Prévia do material em texto
? Questão 1. Um sistema operacional é parte integrante do funcionamento de um computador e essencial ao seu trabalho. Sistemas operacionais se diferenciam de aplicações comuns por diversos fatores. Assinale a alternativa que indica como as rotinas são executadas em um sistema operacional moderno, como, por exemplo, o Linux ou o Windows. B. As rotinas de um sistema operacional são executadas de forma concorrente em função de eventos que podem ocorrer a qualquer momento. Resposta B. As rotinas de um sistema operacional são executadas de forma concorrente em função de eventos que podem ocorrer a qualquer momento. Em sistemas operacionais modernos, as rotinas são executadas de forma concorrente, respondendo a eventos que podem ocorrer a qualquer momento, permitindo multitarefa e melhor gerenciamento dos recursos do sistema. ? Questão 2. Um sistema operacional (SO) multiprogramável mantém múltiplos processos simultaneamente na memória compartilhando o uso da CPU. Nesse contexto, assinale a alternativa que indica o que deve ocorrer para que o seja capaz de controlar a execução de programas e o uso concorrente do processador. C. Um programa, ao ser executado, deve estar sempre associado a um processo, pois o conceito de processo é a base para a implementação de um sistema multiprogramável. Resposta C. Um programa, ao ser executado, deve estar sempre associado a um processo, pois o conceito de processo é a base para a implementação de um sistema multiprogramável. Para que o sistema operacional controle a execução concorrente de programas, cada programa deve estar associado a um processo, que é a unidade básica de execução e gerenciamento no sistema multiprogramável. ? Questão3. Um processo armazena informações necessárias para que o programa interrompido volte a ser executado. Dessa forma, um processo não é somente o programa em execução, mas também o seu estado. Nesse contexto, assinale a alternativa que indica as partes pelas quais um processo é composto. D. Um processo é composto por três partes: contexto de hardware, contexto de software e espaço de endereçamento. Resposta D. Um processo é composto por três partes: contexto de hardware, contexto de software e espaço de endereçamento. Um processo é composto pelo contexto de hardware (estado da CPU, registradores), contexto de software (informações do sistema operacional) e espaço de endereçamento (memória alocada ao processo). ? Questão 4. Administrar um sistema operacional envolve diversas tarefas. Gerenciar todos os aspectos envolvidos em manter um sistema funcional e eficiente é um desafio. Assinale a alternativa que cita atividades envolvidas no processo de administração de sistemas operacionais. B. Gerenciamento de patches, gerenciamento de configurações e gerenciamento do ciclo de vida da infraestrutura. Resposta B. Gerenciamento de patches, gerenciamento de configurações e gerenciamento do ciclo de vida da infraestrutura. A administração de sistemas operacionais inclui o gerenciamento de patches (atualizações), configurações e o ciclo de vida da infraestrutura para garantir segurança e eficiência. ? Questão 5. Uma das principais tarefas do sistema operacional é gerenciar o controle dos processos aos recursos de hardware, como o processador. Esse controle é realizado por meio de algoritmos de escalonamento. Um algoritmo de escalonamento tem o seguinte comportamento: cada processo recebe um tempo fixo de forma cíclica. Ele é projetado especialmente para o sistema de compartilhamento de tempo. A fila pronta é tratada como uma fila circular. O agendador da CPU percorre a fila pronta, alocando a CPU para cadaprocesso por um intervalo de tempo. Assinale a alternativa que indica qual é esse algoritmo. E. Round-robin. Resposta E. Round-robin. O algoritmo descrito é o round-robin, que aloca a CPU para cada processo por um intervalo fixo de tempo de forma cíclica, usando uma fila circular para garantir o compartilhamento justo do processador. ? Questão 1. Atualmente, existem diversas distribuições Linux. Uma distribuição Linux, para ser desenvolvida, pode se basear no kernel Linux diretamente. Assinale a alternativa que representa uma distribuição que utiliza o kernel Linux como base de forma direta: D. Red Hat. Resposta D. Red Hat. Red Hat é uma distribuição Linux que utiliza diretamente o kernel Linux como base, sendo uma das distribuições mais conhecidas e utilizadas comercialmente. ? Questão 2. Diversas novas distribuições Linux são desenvolvidas. Um dos motivos para isso é que qualquer pessoa pode criar sua própria distribuição Linux e, para facilitar, é interessante utilizar alguma distribuição como base, pois vai diminuir de forma considerável a dificuldade de construir um sistema novamente do zero, bem como o tempo de desenvolvimento. Nesse contexto, assinale a alternativa que apresenta uma distribuição Linux baseada em outra distribuição: E. Librassoc. RespostaE. Librassoc. Librassoc é uma distribuição Linux que é baseada em outra distribuição, aproveitando a base já existente para facilitar o desenvolvimento. ? Questão 3. Muitas pessoas associam a palavra Linux com o conceito de sistema gratuito. No entanto, apesar de a maioria das distribuições serem gratuitas, existem algumas distribuições pagas. Assinale a alternativa que apresenta somente distribuições pagas: E. Suse Linux Enterprise Server e Red Hat Enterprise Linux. Resposta E. Suse Linux Enterprise Server e Red Hat Enterprise Linux. Suse Linux Enterprise Server e Red Hat Enterprise Linux são exemplos de distribuições Linux pagas, voltadas para uso empresarial com suporte comercial. ? Questão 4. Escolher uma distribuição Linux é um dos maiores desafios para usuários Linux. Cada distribuição é apropriada para determinada situação. Imagine que, na empresa em que você trabalha, é preciso utilizar uma distribuição Linux para computador voltada exclusivamente para testes, invasão de sistemas e segurança da informação. Assinale a alternativa que apresenta uma distribuição que cumpra esses requisitos: B. Kali Linux. Resposta B. Kali Linux. Kali Linux é uma distribuição Linux especializada em testes de invasão e segurança da informação, amplamente utilizada para essas finalidades. ? Questão5. Existem diversos parâmetros que podem ser levados em conta na escolha de uma distribuição Linux. Um deles se refere a dois tipos de sistemas: um com menos falhas e outro com o que existe de mais atual no kernel Linux. Assinale a alternativa que representa o parâmetro mencionado: A. Estabilidade. Resposta A. Estabilidade. O parâmetro mencionado é a estabilidade, que se refere a escolher entre sistemas mais estáveis (menos falhas) e sistemas com versões mais recentes do kernel Linux. ? Questão Quais são os procedimentos necessários para localizar todos os grupos de que Beatriz está fazendo parte? Não esqueça de apresentar os comandos que devem ser