Post on 04-Apr-2022
FUNDAÇÃO DE APOIO AO ENSINO, PESQUISA E ASSISTÊNCIA DO HOSPITAL DAS CLÍNICAS DA F.M.R.P.U.S.P.
PROCESSO CONTRATAÇÃO PARA FUNÇÃO-ATIVIDADE
“ANALISTA DE SISTEMAS”
Prova de Conhecimentos Gerais
ATENÇÃO:
Antes de iniciar a leitura desta prova, verifique se este caderno contém 50 (cinquenta) questões
de 01 a 50, que você deverá responder de 01 a 30 no cartão de respostas, cada questão é
seguida de 4 (QUATRO) alternativas, mas SOMENTE UMA é correta e de 31 a 50 você
deverá responder no espaço destinado a ela. Qualquer irregularidade com o Caderno de
Questões, solicite imediato fiscal um novo caderno.
INSTRUÇÕES
1. Do Cartão de Respostas:
Somente serão consideradas as respostas assinaladas no cartão de Respostas;
Procure preencher, com caneta esferográfica azul e homogeneamente, todo o espaço
destinado a alternativa. Não poderá dobrá-lo, amassá-lo ou conter rasuras, pois NÃO
HAVERÁ SUBSTITUIÇÃO DO CARTÃO;
NÃO ULTRAPASSE OS LIMITES DE CADA QUADRO, pois poderá entender que
houve resposta dupla para a alternativa. Vide no verso a forma correta de
preenchimento.
O cartão de respostas deverá ser assinado.
2. Não será permitido o uso de calculadora.
3. Durante a prova o telefone celular deverá ser desligado.
4. A duração da prova será de 2h30, sem tempo adicional para o preenchimento do cartão
de respostas.
5. Antes de responder, leia com atenção o enunciado de cada questão e as alternativas
correspondentes.
6. Não deixe nenhuma questão em branco.
7. Neste caderno você poderá responder as questões e fazer rascunho, mas terá que
passá-las no caderno de respostas. Lembre-se que o tempo está cronometrado.
8. Você só poderá levar o caderno de questões após decorrido uma hora de prova
9. Antes de sair da sala deverá assinar a lista de presença.
10. No final da prova você deverá devolver o cartão de respostas. A não devolução
importará na anulação de sua prova.
11. O resultado não será fornecido por telefone, apenas no site: www.faepa.br
BOA PROVA!
RECURSOS HUMANOS, 26/01/2020.
FORMA DE PREENCHIMENTO DO CARTÃO DE RESPOSTAS
Forma correta de preenchimento:
01
01
01 01
01
01
BRANCO
DUPLA
BRANCO
DUPLA
DUPLA
CONHECIMENTOS ESPECÍFICOS
1. Um analista instanciou um cluster de proxies web squid utilizando docker swarm. Ao
criar o serviço utilizou o parâmetro padrão ‘mode=ingress’ (mode routing mesh) e
percebeu que o endereço IP do cliente estava sendo mascarado nas requisições. Qual
dos parâmetros abaixo faria com que as requisições não fossem mascaradas.
A) mode=egress
B) mode=bind
C) mode=host
D) mode=proxy
2. Você está instalando um switch HPS5500 destinado para telefonia IP do hospital, e
configurou voice-vlan no equipamento. Ao configurar voice-vlan, por padrão nesse
equipamento, qual parâmetro de CoS and DSCP é instanciado respectivamente.
A) (3 e 43)
B) (2 e 22)
C) (3 e 23)
D) (6 e 46)
3. O analista está realizando uma análise de vulnerabilidade e encontrou um servidor
tomcat com as credenciais default da área administrativa para deploy de aplicações.
Quais das ferramentas abaixo permitirá o analista criar um payload para shell reverso.
A) dirb
B) msfvenom
C) cewl
D) mkpay
4. Hoje em dia manter aplicações web seguras é um desafio constante, para isso existem
ferramentas que ajudam a mitigar alguns tipos de ataques. Foi solicitado ao analista
publicar uma aplicação web em php+mysql em um servidor apache. Qual dos WAF
abaixo ajudaria no processo de proteger a aplicação no servidor apache.
