165DEPEN_013_01

2
||165DEPEN_013_01N948609|| CESPE | CEBRASPE – DEPEN – Aplicação: 2015 CONHECIMENTOS ESPECÍFICOS Com relação às diversas tecnologias de ligação entre redes de comunicação WAN, julgue o item a seguir. A tecnologia  frame relay permite a ligação entre redes com links de até 1.500 metros em enlaces virtuais com cabos UTP cat 6e. Essa tecnologia utiliza comutação d e células com taxas de transmissão de até 1,5 Mbps.  Na utilização de determinadas soluções para a proteção de perímetros de rede, é importante que certos tipos de tráfego de rede sejam permitidos ou negados. Algumas formas de realização desses procedimentos consistem na utilização de firewall , proxies e VPNs. No que se refere a esses aspectos, julgue os próximos itens. O protocolo IPSec é padrão em redes Windows, mas não em redes Linux, sendo seu uso indicado quando se utiliza o protocolo IPv6. Seja para impedir que determinados computadores em uma rede local possam consultar servidores DNS na Internet, seja para controlar esses computadores na saída da rede por um  firewall para o serviço de DNS, o  firewall deve bloquear o uso do protocolo UDP na porta padrão 53. Julgue os itens que se seguem, relativos aos sistemas operacionais Linux e Windows em ambiente de rede local e às funções do LDAP, tanto em ambiente Windows quanto em Linux. O servidor para gerenciamento de impressão no Linux é o CUPS (common unix printing system), o qual utiliza o IPP (internet printing protocol ). O padrão LDAP é uma derivação do serviço de diretórios X.500. Em ambientes Linux, o sistema OpenLDAP é considerado a principal implementação aberta desse padrão. O software OpenLDAP permite ao usuário fazer pesquisa no serviço Active Directory da Microsoft. Para possibilitar esse procedimento, o Active Directory deve suportar o protocolo HTTPS, uma vez que o OpenLDAP transfere dados por meio desse protocolo. O terminal service é um serviço de gerenciamento remoto que provê uma interface gráfica para acesso a sistemas Windows. Seu funcionamento requer o uso do aplicativo VNC Server por parte do servidor e do VNC Client por parte do cliente. A virtualização é amplamente utilizada em redes de computadores, visto que um sistema operacional completo pode ser virtualizado utilizando-se o hardware de outro computador. A respeito desse assunto, julgue os seguintes itens. VMware, Xen, QEMU e VirtualBox são exemplos de hardwares  que utilizam máquinas virtuais. Em ambientes virtualizados, o hipervisor é considerado como parte da solução de virtualização responsável por, entre outras funções, gerenciar outras máquinas virtuais. Julgue os itens subsequentes, acerca dos protocolos ARP e ICMP usados em sistemas Windows. Uma vez que o protocolo ICMP é dinâmico e utiliza tanto os protocolos TCP e UDP da camada de transporte do TCP/IP, ele é capaz de fazer varredura de rede e detectar qual máquina está respondendo por requisições na rede. Em uma estação Windows 7, o comando arp -a retorna o endereço IP e o endereço físico da tabela ARP do computador. Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue os itens subsecutivos. Um sistema de detecção de intrusão de rede que se baseia em assinatura necessita que sejam carregados os padrões de assinatura de ataques, como, por exemplo, o padrão de comunicação de um determinado vírus de computador. Um software malicioso pode fazer uso de um  packer cuja função é facilitar a execução do malware na memória RAM. Um certificado digital contém, entre outros aspectos, a chave privada do emissor do certificado para que seja possível a verificação da chave pública. Julgue os itens a seguir, referentes à instalação de ferramentas de escritório e ao suporte para essas ferramentas. Caso um usuário necessite navegar na Intern et em um ambiente criptografado e protegido contra acessos indevidos de terceiros, o Chrome v.42.0 poderá atender a essa demanda por meio do recurso de navegação anônima. A ferramenta CALC, da suíte Apache OpenOffice 4.1, é nativa do Linux, razão por que não pode ser instalada em sistemas Windows. Isso se deve, em parte, à incompatibilidade da arquitetura dessa ferramenta com sistemas de arquivos NTFS. Julgue o próximo item, relativo a voz sobre IP (VoiP) e videoconferência. A aplicação VoiP, que utiliza serviço com conexão não confiável e não orientado a conexão, permite que funcionários de uma empresa realizem ligações telefônicas por meio de uma rede de computadores. Com referência à administração de sistemas operacionais, julgue os itens subsecutivos. Tanto no Windows 8.1 quanto no Windows Server 2012 R2 é possível criar scripts n o  Powershell em linhas de comandos voltados para a administração de aplicativos executados no Windows.  No Linux, o comando df -h permite ao usuário visualizar o percentual de espaço livre em cada ponto de montagem disponível em seu disco rígido; ao passo que o comando deltree -Rf permite que o usuário exclua, ao mesmo tempo, diretórios e arquivos localizados nos referidos pontos de montagem, liberando, assim, mais espaço em seu disco rígido.