executados no Shell. Resposta $ cd /etc $ cat group grep beatriz Para localizar os grupos dos quais o usuário Beatriz faz parte, deve-se acessar o diretório /etc, onde ficam os arquivos de configuração do sistema, e visualizar o arquivo group. Para facilitar a busca, utiliza-se o comando grep com o pipe '|', que filtra as linhas contendo 'beatriz'. Os comandos são: cd/etc cat group grep beatriz ? Questão 1. O Shell é um programa responsável pela interpretação dos comandos. Ele também é conhecido como modo texto. Esse programa é responsável por interpretar as instruções enviadas pelo usuário, por meio da linha de comandos, para o kernel. Como se pode ter acesso a esse programa na distribuição Ubuntu? C. Por meio do terminal pela interface gráfica, que pode ser adonado pelo atalho CTRL+ALT+T, e pelo console por meio do atalho de teclado CTL+ALT+F1. RespostaC. Por meio do terminal pela interface gráfica, que pode ser adonado pelo atalho CTRL+ALT+T, e pelo console por meio do atalho de teclado CTL+ALT+F1. No Ubuntu, o Shell pode ser acessado pelo terminal da interface gráfica usando o atalho CTRL+ALT+T, ou pelo console virtual com o atalho CTRL+ALT+F1. ? Questão 2. Uma das facilidades do trabalho no Shell é que se pode realizar o redirecionamento de saídas e entradas de comandos para arquivos. Qual será o resultado da execução do seguinte redirecionamento? $mkdir Linux 2> resultadoexe Marque a alternativa correta. sistema criará uma pasta e um arquivo em branco. Resposta D. O sistema criará uma pasta e um arquivo em branco. O comando cria um diretório chamado Linux. O redirecionamento '2>' envia mensagens de erro para o arquivo resultadoexe. Se não houver erro, o arquivo será criado, mas ficará vazio. ? Questão 3. Durante a execução de comandos no Shell, é possível verificar a rotina de fluxos do sistema operacional Linux, o qual apresenta três fluxos padrões, sendo eles de entrada, de saída e de erros. Com base na imagem, identifique o tipo de fluxos que está sendo apresentado. E. STDOUT e STDOUT Resposta E. STDOUT e STDOUT A imagem mostra a saída padrão (STDOUT) do comando com cores e detalhes, indicando que o fluxo apresentado é o de saída padrão (STDOUT). ? Questão4. O pipe é um caractere representado por uma barra vertical O seu nome vem do inglês e significa tubo, que tem por finalidade canalizar a saída de um comando para a entrada de outro. Qual é o resultado da execução do seguinte comando? $ cat group grep aluno Marque a alternativa correta. Apresenta como saída as informações do usuário aluno do arquivo group. Resposta A. Apresenta como saída as informações do usuário aluno do arquivo group. O comando cat group exibe o conteúdo do arquivo group, e o pipe direciona essa saída para o comando grep aluno, que filtra e exibe apenas as linhas que contêm a palavra 'aluno'. Portanto, o resultado será as informações do usuário 'aluno' presentes no arquivo group. ? Questão 5. As saídas de comando padrão e de erro representadas por STDOUT e STDERR são apresentadas na tela do terminal. Uma das possibilidades do Shell é o redirecionamento dessas saídas de execução de comandos para arquivo. Observe a estrutura dos comandos de redirecionamento de saída e identifique qual é a principal diferença entre elas durante a execução dos comandos: history > comandos. txt history » comandos.txt Marque a alternativa correta. O primeiro comando sobrescreve o arquivo existente e o segundo insere as informações no final do arquivo, não sobrescrevendo o arquivo existente. Resposta A. O primeiro comando sobrescreve o arquivo existente e o segundo insere as informações no final do arquivo, não sobrescrevendo o arquivo existente. O operador > redireciona a saída para um arquivo, sobrescrevendo seu conteúdo se ele já existir. O operador » redireciona a saída para o final do arquivo, acrescentando as informações sem apagar o conteúdo anterior. ? Questão1. Os comandos de gerenciamento do kernel auxiliam no monitoramento e no atuação dos usuários para incluir ou remover módulos para a utilização dos drivers de dispositivos. Em relação aos comandos Ismod e modprobe, analise as afirmações a seguir: I O comando Ismod exibe o nome e o tamanho do consumo de memória pelo módulo, além de mostrar por quantos dispositivos o módulo está sendo usado. II A opção --show-depends do comando modprobe exibe e remove as dependências do módulo. III O comando modprobe não leva em consideração, para remover um módulo, quais são as suas dependências. IV Para verificar se um módulo foi inserido ou removido, é utilizado o comando Ismod. Assinale a alternativa que apresenta a resposta correta: B. Apenas as afirmativas I e IV estão corretas. Resposta B. Apenas as afirmativas I e IV estão corretas. I é correta: Ismod mostra nome, tamanho e uso do módulo. II é incorreta: modprobe não tem opção --show-depends para remover dependências; essa opção exibe dependências, mas não remove. III é incorreta: modprobe considera dependências ao remover módulos. IV é correta: Ismod é usado para verificar módulos carregados. Portanto, apenas I e IV estão corretas. ? Questão 2. O comando insmod insere um módulo no kernel, porém não carrega suas dependências. Em relação ao comando insmod usado no Linux, analise as afirmações a seguir: I Para inserir um módulo no kernel utilizando o comando insmod, não é preciso levar em consideração suas dependências, uma vez que é possível remover um módulo utilizando a opção insmod -f. II Quando um módulo é inserido, é necessário passar as informações completas, como o diretório em que ele será instalado e a extensão que será utilizada. III No Linux, os módulos instalados em conjunto com o kernel ficam localizados no diretório /ker/modules e têm a extensão .ok. IV O comando "insmod -f" realiza o carregamento do módulo mesmo que o kernel e o módulo não sejam compatíveis. Assinale a alternativa que apresenta a resposta correta: B. Apenas as afirmativas II e IV estão corretas.Resposta B. Apenas as afirmativas II e IV estão corretas. I é incorreta: insmod não considera dependências, mas a opção -f é para forçar carregamento, não para remover. II é correta: insmod requer caminho completo e extensão do módulo. III é incorreta: o diretório correto é /lib/modules e a extensão é .ko, não .ok. IV é correta: insmod -f força o carregamento mesmo com incompatibilidade. Portanto, apenas II e IV estão corretas. ? Questão 3. O kernel é o responsável por gerenciar, identificar e iniciar os drivers de dispositivos e permite a utilização de módulos. Além disso, disponibiliza uma interface para que a comunicação ocorra entre o kernel e os drivers de dispositivos do usuário. Considerando o contexto apresentado, avalie as seguintes assertões sobre o gerenciamento do kernel do Linux: I O kernel está localizado acima do hardware e interage com os dispositivos de E/S, com o gerenciador de memória, além de controlar o acesso desses