Logo Passei Direto
Buscar

EXERCICIOS PROVA

User badge image
Lucas Reis

em

Ferramentas de estudo

Questões resolvidas

Ao pesquisar o tema voz sobre IP (VOIP), um Técnico observou que o SIP, Session Initiation Protocol, desenvolvido pelo IETF, é um protocolo da camada de:
O SIP, Session Initiation Protocol, desenvolvido pelo IETF, é um protocolo da camada de:
A aplicação, projetado para ser independente do suporte oferecido pela camada de transporte e pode ser suportado pelo TCP, mas não pelo UDP. É um protocolo baseado em quadros que usa mensagens. Algumas das mensagens definidas são HELLO, BYE e CANCEL.
B transporte, projetado para ser independente do suporte oferecido pela camada de aplicação e possui diálogo com RTP na camada superior. É um protocolo baseado em texto que usa mensagens. Algumas das mensagens definidas são HELLO, GOODBYE e REGISTER.
C internet, projetado para ser independente do suporte oferecido pela camada de acesso à rede e possui diálogo com RTP na camada superior. É um protocolo baseado em pacotes que usa mensagens. Algumas das mensagens definidas são ACK, BYE e REGISTER.
D transporte, projetado para ser dependente do suporte oferecido pela camada de aplicação e pode ser suportado pelo TCP, mas não pelo UDP. É um protocolo baseado em texto que usa mensagens. Algumas das mensagens definidas são INVITE, GOODBYE e REGISTER.
E aplicação, projetado para ser independente do suporte oferecido pela camada de transporte e pode ser suportado pelo UDP e TCP. É um protocolo baseado em texto que usa mensagens. Algumas das mensagens definidas são ACK, BYE e OPTIONS.

Sobre redes de computadores Ethernet e meios de transmissão um Técnico obteve as seguintes informações:

I. Tipo de comunicação em que existe um dispositivo transmissor e outro receptor, sendo que ambos podem transmitir e receber dados, porém não simultaneamente. A transmissão tem sentido bidirecional. Durante uma transmissão, em determinado instante um dispositivo A será transmissor e o outro B será receptor e, em outro instante, os papéis podem se inverter.

II. Neste tipo de fibra óptica, a interface entre o núcleo e o revestimento é alterada para propiciar índices de refração diferentes dentro do núcleo e do revestimento. Os sinais luminosos viajam no eixo do cabo encontrando uma grande refração, tendo uma velocidade de transmissão baixa. Os raios que viajam na mesma direção do cabo têm um índice de refração menor e são propagados mais rapidamente. Com isso, todos os modos do sinal poderão viajar a uma mesma velocidade efetiva no cabo, de maneira a reduzir a dispersão modal. É normalmente empregada nas telecomunicações.

Banda: até 500 Mhz.km.

Núcleo: entre 125 e 50 mm.

Atenuação: 3 dB/km.

III. Dispositivo que conecta múltiplas LANs como, por exemplo, a LAN do departamento A com a LAN do departamento B que usam protocolos distintos ou iguais ou dois segmentos distintos de uma rede ethernet que usam o mesmo protocolo.
As informações constantes dos itens I, II e III referem-se, correta e respectivamente, a
A Half-Duplex – Multímodo Refração Gradual – Bridge.
B Half-Duplex – Multímodo Degrau – Switch Hub.
C Duplex – Monomodo – Bridge.
D Duplex – Multímodo Refração Gradual – Switch Hub.
E Full-Duplex – Multímodo Degrau – Bridge.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Ao pesquisar o tema voz sobre IP (VOIP), um Técnico observou que o SIP, Session Initiation Protocol, desenvolvido pelo IETF, é um protocolo da camada de:
O SIP, Session Initiation Protocol, desenvolvido pelo IETF, é um protocolo da camada de:
A aplicação, projetado para ser independente do suporte oferecido pela camada de transporte e pode ser suportado pelo TCP, mas não pelo UDP. É um protocolo baseado em quadros que usa mensagens. Algumas das mensagens definidas são HELLO, BYE e CANCEL.
B transporte, projetado para ser independente do suporte oferecido pela camada de aplicação e possui diálogo com RTP na camada superior. É um protocolo baseado em texto que usa mensagens. Algumas das mensagens definidas são HELLO, GOODBYE e REGISTER.
C internet, projetado para ser independente do suporte oferecido pela camada de acesso à rede e possui diálogo com RTP na camada superior. É um protocolo baseado em pacotes que usa mensagens. Algumas das mensagens definidas são ACK, BYE e REGISTER.
D transporte, projetado para ser dependente do suporte oferecido pela camada de aplicação e pode ser suportado pelo TCP, mas não pelo UDP. É um protocolo baseado em texto que usa mensagens. Algumas das mensagens definidas são INVITE, GOODBYE e REGISTER.
E aplicação, projetado para ser independente do suporte oferecido pela camada de transporte e pode ser suportado pelo UDP e TCP. É um protocolo baseado em texto que usa mensagens. Algumas das mensagens definidas são ACK, BYE e OPTIONS.