Transcript of 165DEPEN_013_01

Page 1: 165DEPEN_013_01

7252019 165DEPEN_013_01

httpslidepdfcomreaderfull165depen01301 12

||165DEPEN_013_01N948609|| CESPE | CEBRASPE ndash DEPEN ndash Aplicaccedilatildeo 2015

CONHECIMENTOS ESPECIacuteFICOS

Com relaccedilatildeo agraves diversas tecnologias de ligaccedilatildeo entre redes decomunicaccedilatildeo WAN julgue o item a seguir

983096983089 A tecnologia frame relay permite a ligaccedilatildeo entre redes com

links de ateacute 1500 metros em enlaces virtuais com cabos UTPcat 6e Essa tecnologia utiliza comutaccedilatildeo de ceacutelulas com taxasde transmissatildeo de ateacute 15 Mbps

Na utilizaccedilatildeo de determinadas soluccedilotildees para a proteccedilatildeo deperiacutemetros de rede eacute importante que certos tipos de traacutefego derede sejam permitidos ou negados Algumas formas de realizaccedilatildeodesses procedimentos consistem na utilizaccedilatildeo de firewall proxies

e VPNs No que se refere a esses aspectos julgue os proacuteximositens

983096983090 O protocolo IPSec eacute padratildeo em redes Windows mas natildeo em

redes Linux sendo seu uso indicado quando se utiliza oprotocolo IPv6

983096983091 Seja para impedir que determinados computadores em umarede local possam consultar servidores DNS na Internet sejapara controlar esses computadores na saiacuteda da rede por um firewall para o serviccedilo de DNS o firewall deve bloquear o usodo protocolo UDP na porta padratildeo 53

Julgue os itens que se seguem relativos aos sistemas operacionaisLinux e Windows em ambiente de rede local e agraves funccedilotildees doLDAP tanto em ambiente Windows quanto em Linux

983096983092 O servidor para gerenciamento de impressatildeo no Linux eacute oCUPS (common unix printing system) o qual utiliza o IPP(internet printing protocol )

983096983093 O padratildeo LDAP eacute uma derivaccedilatildeo do serviccedilo de diretoacuteriosX500 Em ambientes Linux o sistema OpenLDAP eacuteconsiderado a principal implementaccedilatildeo aberta desse padratildeo

983096983094 O software OpenLDAP permite ao usuaacuterio fazer pesquisa noserviccedilo Active Directory da Microsoft Para possibilitar esseprocedimento o Active Directory deve suportar o protocoloHTTPS uma vez que o OpenLDAP transfere dados por meiodesse protocolo

983096983095 O terminal service eacute um serviccedilo de gerenciamento remoto queprovecirc uma interface graacutefica para acesso a sistemas WindowsSeu funcionamento requer o uso do aplicativo VNC Server porparte do servidor e do VNC Client por parte do cliente

A virtualizaccedilatildeo eacute amplamente utilizada em redes de computadoresvisto que um sistema operacional completo pode ser virtualizadoutilizando-se o hardware de outro computador A respeito desseassunto julgue os seguintes itens