dispositivos à CPU. II O kernel pode carregar e descarregar pequenas partes de código à medida que os programas são executados, sem a necessidade de recompilar o kernel. A respeito dessas afirmativas, assinale a opção correta, considerando a relação entre elas: B. As afirmativas I e II são proposições verdadeiras, mas a II não é uma justificativa da I. Resposta B. As afirmativas I e II são proposições verdadeiras, mas a II não é uma justificativa da I. Ambas as afirmativas são verdadeiras: o kernel gerencia hardware e recursos, e pode carregar/descarregar módulos dinamicamente. Porém, a segunda afirmativa não justifica a primeira, pois são fatos independentes. ? Questão 4. Os módulos são códigos que, quando carregados, são automaticamente conectados ao kernel. Um driver de dispositivo ou um sistema de arquivo podem ser implementados como módulos carregáveis e, à medida que são solicitados, são carregados sob demanda, sem precisar recompilar o kernel. Em relação àscaracterísticas dos módulos, analise as afirmações a seguir: I As rotinas de finalização dos módulos não permitem que os recursos de hardware sejam liberados antes de removê-los. II Os módulos somente podem executar funções que são autorizadas pelo kernel. III Os módulos no Linux executam tanto em modo usuário quanto em modo núcleo. IV Quando recebem uma solicitação de um dispositivo, os módulos executam uma atividade. Assinale a alternativa que apresenta a resposta correta: D. Apenas as afirmativas II e IV estão corretas. Resposta D. Apenas as afirmativas II e IV estão corretas. I é incorreta: rotinas de finalização liberam recursos antes da remoção. II é correta: módulos executam funções autorizadas pelo kernel. III é incorreta: módulos do kernel executam em modo núcleo, não em modo usuário. IV é correta: módulos respondem a solicitações de dispositivos executando atividades. ? Questão 5. Para que um módulo seja carregado, é preciso garantir que qualquer referência feita por ele para alguma funcionalidade do kernel seja atualizada e aponte para o endereçamento correto. Considerando o contexto apresentado, avalie as seguintes afirmações sobre o sistema de gerenciamento de módulos: I O Linux separa em duas partes o programa que carregará os módulos. II O kernel do Linux consegue gerenciar os módulos sem precisar de uma tabela auxiliar, conhecida como tabela de símbolos. A. Apenas a afirmativa I está correta. Resposta Apenas a afirmativa I está correta. I é correta: o sistema de gerenciamento de módulos do Linux divide o processo em partes para facilitar o carregamento. II é incorreta: o kernel utiliza uma tabela de símbolos para gerenciar referências e endereços dos módulos.? Questão 1. No universo de uma rede de computadores, há diversas tarefas que podem ser realizadas pelos usuários. Entretanto, essas tarefas somente são possíveis porque serviços são instalados e configurados nos servidores, implementados por protocolos específicos. Sobre o serviço NAT, leia as afirmativas a seguir: I Permite a atribuição automática das informações de configuração das interfaces das máquinas conectadas à rede. II Possibilita implementar alguns critérios de segurança criptografando os dados da camada de aplicação. III É especificado pela Request For Comments (RFC) 2663, que detalha as terminologias e as considerações sobre o serviço. IV Permite que as máquinas de uma rede interna compartilhem a Internet por meio de um mesmo endereço IP público. Quais estão corretas? B. III e IV. Resposta B. III e IV. O serviço NAT (Network Address Translation) é especificado pela RFC 2663 (III) e permite que várias máquinas de uma rede interna compartilhem um único endereço IP público para acessar a Internet (IV). As afirmativas I e II não são características do NAT: a atribuição automática é função do DHCP, e a criptografia é função de outros protocolos de segurança. ? Questão 2. A limitação do endereçamento IPv4 é determinada por sua versão de 32 bits, limitada ao número máximo de, aproximadamente, 4 bilhões (2^32) de endereços IP. Entretanto, há algumas técnicas que minimizam essa limitação do endereço, principalmente para o uso em locais privados, além de automatizar as configurações de conexão à rede. Agora, considere as seguintes afirmativas: I Configurar uma interface de rede de forma manual é, teoricamente, uma tarefa fácil, mas, quando há um grande volume de máquinas a serem configuradas na rede, torna-se repetitiva e demorada. Uma solução para esse problema é usar um serviço como DHCP, que otimiza a configuração das interfaces de rede. PORQUE II O serviço DHCP tem como objetivo principal distribuir de forma dinâmica informações de configuração de interface de rede como endereço IP, endereço de máscara de rede, endereço de DNS e gateway. Assinale a alternativa correta sobre a relação entre as duas sentenças:B. As afirmativas I e II são proposições verdadeiras, e a II justifica a I. Resposta B. As afirmativas I e II são proposições verdadeiras, e a II justifica a I. A afirmativa I é verdadeira, pois configurar manualmente muitas máquinas é trabalhoso. A afirmativa II também é verdadeira, pois o DHCP distribui dinamicamente as configurações de rede, justificando a I. ? Questão 3. Protocolo são mecanismos de comunicação usados em rede de computadores. Duas máquinas só conseguem compartilhar serviços entre si, pois utilizam o mesmo protocolo de rede. A Internet é a maior rede mundial de computadores e sua navegação é realizada por meio de endereços eletrônicos. Entretanto, esse mecanismo de navegação só é possível graças à implementação de protocolos. Considerando o contexto, julgue V (verdadeiro) ou F (falso): () O serviço DHCP faz uso do protocolo de transporte orientado à conexão para a navegação de páginas na Web. () O serviço NAT permite que as páginas da Internet sejam navegadas por meio de um único endereço IP público, permitindo a navegabilidade. () O serviço de resolução de nomes de domínio DNS permite que usuários naveguem entre as páginas da Internet. () O serviço DNS é basicamente um tipo de tradutor de nomes de domínio para endereços físicos IPv4. Assinale a alternativa que apresenta a sequência correta: E.F-F-V-F. Resposta E.F-F-V-F. O DHCP usa UDP, que é um protocolo sem conexão, logo a primeira afirmação é falsa. O NAT permite que várias máquinas usem um único IP público, então a segunda é verdadeira, mas a alternativa diz que é falsa, então a sequência indica que a segunda é falsa, o que está incorreto. A terceira afirmação é verdadeira (DNS permite navegação entre páginas). A quarta afirmação é falsa, pois DNS traduz nomes para endereços IP, que podem ser IPv4 ou IPv6, não apenas IPv4. A sequência correta dada é E. F F - V F, que corresponde ao gabarito do exame.? Questão 4. O protocolo NAT pode ser usado para resolver problemas como compartilhamento de Internet a máquinas conectadas à rede interna de computadores. Os