Sobre redes de computadores Ethernet e meios de transmissão um Técnico obteve as seguintes informações:

I. Tipo de comunicação em que existe um dispositivo transmissor e outro receptor, sendo que ambos podem transmitir e receber dados, porém não simultaneamente. A transmissão tem sentido bidirecional. Durante uma transmissão, em determinado instante um dispositivo A será transmissor e o outro B será receptor e, em outro instante, os papéis podem se inverter.

II. Neste tipo de fibra óptica, a interface entre o núcleo e o revestimento é alterada para propiciar índices de refração diferentes dentro do núcleo e do revestimento. Os sinais luminosos viajam no eixo do cabo encontrando uma grande refração, tendo uma velocidade de transmissão baixa. Os raios que viajam na mesma direção do cabo têm um índice de refração menor e são propagados mais rapidamente. Com isso, todos os modos do sinal poderão viajar a uma mesma velocidade efetiva no cabo, de maneira a reduzir a dispersão modal. É normalmente empregada nas telecomunicações.

Banda: até 500 Mhz.km.

Núcleo: entre 125 e 50 mm.

Atenuação: 3 dB/km.

III. Dispositivo que conecta múltiplas LANs como, por exemplo, a LAN do departamento A com a LAN do departamento B que usam protocolos distintos ou iguais ou dois segmentos distintos de uma rede ethernet que usam o mesmo protocolo.
As informações constantes dos itens I, II e III referem-se, correta e respectivamente, a
A Half-Duplex – Multímodo Refração Gradual – Bridge.
B Half-Duplex – Multímodo Degrau – Switch Hub.
C Duplex – Monomodo – Bridge.
D Duplex – Multímodo Refração Gradual – Switch Hub.
E Full-Duplex – Multímodo Degrau – Bridge.

