Sobre as características de um SGBD Relacional, avalie os tópicos a seguir.
Considerando as características de uma relação do Modelo Relacional, indique a alternativa correta.
Qual das alternativas a seguir é o conceito de Data Warehouse?
Sobre o esquema estrela de um Data Warehouse, é correto afirmar que ele:
Quanto à arquitetura ROLAP (Relational OLAP), assinale a alternativa correta.
Qual comando do Oracle é usado para exibir o nome dos campos de uma tabela e seus tipos de dados?
Qual função do Postgresql permite mostrar a data dosistema?
As funções LEFT(STR,N) e INSTR(STR,SUBSTR) de MySQL realizam as seguintes atividades, respectivamente:
No Art. 3º do Decreto 7.174/10, consta que além dos requisitos dispostos na legislação vigente, nas aquisições de bens de informática e automação, o instrumento convocatório deverá conter, obrigatoriamente:
Considerando os itens a seguir sobre o Art. 5º do Decreto 7.174/10, identifique a ordem de prioridade que deve ser assegurada na contratação de bens e serviços, numerando os tópicos de 1 a 3, conforme a ordem de prioridade máxima (1) ou mínima (3).
O Art. 2º da Instrução Normativa MP/SLTI nº 4, de 11de setembro de 2014, considera que:
No Art. 14 da Instrução Normativa MP/SLTI nº 2, de 12de setembro de 2018, consta que os serviços a serem contratados pelos órgãos da Administração Pública Federal junto à Mandatária estão caracterizados por EGT e são classificados da seguinte forma:
Segundo o Art. 12 da Resolução CNJ nº 182/13, a execução da fase de Elaboração dos Estudos Preliminares da STIC é obrigatória, independentemente do tipo de contratação, inclusive nos casos de:
Sobre os princípios do COBIT 5, assinale a alternativa correta.
Considerando os domínios e processos do COBIT 5, é correto afirmar que:
Qual das alternativas a seguir constitui um processo de “Estratégia de Serviço” do framework ITIL V3?
Dentre as funções de um sistema operacional encontra-se a de gerenciamento de processos e seus algoritmos de escalonamento de CPU. Sendo assim, suponha 5 processos: P1, P2, P3, P4 e P5, com respectivos tempos de processamento em milissegundos iguais a 4, 6, 9, 8, 4; e suas respectivas prioridades: 4, 3, 3, 2, 3. Qual a sequência de atendimento dos processos, em um quantum de tempo igual a 2 milissegundos, e seus respectivos tempos iniciais de atendimento, considerando-se um política de escalonamento mista: por prioridade (para processos com prioridades distintas) e round robin (para processos com mesma prioridade)? OBS: Pi(t )significa que o processo i foi escalonado no tempo t.
Um dos critérios de classificação de sistemas operacionais é em relação a sua arquitetura. Sendo assim, identifique em qual classe encontra-se o sistema operacional MAC OS X.
Em sistemas de arquivos linux, qual a permissão de acesso em que o programa será executado com o ID do proprietário do arquivo, não com o ID do usuário que executou o programa?
Uma vulnerabilidade de segurança do núcleo (kernel)do sistema operacional Linux, designado CVE-2016-5195, consistia em modificar uma ‘race condition’ para enganar o mapeamento de memória, escrevendo o conteúdo modificado no intervalo de memória original, em vez de na área recém-alocada, permitindo, por exemplo, que usuários locais não privilegiados pudessem usar um exploit para escrever e ter acesso a partes do sistema que são de outros usuários ou mesmo do usuário root. A descrição corresponde à vulnerabilidade
Qual comando linux é usado para verificar a integridade de arquivos?
O software samba, responsável pelo compartilhamento de dados entre os sistemas operacionais Linux e Windows, consiste em uma suíte formada por diversos serviços e protocolos. Dentre os protocolos a seguir, qual deles não se encontra nesta suíte?
Considere a configuração do samba a seguir:
> vi /etc/samba/smb.conf[tmp]
comment = Insert a comment here
path = /tmp
writable = yes
guest ok = yes
Acerca da configuração acima, é correto afirmar que ela:
Considere a configuração do samba a seguir:
> vi /etc/samba/smb.conf
[homes]
comment = Insert a comment here
browsable = no
writable = yes
Acerca da configuração acima, é correto afirmar que ela:
Enquanto ___________ é um armazenamento digital conectado diretamente ao computador que o acessa,__________ é uma rede de computadores que fornece acesso a armazenamento de dados em nível de bloco consolidado. Já ______ é um servidor de armazenamento de dados de computador de nível de arquivo (em oposição ao nível de bloco), conectado a uma rede de computadores que fornece acesso a dados a um grupo heterogêneo de clientes. A alternativa que preenche correta e respectivamente as lacunas é:
Qual o protocolo comumente encontrado nas Storage Area Network (SAN)?