serviços NAT fazem a implementação da ferramenta iptables, um serviço disponível nos sistemas operacionais Linux. A respeito da ferramenta iptables, podemos afirmar que: B. as chains são regras baseadas em operações de entrada, saída e encaminhamento. Resposta B. as chains são regras baseadas em operações de entrada, saída e encaminhamento. O iptables é uma ferramenta de firewall no Linux que utiliza 'chains' (cadeias) para definir regras de filtragem baseadas em pacotes de entrada (INPUT), saída (OUTPUT) e encaminhamento (FORWARD). ? Questão 5. Um protocolo é uma regra padronizada que deve ser usada entre dois ou mais computadores em uma rede de computadores com o objetivo de permitir a troca de dados entre eles. Nesse contexto, o protocolo pode ser usado para resolver problemas como compartilhamento de Internet a máquinas conectadas à rede interna de computadores. Esse serviço faz a implementação da ferramenta que usa sob em três condições: dados que entram ao HOST (INPUT), dados que saem do HOST (OUTPUT) e dados que são encaminhados para outra interface (FORWARD). Assinale a alternativa que preenche corretamente as lacunas: B. NAT / iptables / chains Resposta B. NAT / iptables / chains O protocolo NAT é usado para compartilhamento de Internet em redes internas. Ele é implementado usando a ferramenta iptables no Linux, que utiliza as chains (cadeias) INPUT, OUTPUT e FORWARD para controlar o tráfego de pacotes.? Questão 1. As páginas de sites na Internet ficam hospedadas em servidores Web. Em ambiente Linux, o serviço Web é disponibilizado na rede por um servidor que tem o Apache HTTP Server instalado e configurado. Sobre o serviço Web em ambiente Linux, leia as afirmações a seguir: I. A pasta de armazenamento das páginas do site é uma subpasta da padrão /var/www. II. Cada servidor Web somente atende a um único site, não sendo possível criar virtual host. III. Por padrão, o servidor Apache é ativado pela porta 8081, sendo possível habilitar a porta 443. IV. Os comandos a2ensite e a2dissite ativam e desativam um site e também um virtual host. Quais estão corretas? A. I e IV. Resposta I e IV. I está correta porque a pasta padrão para armazenar páginas web no Linux é /var/www. II está incorreta porque o Apache suporta virtual hosts, permitindo múltiplos sites no mesmo servidor. III está incorreta porque o Apache, por padrão, usa a porta 80 para HTTP e a 443 para HTTPS, não 8081. IV está correta porque os comandos a2ensite e a2dissite ativam e desativam sites e virtual hosts. Portanto, as afirmações corretas são I e IV. ? Questão 2. A tarefa de fazer download de arquivos em um ambiente de rede de computadores é permitida pelo serviço ativado de FTP (File Transfer Protocol). Em ambiente Linux, esse serviço pode ser ativado pela instalação e pela configuração de uma ferramenta de FTP como, por exemplo, a VSFTPD. Agora, considere as seguintes afirmativas: I. O serviço FTP pode permitir acesso anônimo a determinadas áreas restritas, mas, por motivo de segurança, deve-se permitir somente acesso à leitura, restringindo-se a escrita. PORQUE II. Esse processo evita acesso abusivo às áreas restritas e deve ser configurado no arquivo de configuração do serviço FTP. No caso da ferramenta VSFTPD, o arquivo de configuração fica localizado em etc/vsftpd.conf.Assinale a alternativa correta: B. As afirmativas I e II são proposições verdadeiras, e a II justifica a I. Resposta B. As afirmativas I e II são proposições verdadeiras, e a II justifica a I. A afirmativa I está correta, pois o FTP pode permitir acesso anônimo, mas para segurança, geralmente é restrito a leitura. A afirmativa II também está correta, pois a configuração para restringir o acesso é feita no arquivo etc/vsftpd.conf. Além disso, a afirmativa II justifica a I, explicando o motivo da restrição. Portanto, a alternativa correta é B. ? Questão 3. O Squid é uma ferramenta que tem por finalidade habilitar o serviço de proxy em uma rede de computadores. O serviço de proxy permite acesso à Internet, além da filtragem do fluxo de dados de navegação pela Internet. Considerando o contexto, julgue V para verdadeiro e F para falso: () As regras de filtragem do Squid, por padrão, são configuradas no arquivo de configuração proxy.conf. () A ferramenta Squid pode controlar tanto o fluxo de dados que saem da rede interna quanto o fluxo que revesa. () A filtragem do Squid é realizada por ações de permissão e negação no que se refere às informações no fluxo de dados. () O proxy Squid somente faz um redirecionamento NAT do fluxo da Internet, não sendo possível a filtragem de informação. Assinale a alternativa que apresenta a sequência correta: E.F-F-V-F. Resposta E.F-F-V-F. Primeira afirmativa: Falsa. O arquivo padrão de configuração do Squid é squid.conf, não proxy.conf. Segunda afirmativa: Falsa. Squid controla o fluxo de dados que saem da rede interna, mas não o fluxo que 'revesa' (provavelmente 'reversa' ou 'entra'). Terceira afirmativa: Verdadeira. A filtragem é feita por regras de permissão e negação. Quarta afirmativa: Falsa. O Squid faz filtragem, não apenas redirecionamento NAT. Portanto, a sequência correta é F-F-V-F.? Questão 4. Algumas ferramentas, quando implantadas em redes internas em empresas, melhoram o desempenho de acesso à Internet e o controle das informações de navegação pelo fluxo de dados. Esse mecanismo de acesso à Internet e controle sobre o que os usuários estão acessando pode ser ativado pelo uso de um serviço proxy. O Squid é um serviço proxy para ambientes Linux. A respeito da ferramenta Squid, assinale a alternativa correta: B. Por padrão, o proxy Squid faz uso da porta 3128 e usa a diretiva http_port no seu arquivo de configuração para especificar a porta de uso. Resposta B. Por padrão, o proxy Squid faz uso da porta 3128 e usa a diretiva http_port no seu arquivo de configuração para especificar a porta de uso. O Squid, por padrão, utiliza a porta 3128 para o serviço proxy. A diretiva http_port é usada no arquivo squid.conf para configurar a porta que o Squid escuta. Portanto, a alternativa correta é B. ? Questão 5. Na Internet, os sites ficam armazenados em um servidor Web. A cada página navegada, o sistema Web faz uma requisição da página ao servidor Web, e este responde com a informação requisitada. Em uma rede Linux, esse serviço pode ser implementado com a ferramenta Apache, que, se instalada e configurada corretamente, transforma o computador em um servidor Web. Nesse contexto, o servidor Web Apache suporta hosts virtuais com base em o que significa ter vários nomes em execução no mesmo endereço e faz uso no arquivo de configuração de hosts virtuais com seção usada para incluir um conjunto de diretivas que se aplicam somente a determinado host virtual. Assinale a alternativa que preenche corretamente as lacunas: A. nome, IP, Resposta A. nome, IP,O Apache suporta hosts virtuais baseados em