Prévia do material em texto

1 - Sobre ferramentas de monitoramento, considere as seguintes características:
I. Permite monitoramento agentless (sem agentes) para diversos protocolos e conta com funções de auto-discovery (descoberta automática de itens) e low level discovery (descoberta de métricas em itens monitorados). Seus principais módulos do sistema de monitoramento são: server, proxy e agent.
II. Solução de código aberto para executar análises de dados, obtendo métricas que dão sentido à enorme quantidade de dados e para monitorar aplicativos com a ajuda de painéis personalizáveis. Se conecta a diversas fontes de dados, comumente chamadas de bancos de dados como Graphite, Prometheus, Influx DB, ElasticSearch, MySQL, PostgreSQL etc., que são algumas das muitas fontes de dados que suporta por padrão. Permite escrever plug-ins do zero para integração com várias fontes de dados diferentes.
III. Solução de busca e visualização de dados indexados no Elasticsearch e análise dos dados por meio da visualização em gráficos padrão ou apps integrados como o Lens, o Canvas e o Maps. Possibilita a análise visual de dados de um índice do Elasticsearch ou de vários índices.
As características I, II e III são, correta e respectivamente, correspondentes a
A
Grafana – Kibana – Zabbix.
B
Zabbix – Grafana – Kibana. 
C
Kibana – Zabbix – Grafana.
D
Grafana – Zabbix – Kibana. 
E
Zabbix – Kibana – Grafana. 
Resposta: Letra B 
1. Zabbix
O Zabbix é um software de monitoramento de rede projetado para medir a disponibilidade e o desempenho de componentes de infraestrutura, de aplicações e gerar indicadores estratégicos para o negócio. 
Ele torna possível extrair dados de sua empresa do varejo e organizá-los de forma a facilitar e apoiar a tomada de decisões, garantindo o desempenho e a disponibilidade através de um monitoramento em tempo real de milhares de elementos do seu negócio. 
Ele também facilita a visualização, que pode ser através de listas, mapas, gráficos e outras formas. 
O Zabbix oferece grande performance para coleta de dados e é escalável a grandes ambientes.
I. Permite monitoramento agentless (sem agentes) para diversos protocolos e conta com funções de auto-discovery (descoberta automática de itens) e low level discovery (descoberta de métricas em itens monitorados). Seus principais módulos do sistema de monitoramento são: server, proxy e agent.
GRAFANA 
II. Solução de código aberto para executar análises de dados, obtendo métricas que dão sentido à enorme quantidade de dados e para monitorar aplicativos com a ajuda de painéis personalizáveis. Se conecta a diversas fontes de dados, comumente chamadas de bancos de dados como Graphite, Prometheus, Influx DB, ElasticSearch, MySQL, PostgreSQL etc., que são algumas das muitas fontes de dados que suporta por padrão. Permite escrever plug-ins do zero para integração com várias fontes de dados diferentes.
2 - Ao pesquisar o tema voz sobre IP (VOIP), um Técnico observou que o SIP, Session Initiation Protocol, desenvolvido pelo IETF, é um protocolo da camada de:
A
aplicação, projetado para ser independente do suporte oferecido pela camada de transporte e pode ser suportado pelo TCP, mas não pelo UDP. É um protocolo baseado em quadros que usa mensagens. Algumas das mensagens definidas são HELLO, BYE e CANCEL.
B
transporte, projetado para ser independente do suporte oferecido pela camada de aplicação e possui diálogo com RTP na camada superior. É um protocolo baseado em texto que usa mensagens. Algumas das mensagens definidas são HELLO, GOODBYE e REGISTER.
C
internet, projetado para ser independente do suporte oferecido pela camada de acesso à rede e possui diálogo com RTP na camada superior. É um protocolo baseado em pacotes que usa mensagens. Algumas das mensagens definidas são ACK, BYE e REGISTER.
D
transporte, projetado para ser dependente do suporte oferecido pela camada de aplicação e pode ser suportado pelo TCP, mas não pelo UDP. É um protocolo baseado em texto que usa mensagens. Algumas das mensagens definidas são INVITE, GOODBYE e REGISTER.  
E
aplicação, projetado para ser independente do suporte oferecido pela camada de transporte e pode ser suportado pelo UDP e TCP. É um protocolo baseado em texto que usa mensagens. Algumas das mensagens definidas são ACK, BYE e OPTIONS.
Resposta: E 
Resposta:  Criado pela IETF (Internet Engineering Task Force - Força Tarefa de Engenharia da Internet), o SIP é um protocolo responsável por iniciar, terminar e modificar as sessões , sem saber os detalhes das mesmas. Pode ser facilmente integrado em aplicações da Internet, pelo fato de ser um protocolo requisição-resposta e também por se assemelhar bastante com os protocolos HTTP - usado para a world wide web - e o SMTP, usado para e-mails.
HTTP : usado para a world wide web 
SMTP: usado para e-mails.
3 - Sobre redes de computadores Ethernet e meios de transmissão um Técnico obteve as seguintes informações:
I. Tipo de comunicação em que existe um dispositivo transmissor e outro receptor, sendo que ambos podem transmitir e receber dados, porém não simultaneamente. A transmissão tem sentido bidirecional. Durante uma transmissão, em determinado instante um dispositivo A será transmissor e o outro B será receptor e, em outro instante, os papéis podem se inverter.
II. Neste tipo de fibra óptica, a interface entre o núcleo e o revestimento é alterada para propiciar índices de refração diferentes dentro do núcleo e do revestimento. Os sinais luminosos viajam no eixo do cabo encontrando uma grande refração, tendo uma velocidade de transmissão baixa. Os raios que viajam na mesma direção do cabo têm um índice de refração menor e são propagados mais rapidamente. Com isso, todos os modos do sinal poderão viajar a uma mesma velocidade efetiva no cabo, de maneira a reduzir a dispersão modal. É normalmente empregada nas telecomunicações.
Banda: até 500 Mhz.km.
Núcleo: entre 125 e 50 mm.
Atenuação: 3 dB/km.
III. Dispositivo que conecta múltiplas LANs como, por exemplo, a LAN do departamento A com a LAN do departamento B que usam protocolos distintos ou iguais ou dois segmentos distintos de uma rede ethernet que usam o mesmo protocolo.
As informações constantes dos itens I, II e III referem-se, correta e respectivamente, a
Alternativas
A
Half-Duplex – Multímodo Refração Gradual – Bridge.  
B
Half-Duplex – Multímodo Degrau – Switch Hub. 
C
Duplex – Monomodo – Bridge. 
D
Duplex – Multímodo Refração Gradual – Switch Hub. 
E
Full-Duplex – Multímodo Degrau – Bridge.
Resposta: Letra A 
Duplex, Half-Duplex e Full Duplex
Duplex
Duplex é um sistema de comunicação composto por dois interlocutores que podem comunicar entre si em ambas as direcções. Diz-se, portanto, bidireccional. Nota-se, contudo, que um sistema composto por mais de dois interlocutores, ainda que suporte bidireccionalidade entre cada um deles, não se chama duplex.
Existem sistemas que não necessitam desta característica bidireccional, como sistemas de broadcast (multi-difusão): uma estação emissora transmite e o(s) receptor(es) apenas escutam o sinal. Para além da televisão tradicional, existem também várias sondas espaciais que, perdendo a capacidade de receber quaisquer comandos ou pela forma como foram concebidas, continuam a enviar sinal através destas antenas - um sistema duplex que se tornou simplex.
	