A) modsecurity
B) ironsec
C) websecurity
D) Wafsec
5. Um analista está trabalhando em uma rede com switches e roteadores da Cisco e
dividiu o domínio de broadcast da vlan 500 em subdomínios utilizando o conceito de
vlan privada, conforme estrutura do desenho abaixo. Após a estrutura configurada o
analista realizou testes de comunicação entre os computadores e percebeu que:
1) PC-11 não comunica com nenhum outro computador, no entanto acessa a internet
normalmente.
2) PC-12 não comunica com nenhum outro computador, no entanto acessa a internet
normalmente.
3) PC-13 comunica com somente o PC-14, no entanto ambos acessam a internet
normalmente.
4) PC-15 comunica com somente o PC-16, no entanto ambos acessam a internet
normalmente.
Com base nessas informações e do conceito aplicado na estrutura, qual
alternativa abaixo corresponde a configuração correspondente das portas
1,2,3,4,5,6,7 respectivamente:
A) Promiscuous,Isolated,Isolated,Community,Community,Community,Communit
y
B) Trunk,Distincted,Distincted,Group,Group,Group,Group
C) Trunk,Splitted,Splitted,Group,Group,Group,Group
D) Link,Splitted,Splitted,Associated,Associated,Associated,Associated
6. Tendo como base a figura abaixo, sabendo que os dois links do switch A para o Switch
B estão na mesma vlan e sem o devido tratamento é fato que essa estrutura ficaria
indisponível, quais dos protocolos abaixo resolveria o problema deixando a rede
redundante com os dois links ativo-ativo e otimizando a largura de banda entre os
dispositivos.
A) STP
B) OSPF
C) LACP
D) TRGR
7. Foi solicitado para otimizar um script de firewall iptables em shell script e em uma das
regras você decidiu utilizar um array com nome “WEB” e laço de repetição for. Quais
dentre as opções abaixo completariam as lacunas respectivamente, para verificar a
quantidade de índices e realizar a leitura do elemento dentro do array.
for ((i = 0; i < _____ ; i++))
do
iptables -A INPUT -p tcp -s ______ --dport 8080 -j ACCEPT
done
A) ${#WEB[@]}, ${PHCC[i]}
B) ${@WEB[#]}, ${@PHCC[i]}
C) ${%WEB[@]}, ${@PHCC[i]}
D) ${WEB[@]}, ${&PHCC[i]}
8. Foi instanciado um container com nome squid, cujo arquivo de log padrão encontra-se
em /var/log/squid/access.log. Qual dos comandos abaixo conseguimos acessar o
contêiner e visualizar as últimas 10 linhas do arquivo.
A) docker shell -a squid head -10 /var/log/squid/access.log
B) docker exec -it squid tail -f /var/log/squid/access.log
C) docker run -cmd squid tail -f /var/log/squid/access.log
D) docker run -c squid print -10 /var/log/squid/access.log
9. Considerando protocolo IEEE 802.1q em um Switch HP-5130 sistema operacional
comware e tendo como base a imagem abaixo, quais as duas possibilidades de “port
modes” entre as opções, para a porta 24 realizar a comunicação dos computadores
para as as vlans 1, 2 e 3.
A) port trunk e port link
B) port access e port link
C) port trunk e port group
D) port hybrid e port trunk
10. Uma vulnerabilidade muito conhecida é o buffer overflow que utiliza exploração baseada
em pilha. Uma das técnicas de B.O é sobrepor o registrador do endereço da próxima
instrução ou um tratador de exceções. Com base nisso qual das alternativas abaixo
descreve o tipo de pilha utilizada, registrador da próxima instrução, registrador topo da
pilha e o registrador base da pilha.