nome (Name-based Virtual Hosts), permitindo múltiplos nomes no mesmo endereço IP. No arquivo de configuração, a seção é usada para definir as diretivas específicas para cada host virtual. Portanto, a alternativa correta é A. ? Questão Virtualização e contêiners para sistemas operacionais Desafio: Configurar servidores para executar aplicações por vezes pode não ser uma tarefa trivial, pois, quando há vários clientes, essa configuração deve ser feita em vários servidores. Para facilitar essa tarefa, existe a virtualização, que permite configurar vários computadores virtuais em uma máquina física, e a conteinerização, que permite instalar de forma fácil várias aplicações isoladas em uma máquina local. Há algum tempo, você tem um servidor rodando a aplicação e outro rodando os bancos de dados. Seu chefe requisitou a escalabilidade do sistema e a mudança para outro servidor mais robusto. Você sabe que essa tarefa não será fácil, pois há várias configurações a serem efetuadas. Estudando as possibilidades de virtualização de máquinas (um conceito que você já utiliza) e contêineres (um conceito novo), você e sua equipe perceberam que é possível efetuar a junção dos dois conceitos para ter segurança, isolamento, rapidez e, ainda, portabilidade, caso futuramente seja necessário mudar de servidor novamente. Agora, é necessário que você monte o esboço de como ficará a arquitetura utilizando ambos os conceitos para que possa apresentar a solução para seu chefe. Resposta: De forma geral, a arquitetura proposta consiste em uma máquina virtual com vários contêineres dentro. Por se tratar de uma solução híbrida, contendo os conceitos de contêiner e máquina virtual, a primeira camada é o hardware; a segunda, o sistema operacional (máquina virtual do tipo 2); a terceira, o hipervisor responsável por gerenciar as máquinas virtuais; e a quarta, a máquina virtual em si. Dentro da máquina virtual, há as camadas de hardware, sistema operacional do convidado, a engine do contêiner que gerenciará todos os contêineres e três contêineres contendo as aplicações necessárias para a configuração do sistema. Veja como fica o esboço da arquitetura no esquema a seguir: RespostaResposta conforme texto extraído. A resposta apresenta uma arquitetura híbrida que combina virtualização e conteinerização para garantir segurança, isolamento, rapidez e portabilidade. A arquitetura é composta por: Hardware físico Sistema operacional host (máquina virtual tipo 2) Hipervisor para gerenciar máquinas virtuais Máquina virtual convidada Dentro da máquina virtual, camadas de hardware virtual, sistema operacional convidado, engine de contêiner e múltiplos contêineres com aplicações. Essa solução permite executar múltiplas aplicações isoladas em contêineres dentro de uma máquina virtual, facilitando a escalabilidade e portabilidade. ? Questão 1. Tanto a virtualização de máquinas quanto a criação de contêineres apresentam suas vantagens e desvantagens. Escolha a opção que representa uma das desvantagens da tecnologia de virtualização de máquinas. E. Vulnerabilidades em todas as máquinas virtuais em caso de fraqueza no sistema operacional da máquina hospedeira. Resposta E. Vulnerabilidades em todas as máquinas virtuais em caso de fraqueza no sistema operacional da máquina hospedeira. A virtualização de máquinas cria múltiplas máquinas virtuais que compartilham o mesmo sistema operacional hospedeiro. Se houver uma vulnerabilidade no sistema operacional hospedeiro, todas as máquinas virtuais podem ser afetadas, o que é uma desvantagem importante. ? Questão 2. Virtualização é uma técnica que permite criar máquinas virtuais a partir de um único sistema computacional. Acerca desse assunto, assinale a opção correta. C. Existem dois tipos de hipervisores: o tipo 1 é aquele em que não há a necessidade da camada de sistema operacional sob o hardware, e o tipo 2, aquele em que existe a camada de sistema operacional sob o hardware. RespostaC. Existem dois tipos de hipervisores: o tipo 1 é aquele em que não há a necessidade da camada de sistema operacional sob o hardware, e o tipo 2, aquele em que existe a camada de sistema operacional sob o hardware. Hipervisores tipo 1 (bare-metal) operam diretamente sobre o hardware, sem sistema operacional intermediário, enquanto hipervisores tipo 2 operam sobre um sistema operacional hospedeiro. Essa distinção é fundamental para entender a arquitetura de virtualização. ? Questão 3. O Docker é uma ferramenta de containerização que permite executar diversas tarefas isoladamente de forma a evitar sobrecarga de recursos, como quando se utiliza uma máquina virtual. Para criar e executar as aplicações em ambiente de produção, a empresa AnalysisTI optou pelo uso do Docker, um criador de contêineres. Marque a alternativa que tenha motivado essa escolha. B. Permitir portabilidade de contêineres. É possível criar uma imagem de toda a configuração e aplicativos instalados em um contêiner e transferi-la para outro host que tenha um Docker previamente instalado. Resposta B. Permitir portabilidade de contêineres. É possível criar uma imagem de toda a configuração e aplicativos instalados em um contêiner e transferi-la para outro host que tenha um Docker previamente instalado. O Docker permite criar imagens portáteis que podem ser executadas em qualquer host com Docker instalado, facilitando a portabilidade e a consistência do ambiente de execução, o que é uma grande vantagem em ambientes de produção. ? Questão 4. A virtualização tem sua arquitetura em camadas. Escolha a alternativa que indique entre quais camadas o hipervisor do tipo 1, ou monitor de máquina virtual, se encontra. B. Hardware e máquina virtual. Resposta B. Hardware e máquina virtual.O hipervisor tipo 1 opera diretamente sobre o hardware e gerencia as máquinas virtuais acima dele, posicionando-se entre o hardware e as máquinas virtuais. ? Questão 5. A virtualização é implementada por meio de um monitor de máquina virtual (hipervisor). Com isso, analise as afirmativas a seguir: I. O hipervisor está disponível sempre que o sistema hospedeiro estiver ligado. II. O monitor de máquina virtual é responsável por executar as instruções privilegiadas requisitadas pelo sistema operacional convidado ou simular sua execução. III. Máquinas virtuais são mais seguras que as máquinas físicas justamente por causa do hipervisor. Escolha a alternativa que indique a(s) afirmativa(s) correta(s): D. Alternativas I e II estão corretas. Resposta D. Alternativas I e II estão corretas. I. Correto, o hipervisor deve estar ativo enquanto o sistema hospedeiro estiver ligado para gerenciar as máquinas virtuais. II. Correto, o hipervisor executa ou simula instruções privilegiadas para garantir o funcionamento das máquinas virtuais. III. Incorreto, máquinas virtuais não são necessariamente mais seguras que máquinas físicas; a segurança depende de vários fatores além do