Half-Duplex
Uma comunicação é dita half-duplex (também chamada semi-duplex) quando temos um dispositivo Transmissor e outro Receptor, sendo que ambos podem transmitir e receber dados, porém não simultaneamente, a transmissão tem sentido bidirecional. Durante uma transmissão half-duplex, em determinado instante um dispositivo A será transmissor e o outro B será receptor, em outro instante os papéis podem se inverter. Por exemplo, o dispositivo A poderia transmitir dados que B receberia; em seguida, o sentido da transmissão seria invertido e B transmitiria para A a informação se os dados foram correctamente recebidos ou se foram detectados erros de transmissão. A operação de troca de sentido de transmissão entre os dispositivos échamada de turn-around e o tempo necessário para os dispositivos trocarem entre as funções de transmissor e receptor é chamado de turn-around time.
Full-Duplex
Uma comunicação é dita Full-Duplex quando temos um dispositivo Transmissor e outro Receptor, sendo que os dois podem transmitir dados simultaneamente em ambos os sentidos (a transmissão é bidirecional). Poderíamos entender uma linha full-duplex como funcionalmente equivalente a duas linhas simplex, uma em cada direção. Como as transmissões podem ser simultâneas em ambos os sentidos e não existe perda de tempo com turn-around (operação de troca de sentido de transmissão entre os dispositivos), uma linha full-duplex pode transmitir mais informações por unidade de tempo que uma linha half-duplex, considerando-se a mesma taxa de transmissão de dados.
BRIDGE: 
Dispositivo que conecta múltiplas LANs como, por exemplo, a LAN do departamento A com a LAN do departamento B que usam protocolos distintos ou iguais ou dois segmentos distintos de uma rede ethernet que usam o mesmo protocolo.
Half-Duplex -> ambas estações podem transmitir e receber, uma de cada vez
Duplex -> ambas estações podem transmitir e receber
Full-Duplex -> ambas estações podem transmitir e receber simultaneamente
Monomodo -> permite que o sinal de luz passe por um único caminho.
Multímodo -> permite que o sinal de luz seja transmitido e recebido pelo mesmo caminho, com diferena da refração da luz.
Bridge -> Conecta redes distintas.
Switch Hub -> Apenas mesma rede.
4 - O comando de diagnóstico ARP -s inet_addr eth_addr [if_addr]
A
adiciona o host e associa o endereço Internet inet_addr ao endereço físico eth_addr. O endereço físico é passado como 8 bytes hexadecimais separados por hifens. A entrada é temporária.
B
exibe entradas ARP atuais interrogando os dados de protocolo atuais. Se inet_addr for especificado, somente os endereços IP e físicos especificados por eth_addr serão exibidos. O endereço físico é passado como 8 bytes binários separados por hifens. 
C
exibe entradas ARP atuais interrogando os dados de protocolo atuais. Se inet_addr for especificado, somente os endereços IP e físicos especificados por eth_addr serão exibidos. Se mais de uma interface de rede usar ARP, serão exibidas as entradas para cada tabela ARP. 
D
adiciona o host e associa o endereço Internet inet_addr ao endereço físico eth_addr. O endereço físico é passado como 6 bytes hexadecimais separados por hifens. A entrada é permanente.
E
exibe entradas ARP atuais interrogando os dados de protocolo atuais. Se inet_addr for especificado, somente os endereços IP e físicos especificados por eth_addr serão exibidos. O endereço físico é passado como 8 bits hexadecimais separados por hifens.
Resposta: Letra D
Adiciona o host e associa o endereço Internet inet_addr ao endereço físico eth_addr. O endereço físico é passado como 6 BYTES hexadecimais separados por hifens. A entrada é permanente.
5 - Sobre o sistema de arquivos RAID, considere as seguintes características:
I. Acrescenta dupla paridade às informações gravadas. Isso significa que nele até dois hard disks podem falhar sem perda de dados, porém o dobro do espaço será utilizado para gravar a paridade e manter a redundância do sistema. É recomendado para conjuntos maiores que quatro discos, pois o sistema necessitará da capacidade proporcional de dois hard disks para armazenar os bits de paridade.
II. O padrão implementa dois hard disks trabalhando em conjunto. O espelhamento de HD é feito de maneira transparente para o usuário, sendo uma boa ferramenta para quem precisa proteger dados. Ao implementar o mirroring, o sistema gravará a informação simultaneamente em seu par “espelhado”, por isso esse tipo de arranjo necessita apenas de um disco rígido adicional para ser implementado.
III. O modelo é conhecido como “Strip Set com paridade", método utilizado em servidores ou storages com pelo menos três discos rígidos instalados, criando uma camada de redundância, porém sacrificando parte da capacidade de armazenamento do sistema para proporcionar maior segurança aos dados. Essa configuração funciona criando bits de paridade e gravando-os juntamente com cada um dos bytes.
As características descritas nos itens I, II e III correspondem, correta e respectivamente, aos RAIDs
Alternativas
A
2, 0 e 6
B
1, 2 e 3
C
6, 0 e 2
D
5, 3 e 4
E
6, 1 e 5
Resposta: Letra E
RAID 0
