Prévia do material em texto
Perguntas e Respostas - SENAI EAD Tecnologia da Informação e Comunicação 1. A variedade de sistemas operacionais disponíveis é cada vez maior. Cada sistema operacional possui uma finalidade e se encaixa em algum tipo. Os sistemas operacionais CentOS, BSD, Red Hat se encaixam em qual tipo de sistema operacional? Resposta: Servidores 2. O HD é um dispositivo constituído por vários componentes. De acordo com as opções listadas, escolha o item que contem esses componentes. Resposta: Prato, Motor, Cabeça, Braço 1. Analisando os protocolos informados, escolha a opção que contém as portas utilizadas pelos respectivos serviços: HTTP, SSH, SMTP, POP. Resposta: 80, 22, 25, 110 2. De acordo com os protocolos apresentados, escolha o serviço que tem a seguinte finalidade: protocolo padrão utilizado para o envio de e-mail através da Internet. Resposta: SMTP 3. Uma rede local precisa ser construída em um ambiente que sofre com bastante interferência eletromagnética e radiofrequência. Entre as opções apresentadas, escolha o cabeamento que terá um melhor desempenho mesmo com o problema de interferência. Resposta: STP 1. A segurança da informação possui alguns pilares que precisam ser protegidos para garantir a real segurança. Qual pilar visa garantir essa segurança? Propriedade que visa garantir que determinada informação não foi alterada por pessoas não autorizadas. Resposta: Integridade 2. Uma variedade de ataques à segurança da informação surge a todo momento. Um ataque muito conhecido e utilizado é o phishing em sites. De acordo com os assuntos estudados, escolha a opção que exemplifica esse ataque. Resposta: Phishing pode ser definido como a falsificação de um site a fim de obter dados sigilosos dos usuários que acessam. 3. Um dos ataques mais temidos pelos administradores de redes é o DDOS. Esse tipo de ataque pode fazer com que toda rede pare de funcionar, deixando todos os usuários sem acesso. Como você definiria esse ataque? Resposta: DDOS é um ataque distribuído que visa sobrecarregar algum recurso e torná-lo indisponível para os usuários. 1. O Cobit é um framework de sucesso para a governança de TI. Esse framework possui alguns princípios, de acordo com as opções listadas escolha o princípio que está incluso na versão 5 desse framework. Resposta:Ser um framework único e integrado 2. O ITIL é um framework consagrado que fornece as melhores práticas para a gestão da TI. Com a implantação desse framework a empresa obtém vários benefícios. Escolha a opção que apresenta um benefício na utilização do ITIL. Resposta: Por meio do gerenciamento de problemas, menos incidentes ocorrem e, consequentemente, o tempo de serviço parado é menor. AVALIAÇÃO FINAL 1. Com o avanço na utilização dos computadores, vários tipos de Sistemas Operacionais foram desenvolvidos para atender necessidades específicas. De acordo com a seguinte afirmação, qual tipo de sistema operacional se encaixa com essa característica? Esse tipo de sistemas trabalha em rede fornecendo algum tipo de serviço para os usuários. Resposta: Servidor 2. O computador é composto por diversos dispositivos que são interconectados através da placa-mãe. Um hardware muito importante para o funcionamento do computador é a memória RAM. Assinale as duas opções corretas sobre esse componente. Resposta: * Função de armazenar informações para auxiliar o processador. * Os dados armazenados nesse componente são perdidos quando o computador é desligado. 3. A comunicação entre dispositivos finais é possível através dos ativos de redes, que exercem funções importantes em uma rede de computadores. De forma geral, quais três importantes funções que os ativos de redes realizam? Resposta: * Regenerar e retransmitir sinais de dados. * Proporcionar segurança para a rede. * Direcionar os pacotes para que tomem o melhor caminho até o destino. 4. Para fazer a conexão entre computadores em uma mesma rede local, dois ativos de redes podem ser utilizados: switch e hub, cada um possui sua maneira de funcionar e características próprias. Em relação ao switch, podemos afirmar que: Resposta: Utiliza o endereço MAC para realizar a entrega dos dados. Atualmente existem dois tipos de switchs, os gerenciáveis e não gerenciáveis. 5. O administrador da empresa STP precisa colocar um servidor de arquivos em produção. Esse servidor irá receber muitos acessos e precisa ter uma largura de banda de 10 Gb/s. Qual categoria do cabo UTP suporta essa taxa de transmissão? Resposta: Categoria 6ª 6. O cabeamento de cobre é um dos cabos mais utilizados atualmente para comunicação em uma rede de computadores. Esse cabo possui muitos benefícios, porém conta com algumas limitações. Escolha as duas opções que informam essas limitações. Resposta: * É propenso à interferência de sinal externo. * Pode ter a distância máxima de 100 metros. 7. A quantidade de ataques cibernéticos aumenta bastante a cada ano e, por isso, temos que tomar alguns cuidados para não termos nossos dados roubados, e-mails invadidos etc. Algumas boas práticas podem ser tomadas para tentar dificultar esses ataques. De acordo com as opções abaixo, assinale três boas práticas que podem ser tomadas para evitar problemas de segurança. Resposta: * Não clique em links e nem baixe anexos de e-mails enviados por remetentes que você desconhece. * Utilize o antivírus antes de realizar a instalação de programas. * Não utilize a mesma senha para sites diferentes. 8. Uma governança de TI bem planejada e executada consegue agregar bastante valor aos negócios da empresa. O Cobit é um framework desenvolvido para trabalhar com a governança de TI. Em relação à adoção do Cobit, podemos afirmar que ele traz quais benefícios à empresa? Resposta: Alcançar objetivos estratégicos e benefícios por meio da utilizaçao eficaz e inovadora de TI 9.Empresas estão cada dia mais dando valor a área de TI e, para isso, buscam adotar framework consagrados no mercado para melhorar a Gestão da TI. O ITIL é uma das bibliotecas mais utilizadas atualmente para uma gestão eficiente da TI. Em relação ao ITIL, podemos afirmar: Resposta: As práticas que o ITIL une são testadas e comprovadas na prática e são anos de observações e estudos. 10. Quando um software é desenvolvido, ele deve atender a um licenciamento, esse tipo de licenciamento implica qual tipo de software o programa vai se enquadrar. Hoje existem alguns tipos de softwares presentes no mercado, cada um com características específicas de utilização. Analisando a afirmativa abaixo, qual tipo de software deve atender a essa exigência? Esse tipo de software possui direitos autorais, ou seja, a cópia, redistribuição ou modificação são proibidos pelo desenvolvedor. Resposta: Software proprietário