hipervisor. ? Questão Política de segurança da informação na administração de usuários e grupos Desafio: A política de segurança da informação (PSI) é um documento ou manual que determina as ações mais importantes para garantir a segurança da informação para a empresa, seus colaboradores e seus clientes. Uma das grandes preocupações quanto à construção do documento de política de segurança da informação PSI é tentar contemplar o maior número de garantias para o melhor desenvolvimento da atividade padrão da instituição, sem quebras de processos ou paradas oriundas de questões não previstas. Você é Analista de TI em uma empresa nova no mercado e que ainda não tem PSI. Sua equipe está trabalhando no levantamento dos requisitos para a formulação do item segurança, mapeando os tipos de informações importantes para o PSI. Em relação ao uso e ao acesso aos dados pelos usuários da empresa, há as seguintes características:Com base nessas informações, como você poderia identificar os tipos de informações relevantes à construção do PSI, conforme as necessidades da instituição: a) Com base na característica de acesso dos colaboradores, qual classificação de tipo de informação se atribui a essa realidade? b) Mesmo sendo uma exceção, é necessário classificar o grupo de usuários não habituais. Como você classificaria esse tipo de informação? Resposta a) Informações internas ou confidenciais. b) Informações restritas ou de acesso controlado. a) As informações acessadas pelos colaboradores habituais da empresa podem ser classificadas como informações internas ou confidenciais, dependendo do nível de sensibilidade e necessidade de proteção, pois são essenciais para as operações diárias e devem ser protegidas contra acessos não autorizados. b) Para usuários não habituais, as informações acessadas devem ser classificadas como informações restritas ou de acesso controlado, pois esses usuários podem ter permissões limitadas e seu acesso deve ser monitorado para evitar riscos à segurança da informação. ? Questão Segurança em ambientes abertos Desafio: A depender da sua disponibilidade financeira e da criticidade da informação que gera e mantém, uma organização pode gastar uma quantidade considerável de dinheiro em equipamentos e ferramentas de segurança. Você pode considerar firewall de última geração e sistemas de detecção de intrusão como alguns dos exemplos da destinação dos recursos financeiros de uma empresa preocupada com a segurança de seus dados e sistemas. Embora esse aparato tenha sua importância resguardada, às vezes é na (má) utilização de recursos simples e em pequenas distrações que a vulnerabilidade se manifesta e se torna um prejuízo de fato. A seguir, confira o caso de uma empresa que teve o seu sistema invadido. Você é o profissional consultado para resolver o caso. Assim, a sua missão é propor soluções relacionadas a pelo menos duas providências que o Windows oferece para o reforço de senhas por meio das suas diretivas de segurança. Sua proposta de solução deve conter:a) Menção a duas configurações que o Windows oferece ao administrador do sistema que permitem que as senhas se tornem fortes. b) Passo a passo (incluindo telas) para que essas ações sejam executadas no editor de gerenciamento de diretivas de grupo do Windows. Resposta a) Definição do tempo de expiração da senha e definição do comprimento mínimo da senha. b) Passo a passo para configurar essas políticas no Editor de Diretiva de Grupo Local conforme descrito. a) As duas configurações que o Windows oferece para fortalecer senhas são: definição do tempo de expiração da senha e definição do comprimento mínimo da senha. A expiração da senha obriga a troca periódica, reduzindo o tempo que um invasor pode usar uma senha comprometida. O comprimento mínimo evita senhas curtas e fáceis de decifrar. b) Passo a passo para definir o tempo de expiração da senha: 1. Abra o menu Iniciar e digite 'gpedit.msc' para abrir o Editor de Diretiva de Grupo Local. 2. Navegue até Configuração do Computador > Configurações do Windows > Configurações de Segurança > Políticas de Conta > Política de Senha. 3. Clique duas vezes em 'Duração máxima da senha' e defina o número de dias para expiração da senha. 4. Clique em OK para aplicar. Passo a passo para definir o comprimento mínimo da senha: 1. No mesmo caminho do Editor de Diretiva de Grupo Local, em Política de Senha. 2. Clique duas vezes em 'Comprimento mínimo da senha'. 3. Defina o número mínimo de caracteres (geralmente mais que 10). 4. Clique em OK para aplicar. Essas ações fortalecem a política de senhas, tornando-as mais seguras contra ataques. ? Questão 1. Em relação aos conceitos de risco e de elementos associados a ele, analise as afirmações que seguem: I) A aplicação do conceito de risco em TI diverge da aplicação em outras áreas, pois o conceito está associado apenas ao bem a ser preservado. II) Uma contramedida deve ser entendida como uma ação que visa a atenuar um risco. III) Uma avaliação de risco deve incluir o impacto que a eventual ocorrência do fato associado a ele terá. Sobre a veracidade das informações, é correto considerar o que se afirma em:Resposta C. II e III apenas. A afirmação I está incorreta porque o conceito de risco em TI não diverge da aplicação em outras áreas; risco está associado a qualquer ameaça a bens, não apenas ao bem a ser preservado. A afirmação II está correta, pois contramedida é uma ação para atenuar riscos. A afirmação III também está correta, pois avaliação de risco inclui o impacto da ocorrência do evento. Portanto, as afirmações corretas são II e III apenas. ? Questão 2. Uma das medidas comumente tomadas para "fortalecer" um sistema operacional é a de desativar serviços desnecessários para a operação cotidiana da organização. Essa ação aprimora a segurança do sistema operacional porque: Resposta B. um serviço desnecessariamente ativo e indevidamente configurado pode expor o sistema operacional a ataques. Desativar serviços desnecessários evita que serviços ativos e mal configurados exponham o sistema operacional a ataques, reduzindo a superfície de ataque. ? Questão 3. Em sistemas Linux, a instalação de um RootKit Hunter é parte do esforço de manutenção da segurança do sistema. Considerando as características de uso e a instalação dessa ferramenta, analise as afirmações que seguem. I) Caso não seja instalado pelo usuário root, o RootKit Hunter se tornará uma ameaça ao sistema de arquivos do sistema operacional. II) O RootKit é um conjunto de programas maliciosos que se manifesta aos usuários assim que instalado e, de imediato, retira privilégios do usuário root e os transfere a usuários comuns. III) A instalação do RootKit Hunter poderá ser malsucedida em caso de de sistema de arquivos corrompidos. É correto o que se afirma em:Resposta D. III apenas. A afirmação I é falsa, pois a instalação pelo usuário root é necessária para que o