Também conhecida como “fracionamento”. Nesse caso, os dados disponíveis são divididos em pequenos segmentos e distribuídos pelos discos. Aqui não há redundância e, portanto, não há tolerância a falhas.
O que significa que em caso de problemas pode haver perda de dados. Por outro lado, essa característica melhora a performance do computador porque ele acessará os dados mais rapidamente.
RAID 1
Neste modelo, a base é o espelhamento de um disco em outro. Em outras palavras, é como se houvesse uma cópia do disco A no disco B e vice-versa. Além da vantagem de ser mais seguro em relação ao RAID 0, praticamente não há perda de desempenho. Por conta disso, esse formato é amplamente usado em servidores.
RAID 2
Pouco usado, o RAID 2 praticamente caiu em desuso porque os novos HDs já saem de fábrica com mecanismos similares a ele e que impedem certas falhas. O que esse sistema faz é detectar falhas em discos rígidos e, sendo assim, passa a funcionar para checagem de erros. Em resumo, todos os discos são constantemente monitorados por esse mecanismo.
RAID 3
Aqui todos as informações são divididas nos discos da matriz. A exceção fica por conta de um deles, que se torna responsável por armazenar dados de paridade. Suas maiores vantagens são possibilidade de transferências de grandes volumes de dados e confiabilidade na proteção das informações.
RAID 4
O RAID 4 é similar ao RAID 3, mas aqui os dados são divididos entre os discos. A grande sacada dessa versão está na possibilidade de reconstrução dos dados por meio do mecanismo de paridade. É a opção mais indicada quando falamos de arquivos grandes, pois é o que melhor garante a integridade das informações.
RAID 5
O RAID 5 é a evolução natural das versões 2, 3 e 4. Aqui, o espaço equivalente a um disco inteiro é reservado para armazenar as informações de paridade.
O sistema aqui é mais complexo e a paridade é armazenada de forma alternada em vários discos. Assim, se qualquer um deles tiver algum problema, basta acionar um processo chamado rebuild para recuperar todas as informações.
RAID 6 (Dual Parity)
É basicamente o mesmo caso do RAID 5, mas com o dobro de bits de paridade. Nesse caso, mesmo que dois HDs falhem ao mesmo tempo, os dados não serão perdidos. Trata-se de uma das alternativas mais seguras disponíveis.
1 – Espelhamento 
5 - paridade 
6 – Dois HDS falhem ao mesmo tempo , os dados não serão perdidos 
RAID 10
Por fim, temos o RAID 10, um sistema que empresta características dos RAIDs 0 e 1. Esse sistema só pode ser usado com mais de 4 discos e sempre em número par. Nesse caso, metade dos discos armazena dados e metade faz cópias deles. É o mais seguro que existe entre todos.
6 - O Gráfico ROC de uma Análise ROC: 
Resposta:
I. é bidimensional, onde o eixos Y e X do gráfico representam as medidas TVP (Taxa de Verdadeiros Positivos) e TFP (Taxa de Falsos Positivos), respectivamente.
III. tem uma linha diagonal que representa Classificadores Aleatórios.
7 - Um Técnico necessitou estudar a respeito de aprendizado de máquina. Durante as pesquisas observou, corretamente, que : (Machine Learning) 
Resposta: regras de associação são tarefas inerentes a modelos descritivos. 
8 - Em um código Swagger escrito em JSON, a URL Base é formada por:
A
 Resposta: host, baseForms e schemes.  
A URL Base é formada por host, basePath e schemes.
Em outras questões podem vir a cobrar exatamente como consta na documentação do Swagger, o qual os campos da URL são:
server URL
endpoint path
query parameters
9 - Para realizar testes de integração, um Técnico estudou as abordagens possíveis e uma delas é assim definida:
Ao usar esta técnica,os módulos são testados separadamente e depois integrados de uma só vez. No entanto, para realizar a integração usando essa abordagem é preciso stubs e drivers para testar os módulos isoladamente.
Muito usados para demonstrar uma operabilidade mínima do sistema, a maior desvantagem dessa técnica é que caso ocorra algum erro na interface de um módulo com outro, o motivo ficará mais difícil de ser encontrado, já que é uma abordagem não incremental:
Resposta: técnica Big Bang.  
10 -Para que testes unitários possam ser processados usando Mockito/JUnit, a classe de teste deve estar configurada para tal. Considere o trecho a seguir de código exemplo:
@ ..I.. (..II..)
public class PessoaServiceTest
Para que esteja correto, as lacunas I e II, do trecho de código, devem ser preenchidas, correta e respectivamente, com
Resposta: RunWith – MockitoJUnitRunner.class
Sobre as etapas de teste unitário do padrão Triple A, considere:
11 – 
I. Verifica-se se a operação realizada na etapa anterior surtiu o resultado esperado. Se o teste passa ou falha.
II. Com figura-se tudo o que é necessário para que o teste possa rodar, ou seja, inicializa-se variáveis, cria-se alguns test doubles como Mocks, dentre outras coisas.
III. Processa-se de fato o teste. Onde se chama alguma função ou método que se quer colocar à prova.
As etapas constantes dos itens I, II e III referem-se, correta e respectivamente, a: 
Resposta: I. Verifica-se se a operação realizada na etapa anterior surtiu o resultado esperado. Se o teste passa ou falha. ( ASSERT )
