento. b) Modelo Lógico. c) Transação. d) Junção. QUESTÃO 29 Dentro do Modelo de Entidade-Relacionamento, é recomendável aplicar-se a técnica de especialização em uma entidade quando: a) existir algum atributo ou relacionamento que seja aplicável a somente um subconjunto de elementos dessa entidade. b) for necessário refinar a documentação para grandes modelos de dados. c) desejar-se exemplificar os domínios ou tipos de elementos existentes em um ambiente. d) for necessário estabelecer regras de negócio que não sofram influência do interrelacionamento entre elementos do modelo.

12 QUESTÃO 30 Todas as alternativas abaixo apresentam vantagens que são alcançadas ao utilizar-se um Sistema Gerenciador de Banco de Dados (SGBD), EXCETO: a) Efetivo mecanismo de controle da integridade dos dados. b) Possibilidade de um amplo controle de segurança de acesso aos dados. c) Alto desempenho aliado a baixo custo em projetos de aplicações monousuárias de baixa complexidade. d) Utilização de consistentes mecanismos de cópia de segurança (backup) e recuperação de dados (restore). QUESTÃO 31 Analise as seguintes afirmativas sobre redes de computadores: I. Para verificar o funcionamento da placa de rede de um computador, podemos executar o comando ping 127.0.0.1. II. Devemos utilizar um cabo cruzado (crossover) para interligar diretamente as placas de rede de dois computadores. III. O comando ping utiliza o protocolo ARP para enviar pacotes Echo Request e Echo Reply que testam a conectividade através de uma rede. A opção CORRETA é: a) I e II são verdadeiras. b) I e III são verdadeiras. c) II e III são verdadeiras. d) Apenas II é verdadeira. QUESTÃO 32 Analise as seguintes afirmativas sobre segurança em redes de computadores: I. Engenharia Social é um método utilizado para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. II. A criptografia é um recurso que garante a veracidade da identidade do emissor da informação. III. O protocolo https é uma versão atualizada que está substituindo gradativamente o protocolo http. A opção CORRETA é: a) Apenas I é verdadeira. b) I e II são verdadeiras. c) I e III são verdadeiras. d) II e III são verdadeiras.

13 QUESTÃO 33 Observe o resultado do comando route print executado em um computador e identifique quais são as configurações de rede deste computador (Endereço IP, máscara, gateway padrão) ============================================================================== Rotas ativas: Endereço de rede Máscara Ender. gateway Interface Custo 0.0.0.0 0.0.0.0 10.1.1.1 10.1.1.3 20 10.0.0.0 255.0.0.0 10.1.1.3 10.1.1.3 20 10.1.1.3 255.255.255.255 127.0.0.1 127.0.0.1 20 10.255.255.255 255.255.255.255 10.1.1.3 10.1.1.3 20 127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1 224.0.0.0 240.0.0.0 10.1.1.3 10.1.1.3 20 255.255.255.255 255.255.255.255 10.1.1.3 10.1.1.3 1 ============================================================================== a) 10.1.1.3, 255.0.0.0, 10.1.1.1 b) 10.1.1.1, 255.0.0.0, 10.1.1.3 c) 10.1.1.3, 255.255.255.255, 127.0.0.1 d) 10.255.255.255, 255.255.255.255, 10.1.1.3 QUESTÃO 34 Utilizando a máscara de endereçamento de rede 255.255.240.0, marque qual dos seguintes hosts NÃO está na mesma rede: a) Host1 172.21.15.2 b) Host2 172.21.17.125 c) Host3 172.21.25.2 d) Host4 172.21.31.2 QUESTÃO 35 São faixas de endereçamento IP reservadas para redes locais (internas), EXCETO: a) 10.0.0.0/8 b) 172.16.0.0 172.31.255.255 c) 192.0.0.0 192.168.255.255 d) 192.168.0.0 192.168.255.255

14 QUESTÃO 36 Utilizando o sistema operacional Windows XP, o usuário JOAO criou uma pasta para seus documentos particulares e alterou as permissões NTFS de forma que apenas ele tenha acesso a essa pasta. O administrador do computador, onde a pasta foi criada, deseja acessar as informações criadas por JOAO: a) O administrador não terá acesso à pasta criada por JOAO de forma alguma. b) O administrador poderá alterar as permissões da pasta para que possa acessá-la. c) Basta o administrador acessar a pasta criada, pois como administrador ele terá o acesso permitido. d) O administrador poderá tornar-se proprietário da pasta e assim alterar as permissões para que tenha acesso a ela. QUESTÃO 37 O usuário Jose foi criado no Active Directory e participa de dois grupos: GGGerentes GGBH A lista de controle de acesso da pasta Documentos é a seguinte: Nome Permissão Permitir Negar GGGerentes Leitura Jose Modificar A lista de controle de acesso do compartilhamento da pasta Documentos é a seguinte: O usuário tenta acessar a pasta da seguinte forma: \\servidor\documentos. Qual será a permissão efetiva do usuário Jose na pasta Documentos? a) Leitura. b) Modificar. c) Controle Total. d) Acesso Negado. QUESTÃO 38 Qual é o método de acesso ao meio em uma rede local cabeada que utiliza tecnologia Ethernet: a) CSMA/CA b) CSMA/CD c) Ponto-a-ponto d) Passagem de token Nome Permissão Permitir Negar GGBH Leitura