Qual camada do protocolo FC (FiberChannel) pode implementar funções como criptografia ou algoritmos de redundância RAID?
Sobre Fibre Channel over Ethernet (FCoE), assinale com V, as afirmativas verdadeiras e com F, as falsas.
| ( ) | O FCoE opera diretamente acima da Ethernet, na pilha de protocolo de rede, em contraste com o iSCSI, que é executado sobre TCP e IP. Logo, o FCoE não é roteável na camada IP e não funcionará nas redes IP roteadas. |
| ( ) | Como a Ethernet clássica não tem controle defluxo baseado em prioridade, ao contrário do Fibre Channel, o FCoE exige um aprimoramento no padrão Ethernet para suportar esta característica. |
| ( ) | O protocolo FCoE substitui as camadas FC1 eFC2 da pilha Fibre Channel pela Ethernet. |
| ( ) | FCoE é uma tecnologia de rede de computadores que encapsula quadros de Fibre Channel em redes Ethernet. |
| ( ) | Os computadores podem se conectar ao FcoE, via CNA (converged network adapters). O CNA contém o adaptador de barramento de host Fibre Channel (HBA) e a funcionalidade do controlador de interface de rede Ethernet (NIC) no mesmo cartão físico. |
Quais edições do Veeam Backup & Replication incluem backup de snapshots de armazenamento?
Identifique os arquivos de configuração do servidor TSM (Tivoli Storage Manager), que correspondem às seguintes informações: 1. possui todas as informações de configuração de dispositivo; 2. possui todas as informações de volumes sequenciais; 3. possui toda informação de configuração do servidor; 4. possui todos os caminhos de volumes de log, db.
Dado um host no site X que se comunica com uma matriz de armazenamento primário (primary storagearray) no próprio site X (site local), cujos dados são replicados em uma matriz de armazenamento secundário no site Y (site remoto), determine a ordem dos eventos da replicação assíncrona e síncrona, respectivamente, a partir eventos a seguir.
| ( ) | A matriz de armazenamento do Site Y envia uma confirmação para a matriz de armazenamento do Site X. |
| ( ) | A matriz de armazenamento do site X executa o “commit” da transação para armazenar em cache e envia uma confirmação para o host. |
| ( ) | O host do Site X envia uma transação de escrita para a matriz de armazenamento do Site X. |
| ( ) | A matriz de armazenamento do Site X envia a atualização para a matriz de armazenamento do Site Y, após um atraso de tempo. |
| ( ) | A matriz de armazenamento do site X executa o “commit” da transação para armazenar em cache e envia imediatamente a atualização para a matriz de armazenamento do site Y. |
| ( ) | A matriz de armazenamento do site X envia uma confirmação para o host. |
Em relação aos sistemas de cópia de segurança, seus tipos e meios de armazenamento, assinale com V as afirmativas verdadeiras e com F, as falsas.
| ( ) | Um repositório mirror (espelho) e rsync (reversamente incremental) é similar ao repositório global e diferencial, mas difere na medida em que oferece uma cópia que reflete o estado dos dados da última cópia de segurança e a história reversa das cópias incrementais. |
| ( ) | Em um repositório global e diferencial (backup diferencial), uma cópia de segurança completa de todos os arquivos é realizada para que, em seguida, sejam feitas cópias apenas dos arquivos que foram modificados, desde a última iteração de cópias passadas. |
| ( ) | Num repositório global e incremental (backup incremental), após a cópia de segurança completa ser feita, cada cópia captura todos os arquivos criados ou modificados desde a cópia completa, apesar de alguns já poderem ter sido incluídos numa cópia diferencial anterior. |
| ( ) | Em um repositório global e incremental, restaurar o sistema a um certo momento requer localizar a cópia completa obtida antes do momento dado e todas as cópias incrementais realizadas entre a cópia completa e o momento. |
| ( ) | A vantagem do repositório incremental é que a restauração envolve recuperar somente a última cópia de segurança completa e a última cópia diferencial. |
Qual a capacidade de armazenamento em megabytes(MB) de um disco rígido composto por 1.060 cilindros,16 cabeças e 63 setores, sendo cada setor de 512bytes. Obs.: Descartar as casas decimais, caso existam.