II. Configura-se tudo o que é necessário para que o teste possa rodar, ou seja, inicializa-se variáveis, cria-se alguns test doubles como Mocks, dentre outras coisas. ( ARRANGE )
III. Processa-se de fato o teste. Onde se chama alguma função ou método que se quer colocar à prova. ( ACT )
Para utilizar mecanismos de busca e análise de dados, um Técnico necessitou responder as seguintes questões:
12 - 
I. Como é chamado o processo pelo qual os dados brutos são analisados, normalizados e enriquecidos antes de serem indexados no Elasticsearch?
II. O que o Kibana pode gerenciar?
III. O Elasticsearch armazena dados como documentos de que tipo?
Os itens I, II e III são respondidos, correta e respectivamente, com 
Resposta: ingestão de dados – Elastic Stack – JSON
13 - 
Quando uma solicitação de dados é enviada a uma API REST, ela normalmente é feita por meio do protocolo HTTP. Depois que a solicitação é recebida, as APIs projetadas para REST (chamadas de serviços web ou APIs RESTful) retornam mensagens em diversos formatos. Para ser RESTful, a aplicação precisa seguir seis diretrizes de arquitetura. É necessário que ela tenha, dentre outras:
Comunicação ..I.. entre servidor e cliente, ou seja, nenhum conteúdo do cliente é armazenado no servidor entre as solicitações. Em vez disso, as informações sobre o estado da sessão são mantidas com o ..II.. .
Dados que possam ser armazenados em ..III.. para eliminar a necessidade de algumas interações entre o cliente e o servidor.
..IV.. de componentes para que as informações sejam transferidas em um formato padronizado, em vez de específico às necessidades de uma aplicação.
Preenchem, correta e respectivamente, as lacunas I, II, III e IV: 
Resposta: stateless – cliente – cache – Uma interface uniforme
14 - 
Para gerenciar aspectos da infraestrutura no nível dos sistemas de uma organização, um Técnico utiliza o Active Directory – AD. Uma das ferramentas incorporadas ao Active Directory é chamada de Usuários e Computadores do Active Directory. Este recurso 
Resposta: indica, no contêiner Usuários, onde ficam armazenadas as contas locais padrão depois que são instaladas. 
15 - 
Utilizando um computador com o Windows 10, em português, um Técnico pretende definir algumas configurações de compartilhamento avançadas por meio do Painel de Controle.
Considere:
I. Quando um compartilhamento de pasta pública está ativado, somente os membros do grupo doméstico podem acessar arquivos nas pastas públicas. Outras pessoas na rede não podem acessar.
II. Quando o compartilhamento de mídia está ativado, as pessoas e os dispositivos na rede podem acessar fotos, músicas e vídeos no computador e o computador também pode encontrar mídias na rede.
III. O Windows usa criptografia de 256 bits para ajudar a proteger conexões de compartilhamento. Alguns dispositivos não dão suporte à criptografia de 256 bits e devem usar a criptografia de 96 bits.
Está correto o que se afirma APENAS em
I. Quando um compartilhamento de pasta pública está ativado, (todas as pessoas conectadas na rede) podem acessar arquivos nas pastas públicas. (todas as pessoas conectadas na rede). (ERRADO)
II. Quando o compartilhamento de mídia está ativado, as pessoas e os dispositivos na rede podem acessar fotos, músicas e vídeos no computador e o computador também pode encontrar mídias na rede. (CORRETO)
III. O Windows usa criptografia de  (128 bits) para ajudar a proteger conexões de compartilhamento. Alguns dispositivos não dão suporte à criptografia de (128 bits) e devem usar a criptografia de (criptografia de 40 ou 56 bits). (ERRADO)
16 - 
Quando um Técnico criou uma página web usando HTML e CSS, um elemento ficou sobreposto ao outro na tela e ele deseja inverter a ordem de sobreposição desses elementos. Para definir ou mudar a ordem de sobreposição dos elementos ele deve utilizar a propriedade CSS
Resposta: z-index
17 - Tendo o Node.js instalado na máquina, para instalar o Angular Material um Técnico deve usar o comando
Alternativas
A
npn install @angular/material
B
apt-get install angular-material
C
node install @angular/material
D
pkg install @angular/material
E
npm install angular-material
Resposta: npm init - Inicia um pacote Node na pasta onde o comando foi executado, gerando um arquivo package.json com as informações do pacote.
npm run - Executa um script previamente definido no arquivo package.json.
npm start - Executa o script específico de start, normalmente vinculado a inicialização do projeto.
npm install - Instala as dependências especificadas previamente no arquivo package.json, ou alguma dependência definida por nós através da linha de comando.
npm update - este comando npm é usado para atualizar as dependências mencionadas no arquivo package.json, bem como para instalar todos os pacotes ausentes no diretório e também para atualizar a versão do nó atual na máquina. 
 18 –
 Um técnico criou o arquivo chamado servidor.js usando Node.js. Para incluir nesse script o módulo integrado que permite a transferência de dados pelo Hyper Text Transfer Protocol utiliza-se a instrução
Alternativas
A
@import module='http';
B
var http = require('http');
C
@import('http');
D
var http = include('http');
E
;
Resposta: letra B.
-----------------------------------------------------------------------------------