983096983096 VMware Xen QEMU e VirtualBox satildeo exemplos de

hardwares que utilizam maacutequinas virtuais983096983097 Em ambientes virtualizados o hipervisor eacute considerado como

parte da soluccedilatildeo de virtualizaccedilatildeo responsaacutevel por entre outrasfunccedilotildees gerenciar outras maacutequinas virtuais

Julgue os itens subsequentes acerca dos protocolos ARP e ICMPusados em sistemas Windows

983097983088 Uma vez que o protocolo ICMP eacute dinacircmico e utiliza tanto os

protocolos TCP e UDP da camada de transporte do TCPIPele eacute capaz de fazer varredura de rede e detectar qual maacutequinaestaacute respondendo por requisiccedilotildees na rede

983097983089 Em uma estaccedilatildeo Windows 7 o comando arp -a retorna oendereccedilo IP e o endereccedilo fiacutesico da tabela ARP do computador

Com relaccedilatildeo a seguranccedila da informaccedilatildeo chaves assimeacutetricassistemas de detecccedilatildeo de intrusatildeo e software malicioso julgue ositens subsecutivos

983097983090 Um sistema de detecccedilatildeo de intrusatildeo de rede que se baseia emassinatura necessita que sejam carregados os padrotildees deassinatura de ataques como por exemplo o padratildeo decomunicaccedilatildeo de um determinado viacuterus de computador

983097983091 Um software malicioso pode fazer uso de um packer cujafunccedilatildeo eacute facilitar a execuccedilatildeo do malware na memoacuteria RAM

983097983092 Um certificado digital conteacutem entre outros aspectos a chaveprivada do emissor do certificado para que seja possiacutevel averificaccedilatildeo da chave puacuteblica

Julgue os itens a seguir referentes agrave instalaccedilatildeo de ferramentas deescritoacuterio e ao suporte para essas ferramentas

983097983093 Caso um usuaacuterio necessite navegar na Internet em um ambientecriptografado e protegido contra acessos indevidos deterceiros o Chrome v420 poderaacute atender a essa demanda pormeio do recurso de navegaccedilatildeo anocircnima

983097983094 A ferramenta CALC da suiacutete Apache OpenOffice 41 eacute nativado Linux razatildeo por que natildeo pode ser instalada em sistemasWindows Isso se deve em parte agrave incompatibilidade daarquitetura dessa ferramenta com sistemas de arquivos NTFS

Julgue o proacuteximo item relativo a voz sobre IP (VoiP) evideoconferecircncia

983097983095 A aplicaccedilatildeo VoiP que utiliza serviccedilo com conexatildeo natildeoconfiaacutevel e natildeo orientado a conexatildeo permite que funcionaacuteriosde uma empresa realizem ligaccedilotildees telefocircnicas por meio de umarede de computadores

Com referecircncia agrave administraccedilatildeo de sistemas operacionais julgue ositens subsecutivos

983097983096 Tanto no Windows 81 quanto no Windows Server 2012 R2 eacutepossiacutevel criar scripts no Powershell em linhas de comandosvoltados para a administraccedilatildeo de aplicativos executados noWindows

983097983097 No Linux o comando df -h permite ao usuaacuterio visualizar opercentual de espaccedilo livre em cada ponto de montagem

disponiacutevel em seu disco riacutegido ao passo que o comandodeltree -Rf permite que o usuaacuterio exclua ao mesmo tempodiretoacuterios e arquivos localizados nos referidos pontos demontagem liberando assim mais espaccedilo em seu disco riacutegido

7252019 165DEPEN_013_01

httpslidepdfcomreaderfull165depen01301 22

||165DEPEN_013_01N948609|| CESPE | CEBRASPE ndash DEPEN ndash Aplicaccedilatildeo 2015

No que diz respeito a linguagens de programaccedilatildeo e banco de dados julgue os itens a seguir

983089983088983088 Quando um programa desenvolvido em uma linguagem descript eacute executado pela primeira vez antes que o resultado sejaapresentado ao usuaacuterio o interpretador traduz cada linha doprograma e incrementa sequencialmente um arquivo binaacuterio

relacionado ao programa Esse arquivo binaacuterio eacute entatildeogerenciado pelo servidor de aplicaccedilatildeo de modo que a partir dasegunda execuccedilatildeo do programa natildeo eacute mais necessaacuterio que ocoacutedigo-fonte seja novamente interpretado