Dadas 6 (seis) partições de memória vazias na ordem de tamanho 280K, 590k, 330k, 190k, 730k, 120k, e 5(cinco) processos na ordem de tamanho 110k, 295k,333k, 190k e 311k, qual a sequência de partições de memória vazias, após a aplicação do algoritmo de alocação de memória do melhor caso (best-fit)? Obs.: A ordem de atendimento dos processos deve obedecer à sequência (ordem) acima descrita, portanto, da esquerda para direita.
Que componente de um processador tem por objetivo guardar o endereço da próxima instrução a ser executada?
Em um computador multicor e, os elementos funcionais de um core são: __________ (executa a operação especificada por uma instrução); ______________(gerencia a transferência de dados para – e também de – uma memória principal, através da cache); e_____________ (inclui as tarefas envolvidas em buscar instruções e decodificar cada instrução, a fim de determinar a operação de instrução e os locais de memória dos operandos). Assinale a alternativa que preenche correta e respectivamente as lacunas.
Na arquitetura VMWARE, quais as subcamadas pertencentes à camada de infraestrutura virtual?
Qual o tipo RAID (redundant array of independent disks), cujo striping ocorre ao nível de bits com código Hamming para correção de erros?
Qual o sistema de arquivos que cria um grande disco virtual, com a possibilidade de envolver vários dispositivos de armazenamento, apto a ser dividido em partições virtuais?
Qual alternativa é uma das opções de tratamento do risco presente na norma ABNT NBR ISO/IEC nº27005:2011?
Em maio de 2017, o ataque denominado WannaCry se espalhou pela Internet infectando milhares de computadores em mais de 150 países. A qual tipo de malware o WannaCry pertence?
Diante das definições estabelecidas na norma ISO/IEC Guide 73:2002, identifique qual (quais) dos tópico(s)citado(s) a seguir corresponde(m) às etapas envolvidas no gerenciamento de riscos.
Uma das políticas de acesso a ativos de informação requer protegê-los do acesso externo à instituição, e admite acesso dentro da empresa apenas se estritamente necessário e fundamental ao desempenho das atividades da instituição. Está política é designada como
Quais planos de continuidade de negócios estão relacionados à infraestrutura e/ou aos processos de TI?
Os sistemas de detecção de intrusão (IDS – intrusiondetection systems) podem ser classificados em HIDS(host-based intrusion detection systems) e NIDS(network intrusion detection systems). Identique a alternativa que apresenta uma ferramenta HIDS, seguida de um ferramenta NIDS, respectivamente.
Considere uma infraestrutura de criptografia por chaves públicas, responsável pelo envio de uma mensagem X de um transmissor A para um receptor B. Sejam: CPu_B, a chave pública de B; CPr_B, a chave privada de B; CPu_A, a chave pública de A; CPr_A, a chave privada de A; C(chave, mensagem), o algoritmo de criptografia; e D (chave, mensagem), o algoritmo dede criptografia. Quais as equações que expressam como funções a mensagem X recuperada por B, a partir da mensagem Y cifrada, transmitida na rede por A?
No que diz respeito ao servidor proxy, considere os seguintes os passos:
Considere os comandos a seguir:
Em relação ao gerenciamento de rede, assinale a alternativa que apresenta o protocolo adotado na camada de aplicação.
A execução, no Windows PowerShell, do comando:
ps | sort –p ws | select –last 5
terá como efeito a apresentação:
Em relação ao Windows Server 2012, podem-se empregar os seguintes critérios para decidir usar Nomes de Domínios na rede:
O IPsec é um dos protocolos da camada de rede mais conhecidos e empregados em Redes Virtuais Privadas (VPNs). Considere os seguintes serviços de rede:
O chmod é um comando utilizado para alterar as permissões de um arquivo. Considere que o comando abaixo foi digitado em um terminal no sistema operacional Linux:
# chmod 755 file
Assinale a alternativa que representa a permissão do arquivo após esse comando.
O correio eletrônico, também conhecido como e-mail, é um meio de comunicação assíncrono e uma das aplicações mais importantes e de maior uso na Internet. No que diz respeito ao correio eletrônico, assinale a alternativa que apresenta o protocolo da camada de aplicação e o protocolo de transporte subjacente, respectivamente.
Qual das alternativas abaixo constitui um protocolo de tunelamento para VPN?


