// olamundo.js
// carrega o módulo http
var http = require("http");
// cria o servidor http
http
.createServer(function(req, res) {
// cabecalho do conteúdo
res.writeHead(200, { "content-type": "text/plain" });
// escreve mensagem e sinaliza que a comunicação está completa.
res.end("Ola mundo!\n");
})
.listen(8124);
console.log("Servidor rodando na porta 8124");
19 - 
Para definir uma tag div como contêiner, o Bootstrap tem alguns nomes de classe predefinidos, como:
Resposta: container e container-fluid.
20 - No H2 database, para fazer o backup do banco de dados corrente para um arquivo chamado backup.zip, um técnico com direitos de administrador deve usar o comando
Resposta: BACKUP TO 'backup.zip' 
TO: PARA
TYPE : TIPO 
21 - 
Integração e implantação contínuas (CI/CD) é uma coleção de práticas usadas para integrar e entregar código rapidamente. Usando a prática de 
integração contínua (CI), os desenvolvedores são incentivados a fazer pequenos ajustes de código, mesclar seu código na ramificação de código principal e validá-lo usando testes automatizados. 
Qual a diferença de CI e CD?
CI é uma abordagem para testar cada mudança em seu gerenciadorde código automaticamente, enquanto a Continuous Delivery
 (CD) é uma abordagem para obter mudanças de novos recursos, configurações e correções de bugs.
22 - 
O NIST Secure Software Development Framework (SSDF) versão 1.1 define práticas recomendadas fundamentais para o desenvolvimento de software seguro e organiza estas práticas em quatro grupos: Preparar a Organização (PO), Proteger o Software (PS), Produzir Software Bem Protegido (PW) e
As práticas SSDF são organizadas em quatro grupos:
· Prepare a Organização (PO) : Assegure-se de que as pessoas, processos e tecnologia da organização estejam preparados para realizar o desenvolvimento de software seguro no nível da organização e, em alguns casos, para grupos ou projetos de desenvolvimento individuais.
· Proteja o Software (PS) : Proteja todos os componentes do software contra adulteração e acesso não autorizado.
· Produza Software Bem Protegido (PW) : Produza software bem protegido com vulnerabilidades de segurança mínimas em seus lançamentos.
· Responder a Vulnerabilidades (RV) : Identifique vulnerabilidades residuais em versões de software e responda adequadamente para lidar com essas vulnerabilidades e evitar que vulnerabilidades semelhantes ocorram no futuro.
23 - 
Em um cenário de sistema de microsserviços um técnico deseja expor alguns dos microsserviços para acesso externo e ocultar outros. Como ele está usando o Spring Cloud, para proteger os microsserviços expostos contra solicitações de clientes malintencionados, ele pode usar o
Alternativas
A
Galaxy Eureka como edge server. 
B
Apache Toncat como service discovery.
C
Apache Wildfly como security server.
D
Netflix Zuul como edge server.  
E
Swagger como security server. 
a) Não existe "Galaxy Eureka", é "Netflix Eureka". Ele é usado para registrar e descobrir serviços
b) Não é "Toncat", é "Tomcat". Ele não funciona como service discovery, é apenas um servidor de aplicação/container
c) Wildfly é servidor de aplicação
d)Resposta Correta:  Zuul é um Front Door para todas as requisições externas e possui integração com o Spring Cloud (na verdade possuía, porque foi depreciado em favor do Spring Cloud Gateway)
e) Swagger é usado principalmente para documentar API
24 - 
Segundo a norma ABNT NBR 22301:2020, cada Plano de Continuidade de Negócio deve incluir: seu propósito, escopo e objetivo; os papéis e responsabilidades da equipe que implementará o plano; ações para implementar as soluções; informações necessárias para ativar, operar, coordenar e se comunicar com as ações da equipe; as interdependências internas e externas; requisitos de relatórios; um processo de evacuação e:
GAB C
8.4.4.3 Cada plano deve incluir:
· a) o propósito, escopo e objetivos
· b) os papéis e responsabilidades da equipe que implementará os planos
· c) ações para implementar as soluções
· d) fornecer informações necessárias para ativar (incluindo critério de ativação), operar, coordenar e se comunicar com as ações de equipe
· e) interdependências interna e externa
· f) recursos necessários
· g) requisitos de relatórios
· h) um processo de evacuação
25 – 
Considere as ferramentas de:
I. detecção e prevenção de intrusões (IDS e IPS).
II. segurança de terminais, como softwares antivírus.
III. contenção de ataques como o metasploit framework.
IV. análise de logs de segurança e sistemas de gestão de informações e eventos de segurança (SIEM).
Segundo a norma ABNT NBR 27035-3:2021, os eventos de segurança da informação podem ser detectados internamente por uma pessoa ou pelas ferramentas indicadas APENAS em
GAB B
7.2 Monitoramento e detecção
Os eventos de segurança da informação podem ser detectados de várias formas e podem ser classificados nos três seguintes meios: 
· Técnicos
· - a) sistema de detecção e prevenção de intrusão (IDPS)
· - b) ferramentas de segurança para terminais, como software antivírus
· - c) ferramentas de análise de logs de segurança ou sistema de gestão de informações e eventos de segurança (SIEM)
 