983089983088983089 Os niacuteveis interno externo e conceitual da arquitetura de umbanco de dados satildeo responsaacuteveis respectivamente porgerenciar o modo como os dados seratildeo armazenadosfisicamente por gerenciar o modo como os dados seratildeo vistospelos usuaacuterios e por representar todo o conteuacutedo deinformaccedilotildees do banco de dados

983089983088983090 O resultado final do algoritmo em portuguecircs estruturadoapresentado abaixo eacute 13524

X[1]=4

X[2]=2

X[3]=5

X[4]=3

X[5]=1

PARA J=5 ATE 1 PASSO -1 FACA

PARA I=1 ATE J-1 FACA

SE (X[I] gt X[I+1]) ENTAO

AUX= X[I]

X[I]=X[I+1]

X[I+1]=AUX FIMSE

FIMPARA

FIMPARA

PARA I=1 ATE 5 FACA

ESCREVA(X[I])

FIMPARA

Julgue os itens subsequentes relativos agrave gerecircncia de projetos

983089983088983091 As funccedilotildees do patrocinador de projeto em organizaccedilotildees comorientaccedilatildeo a projetos satildeo anaacutelogas agraves do gerente do projetofornecer recursos e suporte para o sucesso do projeto eelaborar a Estrutura Analiacutetica de Projeto (EAP)

983089983088983092 Agrave luz do PMBOK 5 um projeto que tenha ciclo de vidaadaptativo deve reagir a altos niacuteveis de mudanccedila com meacutetodositerativos e incrementais e com iteraccedilotildees que girem em tornode duas a quatro semanas com tempo e recursos fixos

Acerca do ITIL v3 julgue os itens que se seguem

983089983088983093 O desenho de serviccedilos fornece orientaccedilatildeo para odesenvolvimento do serviccedilo detalhando aspectos dogerenciamento de cataacutelogo de serviccedilos da capacidade e da

seguranccedila da informaccedilatildeo983089983088983094 A estrateacutegia de serviccedilos estabelece que as poliacuteticas e os

processos de gerenciamento de serviccedilos sejam implementadoscomo ativos estrateacutegicos ao longo do ciclo de vida de serviccedilo

A informaccedilatildeo eacute fundamental para a continuidade dos negoacutecios deuma organizaccedilatildeo e consequentemente necessita ser adequadamenteprotegida No que se refere a esse assunto julgue os itenssubsecutivos

983089983088983095 A verificaccedilatildeo da autenticidade eacute necessaacuteria para o processode identificaccedilatildeo de usuaacuterios e dispensaacutevel para a identificaccedilatildeode sistemas

983089983088983096 O principal objetivo da seguranccedila da informaccedilatildeo eacute preservara confidencialidade a autenticidade a integridade e adisponibilidade da informaccedilatildeo

983089983088983097 No que se refere ao grau de importacircncia a informaccedilatildeo pode serclassificada em uma organizaccedilatildeo como criacutetica vital sensiacutevele natildeo sensiacutevel

Com relaccedilatildeo aos sistemas de Gerenciamento Eletrocircnico deDocumentos (GED) criados para permitir o efetivo controle dovolume de informaccedilotildees veiculadas nas organizaccedilotildees julgue os itensque se seguem

983089983089983088 Entre as funcionalidades baacutesicas dos sistemas GED estatildeo o

Document Imaging mdash que corresponde ao controle dohistoacuterico de documentos mdash e o Workflow responsaacuteveis peloencaminhamento automaacutetico de documentos

983089983089983089 Os sistemas GED permitem o gerenciamento de informaccedilotildeesregistradas em formato estaacutetico como texto e imagem semmovimento

983089983089983090 O objetivo de um sistema GED eacute gerenciar os ciclos de vidade documentos desde a criaccedilatildeo ou o recebimento ateacute adistribuiccedilatildeo o arquivamento ou o descarte

ITIL ( Information Technology Infrastructure Library) refere-sea um conjunto de diretrizes e praacuteticas que visam estruturar pessoasprocessos e tecnologia para o aumento da eficiecircncia no

gerenciamento de serviccedilos A partir dessas informaccedilotildees julgue ositens seguintes referentes ao ITIL versatildeo 3