RootKit Hunter funcione corretamente, mas a não instalação pelo root não o torna uma ameaça. A afirmação II é falsa, pois RootKit é um conjunto de programas maliciosos, mas não necessariamente se manifesta imediatamente retirando privilégios. A afirmação III é verdadeira, pois a instalação pode falhar se detectar arquivos corrompidos. ? Questão 4. Leia o trecho a seguir, considerando as medidas de restrição de ações de usuário em sistemas Windows. "Por meio das o Windows permite que o restrinja o acesso do a recursos do sistema operacional que, uma vez utilizados de forma inadequada, podem representar à segurança." Marque a alternativa com os termos que completam corretamente as lacunas da sentença: políticas de segurança administrador usuário risco B. diretivas de grupo usuário administrador ameaça C. diretivas de grupo administrador usuário ameaça D. políticas de segurança usuário administrador risco E. diretivas de grupo administrador usuário ameaça Resposta E. diretivas de grupo administrador usuário ameaça No Windows, as diretivas de grupo permitem que o administrador restrinja o acesso do usuário a recursos do sistema, prevenindo ameaças à segurança. Portanto, a sequência correta é: diretivas de grupo administrador usuário ameaça. ? Questão 5. A definição de quais tipos de eventos são registrados nos logs de segurança é descrita na diretiva de auditoria do Windows, e as configurações desses registros servem como uma linha de base para administradores do sistema. Considerando o contexto apresentado, avalie as seguintes asserções e a relação proposta entre elas. I) A opção de um administrador de sistema de não auditar as entradas e as saídas do usuário do sistema éjustificada pelo elevado grau de exposição que essa auditoria provocaria em relação às ações desempenhadas pelo usuário durante a operação normal do sistema, POIS II) é com a aplicação da auditoria de gerenciamento da conta que um administrador poderá rastrear as ações do usuário no sistema sem que essas ações sirvam de atrativo para ataques de pessoas mal- intencionadas. A respeito dessas asserções, assinale a alternativa correta: Resposta E. As asserções I e II são proposições falsas. Ambas as asserções são falsas: a auditoria das ações do usuário é importante para segurança, e a auditoria de gerenciamento de contas não impede que as ações sejam atrativas para ataques, mas sim ajuda a monitorá-las. ? Questão 1. A aplicação da prática da automação de tarefas, se realizada no contexto de um projeto amplo, trará mudanças no gerenciamento do ativo de TI de uma organização e na rotina de usuários e de técnicos. Considerando a abrangência e as consequências dessas mudanças, assinale V para verdadeiro e F para falso nos itens que seguem: () Provável rejeição dos usuários pela dificuldade de assimilação dos procedimentos. () Aumento da ociosidade e dos usuários em suas tarefas rotineiras. () Mudança de foco da equipe técnica em relação à execução de tarefas rotineiras. () Necessidade de aplicação de treinamento aos usuários. () Provável necessidade de aplicação de treinamento ao pessoal técnico. Agora, assinale a alternativa que apresenta a sequência correta de V e F. A.F-F-V-F-V Resposta Analisando cada item: Provável rejeição dos usuários pela dificuldade de assimilação dos procedimentos: Verdadeiro, pois mudanças tecnológicas podem gerar resistência. Aumento da ociosidade e dos usuários em suas tarefas rotineiras: Falso, a automação tende a reduzir tarefas repetitivas, mas não necessariamente aumenta ociosidade. Mudança de foco da equipe técnica em relação à execução de tarefas rotineiras: Verdadeiro, pois a equipe técnica pode focar em tarefas mais estratégicas. Necessidade de aplicação de treinamento aos usuários: Falso, geralmente o treinamento é maisnecessário para o pessoal técnico. Provável necessidade de aplicação de treinamento ao pessoal técnico: Verdadeiro, pois eles precisam entender e gerenciar a automação. Portanto, a sequência correta é: F-F-V-F-V. ? Questão 2. O PowerShell é uma ferramenta da Microsoft que permite a automação de tarefas. As afirmações que seguem estão relacionadas a características e aplicações do PowerShell que o torna apto a ser utilizado por certa quantidade de organizações, com cenários distintos de administração de TI. I) Por ser uma ferramenta que deve ser adquirida separadamente do sistema operacional, sua utilização não se viabiliza para organizações de pequeno porte. II) A repetibilidade é uma meta da administração da infraestrutura que pode ser alcançada por meio da utilização do PowerShell. III) A codificação no PowerShell de uma rotina de automação justifica-se apenas para tarefas associadas ao Active Directory (AD). É verdadeiro o que se afirma em: E. II apenas. Resposta E. II apenas. Análise das afirmações: I) Falsa. O PowerShell já vem integrado em versões modernas do Windows, não sendo necessário adquiri-lo separadamente. II) Verdadeira. A repetibilidade é uma das vantagens do PowerShell, permitindo automação consistente. III) Falsa. O PowerShell pode ser usado para automação de diversas tarefas, não apenas relacionadas ao Active Directory. Portanto, apenas a afirmação II é verdadeira. ? Questão 3. Como em qualquer operação ou inovação que se apresente na Tecnologia da Informação, a decisão da sua adoção deverá considerar também eventuais obstáculos que, pela ampla lista de benefícios, possamparecer irrelevantes. Considerando o contexto apresentado, avalie as seguintes asserções e a relação proposta entre elas. I. O apoio e a habilidade técnica do pessoal de TI são fundamentais nas decisões acerca da automação, pois os membros dessa equipe é que serão os responsáveis pela sua implementação, JÁ QUE II. Essa atividade requer expertise técnica capaz de ser alcançada apenas por programadores experientes. A respeito dessas asserções, assinale a alternativa correta: C. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. Resposta C. