Magna Concursos

Foram encontradas 331 questões.

3955370 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: UFLA
Orgão: UFLA
Provas:
O gráfico a seguir, gerado pelo Zabbix, apresenta a perda de pacotes ICMP (ICMP loss) para um host monitorado no período entre 15/09 10:04 e 16/09 05:00. Há um trigger configurado para alertar quando a perda ultrapassar 5%. Observam-se momentos de estabilidade e também picos de perda significativos.


Enunciado 4810015-1



Com base nos dados do gráfico de ICMP LOSS acima, analise as questões a seguir:
• Em qual faixa de tempo ocorre a maior instabilidade de conectividade? • Qual é a média aproximada de perda de pacotes registrada no período? • Considerando o trigger configurado, em quais momentos ele provavelmente foi acionado?

Assinale a alternativa CORRETA:
 

Provas

Questão presente nas seguintes provas
3955369 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: UFLA
Orgão: UFLA
Provas:
Uma rede corporativa interna possui três roteadores interconectados, formando uma rede intra-AS. Os roteadores estão interconectados por enlaces que apresentam as seguintes características, conforme figura a seguir: 

Enunciado 4810014-1




O administrador define uma métrica composta para o custo de cada enlace:

• componente largura de banda: BW_comp = reference_bw / link_bw, com reference_bw = 100 Mbps.
• componente atraso normalizado: Delay_norm = delay_ms / max_delay_ms, com max_delay_ms = 20 ms.
• custos combinados com pesos: Custo = w_bw * BW_comp + w_delay * Delay_norm, onde w_bw + w_delay = 1.


Considere dois cenários de pesos:

• Cenário 1: w_bw = 0.7, w_delay = 0.3 (prioridade à largura de banda). • Cenário 2: w_bw = 0.3, w_delay = 0.7 (prioridade ao atraso).

Considere dois protocolos de roteamento hipotéticos:

• Protocolo A: escolhe a rota de menor custo (métrica composta).
• Protocolo B: escolhe a rota com menor contagem de saltos.

Com base nos dados fornecidos, assinale a alternativa CORRETA sobre o comportamento geral da escolha de rota entre R1 e R3:
 

Provas

Questão presente nas seguintes provas
3955368 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: UFLA
Orgão: UFLA
Provas:
Um administrador de redes realizou a resolução do nome diretoria.dgti.ufla.br por meio do comando dig, consultando diretamente o servidor DNS 200.131.250.1, conforme comando a seguir:

$ dig @200.131.250.1 diretoria.dgti.ufla.br

A resposta retornou o registro A com o IP 177.105.5.127.

;; ANSWER SECTION: diretoria.dgti.ufla.br. 604800 IN A 177.105.5.127 ;; Query time: 27 msec ;; SERVER: 200.131.250.1#53(200.131.250.1) (UDP) ;; WHEN: Tue Sep 23 02:09:23 -03 2025 ;; MSG SIZE rcvd: 95

Para inspecionar o tráfego, foi utilizado o tcpdump, conforme comando a seguir:
$ sudo tcpdump -i enp1s0 udp port 53 -n -v
Saída:
tcpdump: listening on enp1s0, link-type EN10MB (Ethernet), snapshot length 262144 bytes 02:09:23.958273 IP (tos 0x0, ttl 64, id 53923, offset 0, flags [none], proto UDP (17), length 91) 192.168.3.135.42435 > 200.131.250.1.53: 41156+ [1au] A? diretoria.dgti.ufla.br. (63) 02:09:23.985367 IP (tos 0x0, ttl 54, id 15703, offset 0, flags [none], proto UDP (17), length 123) 200.131.250.1.53 > 192.168.3.135.42435: 41156*- 1/0/1 diretoria.dgti.ufla.br. A 177.105.5.127 (95)

Considerando as informações da consulta (dig) e da captura (tcpdump), analise as alternativas e assinale a CORRETA:
 

Provas

Questão presente nas seguintes provas
3955367 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: UFLA
Orgão: UFLA
Provas:
Em um laboratório, um servidor web Nginx foi iniciado em localhost:8080 por meio do comando sudo service nginx restart em uma máquina virtual executando Linux. Para analisar o tráfego, foi utilizado o Wireshark com o filtro:
tcp.port == 8080 or (ip.addr==127.0.0.1 and http)
Logo em seguida foi executado localmente, no terminal deste mesmo servidor, sem adaptador de rede cabeada ou wireless configurado, o seguinte comando:
$ curl http://localhost:8080/
Durante a análise, observou-se uma sequência de pacotes capturados típica de uma arquitetura cliente/servidor, conforme figura a seguir:


Enunciado 4810012-1


A captura demonstra o comportamento do transporte e da aplicação durante uma requisição HTTP a um servidor web escutando na porta 8080.
Com base na captura apresentada, assinale a alternativa CORRETA:
 

Provas

Questão presente nas seguintes provas
3955366 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: UFLA
Orgão: UFLA
Provas:
No contexto de redes de computadores, diferentes mecanismos e protocolos garantem a comunicação eficiente entre dispositivos, tratando desde o endereçamento físico e lógico até a tradução e a configuração dinâmica.
Considere a seguinte situação hipotética:
Um administrador de redes precisa configurar uma infraestrutura que permita segmentar logicamente a rede, atribuir dinamicamente endereços IP, traduzir endereços IPV4 privados em endereços IPs públicos (roteáveis) e mapear endereços IPs em endereços físicos.
Considerando esses requisitos, assinale a alternativa que apresenta CORRETAMENTE os recursos e protocolos utilizados que o administrador de redes pode usar:
 