15 QUESTÃO 39 Observando o desenho e o resultado dos comandos, identifique de que tipo são os dispositivos A e B: A seqüência de comandos a seguir foi digitada no Micro 1: C:\WINDOWS>arp -a (comando 1) No ARP Entries Found C:\WINDOWS>ping micro2 (comando 2) Pinging micro2.smc.net [10.1.8.3] with 32 bytes of data: Reply from 10.1.8.3: bytes=32 time=2ms TTL=254 C:\WINDOWS>arp -a (comando 3) Interface: 10.1.8.2 Internet Address Physical Address Type 10.1.8.3 00-00-b4-31-62-3c dynamic C:\WINDOWS>ping micro3 (comando 4) Pinging micro3.smc.net [10.1.8.254] with 32 bytes of data: Reply from 10.1.8.254: bytes=32 time=3ms TTL=32 C:\WINDOWS>arp -a (comando 5) Interface: 10.1.8.2 Internet Address Physical Address Type 10.1.8.3 00-00-b4-31-62-3c dynamic 10.1.8.4 00-77-c5-45-78-a3 dynamic a) Os dispositivos A e B são switches. b) Os dispositivos A e B são roteadores. c) O dispositivo B é um switch e o A é um roteador. d) O dispositivo A é um switch e o B é um roteador.

16 QUESTÃO 40 São topologias de rede de computadores, EXCETO: a) Anel. b) Malha. c) Estrela. d) Corrente. QUESTÃO 41 Das estratégias de Segurança da Informação listadas abaixo, são exemplos todas as alternativas, EXCETO: a) Complexidade. b) Menor privilégio. c) Defesa em profundidade. d) Falhar com segurança. QUESTÃO 42 São exemplos de soluções para reduzir os riscos de ataques internos, todas as alternativas a seguir, EXCETO: a) Controlar o acesso físico. b) Reduzir o uso de acesso remoto. c) Criar uma política de segurança. d) Considerar o uso de criptografia. QUESTÃO 43 I. Política de segurança é o conjunto de decisões que determinam a postura de uma organização em relação à segurança. Determina os limites aceitáveis de comportamento e as medidas a serem tomadas no caso da sua violação. II. Atualmente, o paradigma que rege o ponto de partida para definição de uma política de segurança é: O que não está expressamente permitido é proibido por padrão. III. Os custos com segurança de uma organização variam de acordo com o valor do bem que se quer proteger. As afirmativas CORRETAS são: a) I e II, apenas. b) I e III, apenas. c) II e III, apenas. d) I, II e III.

17 QUESTÃO 44 I. Pode-se dizer que um sistema é seguro quando está protegido contra manipulação, erros de usuários, desastres naturais e mau funcionamento técnico. II. Softwares complexos tendem a ter mais bugs, inclusive que comprometem a segurança do sistema. III. Os tipos mais genéricos de ataques são: Intrusão, Negação de Serviço e Furto de Informação. As afirmativas CORRETAS são: a) I, II e III. b) I e II, apenas. c) I e III, apenas. d) II e III, apenas. QUESTÃO 45 I. Validar campos de entrada de dados e tratar mensagens de erro são boas práticas para diminuir o risco de um ataque de Buffer Overflow ou SQL Injection. II. Na estratégia de Defesa em Profundidade, usamos múltiplos mecanismos redundantes e, em caso de falha ou comprometimento de um destes mecanismos, ainda haverá alguma proteção. III. Em caso de falha, as defesas devem manter a ameaça excluída, ao invés de admitila. Este é o princípio da estratégia de Falhar com Segurança. As afirmativas CORRETAS são: a) I e II, apenas. b) I e III, apenas. c) II e III, apenas. d) I, II e III. QUESTÃO 46 Analise as seguintes afirmativas sobre tecnologias de suporte à Web e assinale a INCORRETA: a) ASP é uma estrutura de programação em script processada pelo servidor e não pelo navegador (browser). b) O protocolo XML é um subtipo do HTML. c) DTDs são arquivos para validação de estrutura de um arquivo XML. d) Linguagens como o Javascript e o VBScript podem ser processadas pelo navegador do visitante e, neste caso, este precisa suportar a linguagem.

18 QUESTÃO 47 É o mecanismo de resolução de nomes mais utilizado e também um serviço indispensável para o funcionamento da infra-estrutura da Internet: a) Arquivo LMHosts b) Arquivo Hosts c) WINS d) DNS QUESTÃO 48 São protocolos normalmente utilizados para envio e/ou recebimento de mensagens eletrônicas, EXCETO: a) IMAP b) POP3 c) SNMP d) SMTP QUESTÃO 49 Analise as seguintes afirmativas sobre certificação digital e assinale a INCORRETA: a) Uma autoridade certificadora deve manter sempre disponível a Lista de Certificados Revogados (CRL). b) O certificado digital de um site, desde que válido, garante a sua identidade. c) O https é a garantia de um certificado digital válido. d) Infra-estrutura de Chave Pública (ICP) é um órgão ou inciativa pública ou privada que tem como objetivo manter uma estrutura de emissão de chaves públicas. QUESTÃO 50 Software servidor, normalmente utilizado para permitir que computadores de uma rede local acessem a Internet através de um computador da rede que compartilha sua conexão com as demais máquinas, é: a) Servidor Web b) Servidor Web proxy c) Servidor de aplicações d) Servidor de banco de dados

19 ATENÇÃO COM SUA ESCRITA HABITUAL, TRANSCREVA, PARA O ESPAÇO RESERVADO PELA COMISSÃO, NA FOLHA DE RESPOSTAS, A SEGUINTE FRASE: Só bons sentimentos podem unir-nos; o interesse jamais construiu amizades estáveis.