983089983089983091 Para o ITIL a seguranccedila da informaccedilatildeo aparece como umafunccedilatildeo do livro Service Estrategy

983089983089983092 Os livros Service Estrategy e Service Transition compotildeemo ITIL

983089983089983093 Custos de entrega e de manutenccedilatildeo dos serviccedilos de TImotivaram a adoccedilatildeo das praacuteticas reunidas no ITIL

Acerca de datawarehouse e datamining julgue os itenssubsequentes

983089983089983094

Os objetivos do datamining incluem identificar os tiposde relacionamentos que se estabelecem entre informaccedilotildeesarmazenadas em um grande repositoacuterio

983089983089983095 Datamart eacute a denominaccedilatildeo atribuiacuteda a um sistema de dataware

que atende a aacutereas especiacuteficas de negoacutecios de organizaccedilotildeese que representa um subconjunto loacutegico do datawarehouse

983089983089983096 O datawarehouse possibilita a anaacutelise de grandes volumes dedados que por sua vez permitem a realizaccedilatildeo de uma melhoranaacutelise de eventos futuros

A respeito dos discos magneacuteticos que satildeo consideradosdispositivos de armazenamento secundaacuterio de dados julgue osproacuteximos itens

983089983089983097 Sistemas RAID satildeo um conjunto de muacuteltiplos discosmagneacuteticos

983089983090983088 Os discos magneacuteticos satildeo constituiacutedos de uma uacutenica camada dematerial magnetizaacutevel na qual os dados satildeo gravados

Page 2: 165DEPEN_013_01

7252019 165DEPEN_013_01

httpslidepdfcomreaderfull165depen01301 22

||165DEPEN_013_01N948609|| CESPE | CEBRASPE ndash DEPEN ndash Aplicaccedilatildeo 2015

No que diz respeito a linguagens de programaccedilatildeo e banco de dados julgue os itens a seguir

983089983088983088 Quando um programa desenvolvido em uma linguagem descript eacute executado pela primeira vez antes que o resultado sejaapresentado ao usuaacuterio o interpretador traduz cada linha doprograma e incrementa sequencialmente um arquivo binaacuterio

relacionado ao programa Esse arquivo binaacuterio eacute entatildeogerenciado pelo servidor de aplicaccedilatildeo de modo que a partir dasegunda execuccedilatildeo do programa natildeo eacute mais necessaacuterio que ocoacutedigo-fonte seja novamente interpretado

983089983088983089 Os niacuteveis interno externo e conceitual da arquitetura de umbanco de dados satildeo responsaacuteveis respectivamente porgerenciar o modo como os dados seratildeo armazenadosfisicamente por gerenciar o modo como os dados seratildeo vistospelos usuaacuterios e por representar todo o conteuacutedo deinformaccedilotildees do banco de dados

983089983088983090 O resultado final do algoritmo em portuguecircs estruturadoapresentado abaixo eacute 13524

X[1]=4

X[2]=2

X[3]=5

X[4]=3

X[5]=1

PARA J=5 ATE 1 PASSO -1 FACA

PARA I=1 ATE J-1 FACA

SE (X[I] gt X[I+1]) ENTAO

AUX= X[I]

X[I]=X[I+1]

X[I+1]=AUX FIMSE

FIMPARA

FIMPARA

PARA I=1 ATE 5 FACA

ESCREVA(X[I])

FIMPARA

Julgue os itens subsequentes relativos agrave gerecircncia de projetos

983089983088983091 As funccedilotildees do patrocinador de projeto em organizaccedilotildees comorientaccedilatildeo a projetos satildeo anaacutelogas agraves do gerente do projetofornecer recursos e suporte para o sucesso do projeto eelaborar a Estrutura Analiacutetica de Projeto (EAP)

983089983088983092 Agrave luz do PMBOK 5 um projeto que tenha ciclo de vidaadaptativo deve reagir a altos niacuteveis de mudanccedila com meacutetodositerativos e incrementais e com iteraccedilotildees que girem em tornode duas a quatro semanas com tempo e recursos fixos