Não há menção na norma à "metasploit framework"
26 - 
Para impedir perdas, danos, furtos ou roubos, ou comprometimento de ativos e interrupção das operações da organização, a norma ABNT NBR 27001:2013 recomenda que:
Alternativas
A
os equipamentos sejam ligados diretamente em tomadas novas ou testadas por profissionais especializados e que a corrente elétrica seja 220 V.
B
os equipamentos devem ter uma manutenção correta para assegurar a sua contínua integridade e disponibilidade. 
C
equipamentos ou softwares podem ser retirados do local sem autorização prévia, desde que sob a vista de um funcionário da área de TI. 
D
os equipamentos que contenham mídias de armazenamento de dados não precisam ser examinados antes da reutilização, uma vez que são ativos registrados da organização.
E
o cabeamento de energia e telecomunicações deve ser colocado no mesmo conduíte. 
27 - 
Alice criptografa o documento com sua chave privada, calcula o hash do documento e envia para Bob. Se o hash do documento recebido por Bob for diferente do hash do documento original gerado por Alice, significa que o documento
Alternativas
A
se autodestruirá ao ser aberto.
B
não poderá ser descriptografado. 
C
perdeu a integridade. 
D
perdeu a disponibilidade. 
E
terá hashes de tamanhos diferentes. 
A função hash é um algoritmo matemático para a criptografia, na qual ocorre uma transformação do dado (como um arquivo, senha ou informações) em um conjunto alfanumérico com comprimento fixo de caracteres.
Para você ter uma noção, o hash da palavra "voitto" utilizando a função MD5 é: 494009d6ad36e1caa1b05e7cc98ab48f.
A criptografia hash é utilizada para resumir dados, verificar integridade de arquivos e garantir a segurança de senhas dentro de um servidor.
Fonte: https://www.voitto.com.br/blog/artigo/o-que-e-hash-e-como-funciona
28 -
O Spring Boot trouxe um modelo de tempo de execução baseado em um arquivo autônomo, que para ser iniciado não necessita de um servidor Web Java EE instalado separadamente, como o Apache Tomcat, favorecendo a execução da aplicação em um contêiner Docker, por exemplo. Este arquivo autônomo é conhecido como
Alternativas
A
fat JAR file.
B
compressed WAR file.
C
slim WAR file.
D
fat WAR file.
E
slim JAR file. 
O fat jar, contem além do seu código, todas as dependências que ele precisa para rodar, ou seja ele pega o seu código mais as dependências do seu projeto e tudo isso é empacotado para um único arquivo jar, esta solução é bastante usada em servidores onde não se tem internet.
Skinny – Contém somente o código criado e nada mais.
Thin – Contem tudo do anterior mais as dependências diretas da aplicação, drivers do banco, bibliotecas e afins
Hollow – O inverso do Thin, contem somente o código necessário para rodar a aplicação mas não contem a aplicação em si.
Fat/Uber – Contem o código criado mais as dependências necessárias para rodar o programa por si só.
https://dzone.com/articles/the-skinny-on-fat-thin-hollow-and-uber
30 - 
Um Técnico está participando de um projeto de microsserviços distribuídos onde centenas de contêineres são utilizados. Para fazer a orquestração destes contêineres, ou seja, a coordenação e o monitoramento, ele precisa utilizar um recurso que possa permitir que a atualização da aplicação em um contêiner não interrompa o serviço. O recurso sugerido corretamente por ele, nesse caso, foi o
Alternativas
A
Qubes.
B
VirtualBox.  
C
VMWare. 
D
Docker, em modo padrão. 
E
Kubernetes.  
docker é a tecnologia
kubernetes é o orchestrator
pod é a unidade básica do Kubernetes

Mais conteúdos dessa disciplina