Provas

Questão presente nas seguintes provas
3955365 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: UFLA
Orgão: UFLA
Provas:
As redes de computadores são estruturadas com base em modelos de referência, protocolos e serviços que possibilitam a comunicação entre sistemas. O modelo OSI (Open Systems Interconnection) organiza as funções de rede em sete camadas, enquanto o modelo TCP/IP é mais enxuto, mas amplamente utilizado na prática. Além disso, protocolos como o TCP e o UDP definem diferentes modos de comunicação entre aplicações.
Considerando esses modelos, assinale a alternativa CORRETA:
 

Provas

Questão presente nas seguintes provas
3955364 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFLA
Orgão: UFLA
Provas:
A automação de tarefas em Linux com Shell Script permite simplificar atividades rotineiras e repetitivas, utilizando variáveis, comandos de entrada e saída, estruturas de controle de fluxo, manipulação de arquivos, diretórios e processamento de texto. 
Considere a seguinte situação hipotética:  
Um técnico de TI deseja criar um script que receba uma pasta como parâmetro e que atenda aos seguintes requisitos funcionais: 

1. verificar se a pasta existe; 2. listar apenas os arquivos com a extensão .log; 3. contar quantas linhas cada arquivo contém; 4. exibir o total de arquivos processados.

Assinale a alternativa que apresenta CORRETAMENTE um script para essa tarefa.
 

Provas

Questão presente nas seguintes provas
3955363 Ano: 2025
Disciplina: TI - Sistemas Operacionais
Banca: UFLA
Orgão: UFLA
Provas:
As tarefas administrativas de segurança em sistemas Linux envolvem uma série de práticas essenciais para proteger o sistema e os dados. Entre elas estão o “endurecimento” (hardening) do sistema, configuração adequada de permissões de arquivos e diretórios, auditoria de acessos e logs, configuração de firewall, criptografia de dados, controle de acesso remoto seguro via SSH e transferência segura de arquivos entre servidores. São objetivos dessas práticas: reduzir vulnerabilidades, garantir confidencialidade, integridade e disponibilidade das informações e monitorar atividades suspeitas.
Considere a seguinte situação hipotética:
Um sysadmin precisa realizar os procedimentos de segurança elencados na Coluna I em um servidor Linux. A partir do número do procedimento na Coluna I, identifique o respectivo comando/ação descrito na Coluna II que melhor atende aos requisitos de segurança do procedimento: 


COLUNA I – PROCEDIMENTO

1 - Garantir que um arquivo sensível só possa ser lido e alterado pelo proprietário.
2 - Transferir arquivos de forma segura entre dois servidores remotos.
3 - Configurar o acesso remoto via SSH utilizando chaves públicas.
4 - Auditar tentativas de login e atividades suspeitas do sistema.
5 - Criptografar uma mensagem confidencial para envio seguro a outro usuário. 


COLUNA II – COMANDO/AÇÃO

A) Executar:
scp file user@servidor:/path
B) Executar:
chmod 600 file
C) Definir a diretiva de configuração:
PublicKeyAuthentication yes no arquivo /etc/ssh/sshd_config.
D) Verificar logs no arquivo: /var/log/auth.log ou executar o comando: journalctl -u ssh
E) Executar: gpg -e -r user file ou openssl enc -aes-256-cbc -in file \ -out file.enc
F) Executar:
chmod 777 file
G) Executar:
ftp user@servidor:/path
H) Configurar telnet com senha

Com base na associação feita entre as colunas, assinale a alternativa que apresenta a sequência CORRETA:
 

Provas

Questão presente nas seguintes provas
3955362 Ano: 2025
Disciplina: TI - Sistemas Operacionais
Banca: UFLA
Orgão: UFLA
Provas:
A administração de sistemas Linux envolve atividades essenciais, como: a instalação e gerenciamento de pacotes, controle de serviços, monitoramento do sistema e manipulação de arquivos. Distribuições como Ubuntu/Debian e distribuições de Linux baseadas em Red Hat (Red Hat, Fedora, Centos) utilizam ferramentas distintas para essas atividades.
Considere a seguinte situação hipotética:
Um administrador de sistemas precisa instalar um novo pacote, verificar serviços ativos, analisar logs do sistema e realizar buscas em arquivos de texto. Assinale a alternativa que apresenta CORRETAMENTE os comandos utilizados em cada situação:
 

Provas

Questão presente nas seguintes provas
3955361 Ano: 2025
Disciplina: TI - Sistemas Operacionais
Banca: UFLA
Orgão: UFLA
Provas:
A montagem de um sistema de arquivos é uma atividade importante no gerenciamento de armazenamento em sistemas operacionais e envolve: a organização de discos e partições, a formatação de unidades e o processo de tornar essas unidades acessíveis ao sistema.

Diferentes tipos de sistemas de arquivos oferecem características distintas, como compatibilidade, desempenho e confiabilidade. Entre os sistemas de arquivos mais utilizados estão FAT, NTFS, ext3, ext4, XFS, Btrfs e NFS.

Considere a seguinte situação hipotética:

Um técnico de TI precisa preparar uma nova unidade de armazenamento em um servidor Ubuntu 24.04 para ser montada em /mnt/backup. Considerando o processo de organização de discos, partições, formatação e montagem, assinale a alternativa que apresenta a sequência CORRETA de comandos para tornar o disco utilizável:
 

Provas

Questão presente nas seguintes provas