Com relação ao proxy reverso, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) No proxy reverso, o cliente não tem conhecimento de que a solicitação enviada não vai diretamente para o servidor web, mas sim para o servidor proxy.
( ) O invasor não consegue ver a localização real do servidor web porque ele está topologicamente fechado pelo proxy reverso.
( ) O Web Application Firewall (WAF) não pode ser implementado em aplicações web em dispositivos que possuem proxy reverso configurado.
As afirmativas são, respectivamente:
O script a seguir foi executado duas vezes por um usuário.
!/bin/bash
touch text.txt
cat text.txt
echo "# Este é um comentário" >> text.txt
exit
Após a segunda execução, ao abrirmos o arquivo text.txt, ele:
Os modos de endereçamento do protocolo IP v6 referem-se aos mecanismos aos quais se endereçam hosts em uma rede.
Os modos de endereçamento disponíveis são:
Uma máquina virtual, assim como um computador físico, executa um sistema operacional e aplicativos. O hipervisor de uma serve como plataforma para executar máquinas virtuais e permite a consolidação de recursos de computação.
O hipervisor utilizado pelo VMware vSphere é o:
Entre os serviços de rede Microsoft Windows Server listados a seguir, assinale aquele que representa um servidor autônomo, que pode fornecer gerenciamento centralizado de endereços IP e outras definições de configuração de TCP/IP para os computadores cliente em uma rede.
Um administrador de redes precisa utilizar o comando nslookup do Windows Server 2022, o comando exibe informações que podem ser usadas para diagnosticar a infraestrutura do Sistema de Nomes de Domínio (DNS). Considerando essa hipótese, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) A ferramenta de linha de comando nslookup possui dois modos: interativo e não interativo. Se o administrador precisar procurar apenas um único dado ou estiver usando nslookup em scripts, linhas de comando ou PowerShell, então deve usar o modo não interativo.
( ) No modo não interativo do nslookup, o primeiro parâmetro é o computador a ser localizado e o segundo parâmetro é o servidor de nomes DNS a ser usado. Se o administrador do sistema não especificar um segundo parâmetro, o nslookup usará o servidor de nomes DNS padrão.
( ) Se como administrador ele digitar “nslookup –” ou “nslookup” sozinho numa janela de terminal, o prompt de comando mudará para o prompt interativo >. No modo interativo, ele poderá: inserir nomes ou endereços IP, setar variáveis e outras opções em linhas separadas, além de interromper comandos interativos a qualquer momento pressionando CTRL+B.
As afirmativas são, respectivamente:
Sobre a automação de infraestrutura de TI, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) A automação de infraestrutura de TI pode reduzir significativamente o tempo necessário para realizar tarefas de rotina, como provisionamento e configuração de servidores.
( ) A automação de infraestrutura de TI elimina completamente a necessidade de intervenção humana em todos os aspectos da gestão de TI.
( ) Ferramentas de automação de infraestrutura de TI, como o Ansible e o Terraform, permitem que as equipes de TI gerenciem e configurem recursos de TI de maneira programática e padronizada.
As afirmativas são, respectivamente:
O ansible é uma ferramenta amplamente utilizada na automação de infraestrutura de TI.
Os ansible playbooks são usados para orquestrar processos de TI e são descritos em linguagem:
Com relação ao docker, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) Docker é uma ferramenta exclusiva para sistemas operacionais Windows.
( ) Docker é uma ferramenta de código aberto utilizada para criação e gerenciamento de containers.
( ) Docker é capaz de melhorar a portabilidade e organização de aplicativos.
As afirmativas são, respectivamente:
O PostgreSQL v15 oferece amplo suporte a tipos geométricos.
A representação do tipo geográfico closed path e o tamanho alocado para o armazenamento de dados são, respectivamente:
Os modelos dos algoritmos de roteamento adotados pelos protocolos OSPF v2 e BGP-4 são, respectivamente:
As contratações de soluções de Tecnologia da Informação e Comunicação (TIC) pelos órgãos e entidades integrantes do Sistema de Administração dos Recursos de Tecnologia da Informação (SISP) são disciplinadas pela IN SGD/ME n° 94, de 2022.
Relacione os tipos de fiscais dos contratos às respectivas definições.
1. Fiscal Técnico do Contrato
2. Fiscal Administrativo do Contrato
3. Fiscal Requisitante do Contrato
4. Fiscal Setorial do Contrato
( ) Servidor que fiscaliza o contrato quanto aos aspectos administrativos;
( ) Servidor acompanha a execução do contrato nos aspectos técnicos ou administrativos;
( ) Servidor que fiscaliza o contrato do ponto de vista de negócio e funcional da solução de TIC.
( ) Servidor que fiscaliza tecnicamente o contrato;
Assinale a opção que indica a relação correta na ordem apresentada.
Infraestrutura como código (IaC) é uma forma de gerenciamento e provisionamento de infraestrutura por meio de código em vez de processos manuais.
Com relação às três práticas para implementar IaC, analise as afirmativas a seguir.
I. Definir todas as suas coisas como código é uma prática básica para fazer alterações rápidas e de modo confiável. Os principais motivos para a adoção dessa prática são a interoperabilidade, a consistência e a acessibilidade.
II. Testar e entregar continuamente todo o trabalho em andamento é uma prática onde as equipes de infraestrutura são rigorosas nos testes. Eles usam a automação para implantar e testar o sistema como um todo antes de testar e integrar todos os módulos desenvolvidos por todos os envolvidos.
III. Construir peças pequenas e simples, que os membros da equipe podem alterar independentemente é uma prática essencial, pois muitas equipes enfrentam dificuldades quando seus sistemas são grandes e fortemente acoplados. Quanto maior um sistema, mais difícil mudá-lo e mais fácil quebrar.
Está correto o que se afirma em:
O objetivo principal do protocolo TLS é fornecer um canal seguro entre dois pares que estão se comunicando.
Com relação ao TSL, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) Autenticação – O lado servidor do canal é sempre autenticado; o lado do cliente é opcionalmente autenticado e a autenticação pode acontecer por meio de criptografia simétrica (por exemplo, AES ou RC4 ou IDEA).
( ) Confidencialidade – Os dados enviados pelo canal após o estabelecimento são visíveis apenas para os endpoints. TLS não esconde o comprimento dos dados que ele transmite, embora os endpoints sejam capazes de preencher TLS, a fim de ocultar comprimentos e melhorar a proteção contra técnicas de análise de tráfego.
( ) O TLS consiste em dois componentes principais, um protocolo de criptografia e um protocolo de registro que utiliza os parâmetros estabelecidos pelo protocolo de criptografia para proteger o tráfego entre pares que estão se comunicando.
As afirmativas são, respectivamente:
A arquitetura de três camadas, tradicional nos SBGDs relacionais, pode ser usada para explicar o conceito de independência de dados.
A esse respeito, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) Existem três tipos de independência de dados no SGBDs relacionais: a independência lógica, a semântica e a física.
( ) A independência lógica dos dados é a capacidade de alterar o esquema conceitual sem ter que alterar esquemas externos ou programas aplicativos. É possível alterar o esquema conceitual para expandir o banco de dados, para alterar restrições ou para reduzir o banco de dados (removendo um tipo de registro ou itens de dados).
( ) A independência física dos dados é a capacidade de alterar o esquema interno sem ter que alterar o esquema conceitual. No entanto, os esquemas externos também precisam ser alterados.
As afirmativas são, respectivamente: