Uma empresa identificou diversos casos de usuários que caíram em golpes de phishing ao acessarem páginas falsas via navegador. Para mitigar o problema, a equipe de TI recomendou três medidas principais: atenção ao endereço digitado (URL), uso de conexões HTTPS e atualização constante do antivírus. Essas medidas são categorizadas, respectivamente, como
Seguindo normas da ABNT, um pesquisador redige artigo no Word, utiliza fórmulas no Excel para estatísticas e ativa salvamento automático em nuvem para evitar perdas de dados. Tais práticas se configuram como
Um técnico precisa instalar um novo sistema operacional em um computador. Ele observa que os dados do usuário permanecem armazenados no disco rígido, mas os programas em execução desaparecem ao reiniciar. Esse comportamento está relacionado a uma memória volátil usada para carregar instruções e dados temporários. A opção que apresenta essa memória é
Em ambientes multitarefa, o sistema operacional precisa decidir qual processo terá acesso à CPU entre vários prontos para execução, utilizando algoritmos como Round Robin e Shortest Job Next. Nesse contexto, o componente do sistema responsável por essa decisão será o
Um analista configura filtros em um switch gerenciável e precisa identificar cada interface de rede por um identificador único de 48 bits atribuído pelo fabricante, em nível de enlace. Esse identificador é o
Durante uma auditoria de segurança, foi verificado que alguns usuários forneceram suas credenciais em páginas falsas recebidas por e-mail. Após isso, atacantes conseguiram instalar um programa malicioso que se anexava a arquivos executados pelos usuários com essas credenciais. A propagação desse programa foi facilitada pelo uso de uma rede Wi-Fi corporativa que não utilizava autenticação segura. Considerando essa situação, a técnica de engenharia social utilizada, o tipo de código malicioso descrito e a falha de segurança em redes sem fio são caracterizadas, respectivamente, como
Em políticas de segurança da informação, um dos princípios fundamentais estabelece que informações só podem ser acessadas por pessoas devidamente autorizadas, como no caso de dados de clientes em instituições financeiras. Nesse caso, estamos nos referindo ao princípio da (o)
Um usuário do Linux está no diretório /home/aluno/documentos e deseja: 1. copiar o arquivo relatorio.txt do diretório atual para o diretório /home/aluno/backup; 2. mover o arquivo tarefa.docx do diretório atual para o diretório ../entregas; 3. remover o arquivo temporario.log do diretório atual. A opção que apresenta corretamente os comandos que podem ser utilizados para essas operações, na ordem descrita, é
No IEEE 802.11, devido ao problema do nó oculto, o padrão adota um método que busca evitar colisões em vez de detectá-las. Neste sentido, é correto afirmar que o método de acesso ao meio é
Um administrador implanta serviços em containers Linux e nota que cada container possui sua própria tabela de processos, pilha de rede e visão do sistema de arquivos. Assim sendo, o recurso do kernel responsável por essa separação se denomina
Um administrador de sistemas Linux escreve um shell script em Bash para configurar regras de firewall utilizando o iptables. No script, ele define que pacotes devem ser aceitos somente se forem TCP e destinados à porta 22 (acesso SSH) e que pacotes devem ser rejeitados caso sejam UDP ou ICMP. Esse comportamento, implementado no firewall, aplica operadores lógicos também utilizados em linguagens de programação e expressões booleanas denominados
Um projeto de rede em um prédio de quatro andares deve seguir um padrão que define categorias de cabos, conectores RJ-45, distâncias máximas e topologia. Essa norma se caracteriza como
Um serviço online sofre sobrecarga de conexões simultâneas vindas de múltiplos dispositivos comprometidos, impossibilitando o acesso de usuários legítimos. Tal situação se caracteriza como um ataque do tipo
Em um processo de integração contínua, uma equipe de desenvolvimento decide automatizar o provisionamento de servidores de teste. Para isso, opta por descrever a infraestrutura em arquivos de configuração versionados no repositório Git, permitindo reproduzir o ambiente de forma idempotente em diferentes nuvens. A opção que apresenta o nome dessa prática, no contexto do movimento DevOps, é
Um site de comércio eletrônico implementa o protocolo HTTPS para proteger a transmissão de dados entre cliente e servidor. Para isso, utiliza certificados digitais emitidos por uma autoridade certificadora e mecanismos que combinam diferentes técnicas criptográficas para garantir sigilo e desempenho. A opção que apresenta corretamente essa combinação de técnicas é
Ao elaborar um longo relatório no Microsoft Word, um pesquisador deseja garantir que o início de cada capítulo, sempre marcado com o estilo 'Título 1', comece em uma nova página. A intenção é que essa formatação seja aplicada automaticamente a todos os capítulos, incluindo novos que venham a ser criados. Diante do exposto, a abordagem mais adequada consiste em