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. A asserção I é verdadeira, pois o apoio e a habilidade técnica do pessoal de TI são essenciais para a implementação da automação. A asserção II é falsa, pois a automação pode ser realizada por profissionais com diferentes níveis de experiência, não apenas programadores experientes. Portanto, a alternativa correta é C. ? Questão 4. Eles são a unidade fundamental para modelar configurações do sistema, e cada um contém informações sobre algo a ser considerado no sistema. Sua declaração é uma expressão que descreve o estado desejado e informa à ferramenta para adicioná-lo ao catálogo. Quando a ferramenta aplica esse catálogo a um sistema de destino, ele gerencia todos os recursos que ele contém, garantindo que o estado real corresponda ao estado desejado. A sentença se refere a uma ferramenta de automação e a um dos seus itens de uso. Assinale a alternativa que contém os termos que os revelam, na ordem correta. B. Recurso, Puppet RespostaB. Recurso, Puppet A descrição refere-se a 'recursos' (unidades fundamentais que descrevem o estado desejado) e ao Puppet, que é uma ferramenta de automação de configuração que utiliza esses recursos para gerenciar sistemas. Portanto, a alternativa correta é B. ? Questão 5. O PowerShell é uma das ferramentas mais importantes e acessíveis para a automação de tarefas. Ele apresenta uma estrutura definida da linguagem, e tudo nele é considerado um objeto. I) Como o PowerShell tem sua estrutura baseada em objetos, é possível construir seu código em linguagem Java. II) As variáveis do PowerShell, assim como seus comandos, têm seus nomes iniciados pelo símbolo $. III) Para fins de padronização e para tornar os comandos intuitivos, seus nomes seguem a sequência verbo-substantivo. É verdadeiro o que se afirma em: D. III apenas. Resposta D. III apenas. Análise das afirmações: I) Falsa. PowerShell é baseado em objetos, mas não se programa em Java nele. II) Falsa. Variáveis começam com $, mas comandos não necessariamente. III) Verdadeira. Os comandos do PowerShell seguem o padrão verbo-substantivo para padronização. Portanto, apenas a afirmação III é verdadeira. ? Questão 1. O Agendamento de Tarefas é uma poderosa ferramenta para a automação de trabalho, principalmente se essa atividade não necessitar de intervenção humana para funcionar. Ela é fornecida pelo sistema operacional e pode ser configurada de acordo com o desejo dos usuários. Cada sistema operacional tem suas características e, por isso, funciona de forma diferente. Desse modo, o Linux utiliza o Crontab para oagendamento de tarefas, enquanto o Windows fornece o Z-Cron. Cada ferramenta também tem suas características e modo de operação. Sobre o agendamento de tarefas no Linux e no Windows, assinale a alternativa correta: A. O Z-Cron também tem como funcionalidade a emissão de pop-ups com mensagens de alerta (ou informativas) para seus usuários. Resposta A. O Z-Cron também tem como funcionalidade a emissão de pop-ups com mensagens de alerta (ou informativas) para seus usuários. A alternativa correta é a B (identificada como no texto, mas apresentada aqui como A pois só há uma alternativa listada). O Z-Cron, além de agendar tarefas, também pode emitir pop-ups com mensagens de alerta ou informativas para os usuários, o que é uma funcionalidade adicional importante para notificações. ? Questão 2. Muitos usuários de tecnologias utilizam o sistema de agendamento de tarefas para automatizar atividades que podem ser "tediosas" ou que requerem muito esforço, mas que não precisam necessariamente de uma ação humana para sua realização. Há no mercado diversos sistemas que oferecem esse serviço, cada qual contendo funcionalidades que acreditam ser relevantes. Porém, existem algumas características que esses sistemas devem conter. Assinale a alternativa que apresenta essas características: Fácil manuseio e prazos sob controle. Resposta Fácil manuseio e prazos sob controle. A alternativa correta é Sistemas de agendamento de tarefas devem ser fáceis de usar e permitir o controle dos prazos para garantir que as tarefas sejam executadas no tempo correto, facilitando a automação e o gerenciamento. ? Questão3. Os scripts, arquivos que contêm as recomendações para que o sistema operacional realize a atividade que o usuário deseja, são escritos em uma linguagem que o computador entende. Dessa forma, há diferentes comandos que significam ação para a máquina. Sobre a linguagem usada para o agendamento de tarefas no sistema operacional Windows, considere as seguintes afirmativas: I.O comando @ECHO oculta o prompt para que o usuário não visualize enquanto a tarefa está sendo executada. II. O comando REM é utilizado quando se quer criar variáveis. Por exemplo, quando se quer criar a variável endereço, o comando é: REM endereçoOrigem = C:\Desktop\pasta. III. O comando FOR apresenta estrutura de condições. Por exemplo, "só faça o backup se o computador estiver a mais de 15 minutos hibernando". Considerando as afirmativas, assinale a alternativa correta: A. I está correta. Resposta A. I está correta. A afirmativa I está correta: o comando @ECHO oculta o prompt para que o usuário não visualize o código durante a execução do script. A afirmativa II está incorreta: o comando REM é usado para inserir comentários no script, não para criar variáveis. A afirmativa III está correta em parte, o comando FOR é usado para estruturas de repetição e pode ser usado para condições, mas o exemplo dado é simplificado. Como a questão pede a alternativa correta e só apresenta a alternativa A (I está correta), essa é a resposta correta. ? Questão 4. O Crontab é a ferramenta que possibilita a criação de tarefas automatizadas no sistema operacional Linux. Ela tem sua própria sintaxe para informar ao Cron o que deve ser feito a fim de atender à expectativa do usuário. Sobre o Crontab, assinale a alternativa correta: E. Se o usuário necessita que um script seja executado a cada minuto, o comando a ser escrito é: * * /scripts/script.sh). RespostaE. Se o usuário necessita que um script seja executado a cada minuto, o comando a ser escrito é: (**** * /scripts/script.sh). A alternativa correta é a E. No Crontab, a sintaxe /scripts/script.sh" indica que o script será executado a cada minuto, pois os asteriscos representam todos os valores possíveis para minuto, hora, dia do mês, mês e dia da semana, respectivamente. ? Questão 5. Ao criar um arquivo .bat no Windows, vários comandos são usados para informar ao sistema o que deve ser feito. Um deles é o ECHO, muito importante para a execução do sistema. Existe uma variação de comando ECHO que realiza diferentes ações sobre o sistema. Sobre os referidos comandos, faça a correlação entre as colunas: 1. ECHO 2. ECHO OFF 3. ECHO ON 4. ECHO. 5. @ECHO () Faz com que o prompt fique oculto durante toda a execução. () Oculta informações e o código executado pelo sistema. () Salta uma linha. () Exibe informações e o código executado pelo sistema. Assinale a alternativa que contém a ordem correta: E. 5, 2, 4, 3, 1. Resposta E. 5, 2, 4, 3, 1. A correlação correta é: 5 (@ECHO): Faz com que o prompt fique oculto durante toda a execução. 2 (ECHO OFF): Oculta informações e o código executado pelo sistema. 4 (ECHO.): Salta uma linha. 3 (ECHO ON): Exibe informações e o código executado pelo sistema. 1 (ECHO): Exibe informações e o código executado pelo sistema. Portanto, a ordem correta é 5, 2, 4, 3, 1.? Questão () Escreve na tela. Assinale a alternativa que contém a ordem correta: E.5,2,4,3,1. Resposta E.5,2,4,3,1 A questão pede para assinalar a alternativa que contém a ordem correta, mas não há outras alternativas apresentadas na imagem, apenas a sequência 'E. 5, 2, 4,3, 1'. Sem mais informações ou contexto, não é possível determinar qual é a ordem correta nem as alternativas para escolha.