Acerca do ITIL v3 julgue os itens que se seguem

983089983088983093 O desenho de serviccedilos fornece orientaccedilatildeo para odesenvolvimento do serviccedilo detalhando aspectos dogerenciamento de cataacutelogo de serviccedilos da capacidade e da

seguranccedila da informaccedilatildeo983089983088983094 A estrateacutegia de serviccedilos estabelece que as poliacuteticas e os

processos de gerenciamento de serviccedilos sejam implementadoscomo ativos estrateacutegicos ao longo do ciclo de vida de serviccedilo

A informaccedilatildeo eacute fundamental para a continuidade dos negoacutecios deuma organizaccedilatildeo e consequentemente necessita ser adequadamenteprotegida No que se refere a esse assunto julgue os itenssubsecutivos

983089983088983095 A verificaccedilatildeo da autenticidade eacute necessaacuteria para o processode identificaccedilatildeo de usuaacuterios e dispensaacutevel para a identificaccedilatildeode sistemas

983089983088983096 O principal objetivo da seguranccedila da informaccedilatildeo eacute preservara confidencialidade a autenticidade a integridade e adisponibilidade da informaccedilatildeo

983089983088983097 No que se refere ao grau de importacircncia a informaccedilatildeo pode serclassificada em uma organizaccedilatildeo como criacutetica vital sensiacutevele natildeo sensiacutevel

Com relaccedilatildeo aos sistemas de Gerenciamento Eletrocircnico deDocumentos (GED) criados para permitir o efetivo controle dovolume de informaccedilotildees veiculadas nas organizaccedilotildees julgue os itensque se seguem

983089983089983088 Entre as funcionalidades baacutesicas dos sistemas GED estatildeo o

Document Imaging mdash que corresponde ao controle dohistoacuterico de documentos mdash e o Workflow responsaacuteveis peloencaminhamento automaacutetico de documentos

983089983089983089 Os sistemas GED permitem o gerenciamento de informaccedilotildeesregistradas em formato estaacutetico como texto e imagem semmovimento

983089983089983090 O objetivo de um sistema GED eacute gerenciar os ciclos de vidade documentos desde a criaccedilatildeo ou o recebimento ateacute adistribuiccedilatildeo o arquivamento ou o descarte

ITIL ( Information Technology Infrastructure Library) refere-sea um conjunto de diretrizes e praacuteticas que visam estruturar pessoasprocessos e tecnologia para o aumento da eficiecircncia no

gerenciamento de serviccedilos A partir dessas informaccedilotildees julgue ositens seguintes referentes ao ITIL versatildeo 3

983089983089983091 Para o ITIL a seguranccedila da informaccedilatildeo aparece como umafunccedilatildeo do livro Service Estrategy

983089983089983092 Os livros Service Estrategy e Service Transition compotildeemo ITIL

983089983089983093 Custos de entrega e de manutenccedilatildeo dos serviccedilos de TImotivaram a adoccedilatildeo das praacuteticas reunidas no ITIL

Acerca de datawarehouse e datamining julgue os itenssubsequentes

983089983089983094

Os objetivos do datamining incluem identificar os tiposde relacionamentos que se estabelecem entre informaccedilotildeesarmazenadas em um grande repositoacuterio

983089983089983095 Datamart eacute a denominaccedilatildeo atribuiacuteda a um sistema de dataware

que atende a aacutereas especiacuteficas de negoacutecios de organizaccedilotildeese que representa um subconjunto loacutegico do datawarehouse

983089983089983096 O datawarehouse possibilita a anaacutelise de grandes volumes dedados que por sua vez permitem a realizaccedilatildeo de uma melhoranaacutelise de eventos futuros

A respeito dos discos magneacuteticos que satildeo consideradosdispositivos de armazenamento secundaacuterio de dados julgue osproacuteximos itens

983089983089983097 Sistemas RAID satildeo um conjunto de muacuteltiplos discosmagneacuteticos

983089983090983088 Os discos magneacuteticos satildeo constituiacutedos de uma uacutenica camada dematerial magnetizaacutevel na qual os dados satildeo gravados