Para otimizar o desempenho de um servidor de banco de dados, o administrador de sistemas do IFPE instalou uma unidade de armazenamento NVMe, de alta velocidade. O mecanismo de hardware que permite que esse dispositivo de entrada e saída de alta performance acesse a memória principal sem sobrecarregar a CPU é conhecido como
Um arquiteto de software está projetando a implantação de uma aplicação de microsserviços em um cluster Kubernetes. Para garantir que a aplicação seja resiliente e escalável, é necessário definir um objeto que não apenas garanta que um número desejado de réplicas de um pod esteja sempre em execução, mas que também gerencie atualizações de versão de forma controlada, como rolling updates. O objeto do Kubernetes projetado especificamente para gerenciar o ciclo de vida de pods stateless, incluindo sua replicação e atualizações, é caracterizado como
Um roteador em uma rede aprendeu uma rota para o destino 172.18.19.0/24, a partir de duas fontes diferentes: uma rota foi aprendida via protocolo OSPF, e outra foi configurada manualmente pelo administrador como uma rota estática. O roteador precisa decidir qual das duas rotas deve ser instalada em sua tabela de roteamento principal. A decisão do roteador será baseada no critério de
Nos cabos de par trançado (UTP), os fios de cobre que formam um par são entrelaçados em espiral ao longo de todo o comprimento do cabo. A principal finalidade de trançar os pares de fios em um cabo UTP é
Um dispositivo em uma VLAN envia um quadro de broadcast de uma solicitação ARP. O switch que recebe esse quadro de broadcast irá
Em uma rede corporativa, os clientes utilizam, exclusivamente, um servidor DNS recursivo interno com cache para resolução de nomes. Diversos usuários passaram a ser redirecionados para sites falsos ao acessar serviços legítimos. A análise forense mostrou que respostas a consultas originadas a partir do servidor interno continham endereços IP maliciosos, caracterizando envenenamento do cache. Considerando esse ataque, a ação maliciosa fundamental que viabiliza seu êxito consiste em
A equipe de projetos do IFPE está preparando a implantação de um novo banco de dados que suportará um sistema web educacional. Como parte do plano de implantação, a política de backup foi desenhada, o software foi configurado e a equipe precisa, agora, garantir que os backups podem ser restaurados com sucesso e dentro do tempo acordado antes da liberação do serviço para o ambiente de produção. Essa atividade de verificação e validação dos procedimentos de restauração, garantindo que o serviço pode ser suportado e mantido, ocorre durante o estágio do ciclo de vida do serviço da ITIL conhecido como
Um dos princípios da Infraestrutura como Código (IaC) é tratar os arquivos de configuração da infraestrutura da mesma forma que o código-fonte de uma aplicação. Isso permite que as equipes de operações apliquem práticas de engenharia de software ao gerenciamento de seus servidores e serviços. A prática de DevOps que é fundamental para habilitar a IaC, permitindo o rastreamento de alterações, a colaboração em equipe e a capacidade de reverter para configurações anteriores, é o(a)
Ao planejar a disposição de múltiplos access points em um mesmo ambiente, é essencial configurar canais que não se sobreponham para minimizar interferência de canal adjacente (ACI). Considerando a faixa de 2,4 GHz, com largura de canal de 20 MHz (padrões 802.11b/g/n) e o domínio regulatório das Américas (FCC), o conjunto de canais tradicionalmente recomendado para implantações padrão, a fim de minimizar interferência de canal adjacente, (ACI) é
Um usuário se queixa de não conseguir visualizar nenhuma rede Wi-Fi. Ao realizar um diagnóstico em um computador com Windows, um técnico acessa o Gerenciador de Dispositivos e observa que o adaptador de rede sem fio está listado, mas apresenta um ícone de aviso amarelo com ponto de exclamação ao lado. O técnico chegou a conclusão de que
Um switch, em uma rede SDN, decide o tratamento de cada unidade de dados (PDU) recebida consultando uma estrutura interna que contém as regras instaladas pelo controlador. Essa estrutura se denomina tabela de
Considere o pseudocódigo a seguir, que utiliza uma função recursiva para manipular uma variável global. variável global X = 1 função Calcular(n): se n > 0 então: X = X * 2 Calcular(n - 1) X = X + n fim_se fim_função Calcular(3) Após a execução completa da chamada Calcular(3), o valor final da variável global X será
Em uma rede projetada com VLSM a partir do bloco 10.10.0.0/24, foram alocados os seguintes segmentos: um para a rede sem-fio (/25), um para a acadêmica (/26) e um para a administrativa (/27). Supondo que as alocações foram feitas de forma contígua e nessa ordem, a análise do endereçamento de rede resultante permite concluir que
