A) LIFO, EIP, ESP, EBP
B) FIFO, EPI,EPT, EPB
C) LIFO, ERI,ERT, ERB
D) FIFO, ERP,ETR,EBB
11. O recurso que possibilita mover uma máquina virtual de um host Hyper-V para o outro
enquanto ela está sendo executada é chamado:
A) VMotion
B) Migration
C) Live Migration
D) Realtime Motion
12. O analista está realizando um projeto de lógica no Autocad e não pode passar o .dwg
para as empresas que irão executar a obra. Qual das extensões abaixo permitiria o
analista salvar o arquivo para a empresa visualizar, marcar, imprimir e acompanhar
alterações:
A) DWV
B) DWF
C) DXX
D) DXV
13. Quais são os dois tipos principais de ataques XSS:
A) dinamico e cruzado.
B) refletido e persistente.
C) com sessão e sem sessão.
D) com requisição e sem requisição.
14. O analista está trabalhando em um hypervisor HYPER-V core. É necessário configurar a
vlan 10 na interface de rede chamada "Controle" para gerenciamento do hypervisor.
Qual dos comandos abaixo via powershell resolveria essa questão:
A) Set-NetAdapter -Name "Controle" -VlanID 10
B) Set-VlanNetwork -Name "Controle" -ID 10
C) Set-NetVlan -Name "Controle" -Vlan 10
D) Set-NetVlan -Name "Controle" -ID 10
15. Em relação aos orquestradores de containers analise as seguintes afirmativas abaixo:
1 - Kubernetes é um projeto mais antigo e mais maduro que o Swarm.
2 - Swarm é a plataforma nativa de clustering para contêineres Docker
3 - Kubernetes originalmente foi criado por engenheiros da Amazon.
4 - Há dois tipos de nós no Swarm: manager nodes e worker nodes.
Estão corretas as afirmativas:
A) 1, 3
B) 1, 2 e 4
C) 2, 3 e 4
D) 3 e 4
16. Com base nos elementos de infraestrutura seca abaixo:
Podemos afirmar que os elementos 1, 2, 3, e 4 respectivamente são:
A) Cruzeta 90º,Curva horizontal 90º,Curva vertical interna 90º,Curva de inversão
90º
B) Cruzeta 45º,Curva 45º,Curva interna 45º,Curva reta 90º
C) Estrela reta,Curva extendida,Curva de subida ,Curva de descida
D) Estrela 45º,Curva distribuida,Curva T ,Curva reta de 45
17. Qual dos comandos abaixo irá desabilitar um virtual host no servidor web apache.
A) apache2ctl -t
B) apache2ctl -S
C) httpd –M
D) a2dissite
18. Considerando os valores padrões ao executar o comando ping abaixo:
1) 64 bytes from 200.100.100.20: icmp_seq=1 ttl=57 time=0.488 ms
2) 64 bytes from 189.50.10.20: icmp_seq=1 ttl=126 time=0.488 ms
3) 64 bytes from 189.200.110.10: icmp_seq=1 ttl=61 time=0.488 ms
4) 64 bytes from 200.150.50.15: icmp_seq=1 ttl=62 time=0.488 ms
Com base nas informações acima, qual o sistema operacional dos respectivos
comandos 1, 2, 3, e 4:
A) Windows,FreeBSD,Windows,Windows
B) FreeBSD,Linux,Windows,Windows
C) Windows,FreeBSD,Linux,Linux
D) Linux,Windows,FreeBSD,Linux
19. Com base na imagem abaixo, qual dos protocolos permitiria criar um ambiente tolerante
a falhas nos switches L3 sem mudar a configuração dos clientes. Todos os switches
abaixo L3 suportam RFC 3768:
A) HSRP
B) VRRP
C) GLBP
D) HRGP
20. Para manter um padrão nas instalações de infraestrutura de rede, qual das siglas abaixo
representa a norma, especialmente a 942, mais voltada para as instalações
relacionadas com Data Center, atuando, principalmente, na disponibilidade e
redundância necessária para o seu funcionamento.
A) ANSI
B) ISO
C) TIA
D) EIA
21. O patch cord Cat.6 28AWG possibilita diminuir o espaço ocupado pelos Patch Cords
nas conexões Patch Panel/Switch. É correto dizer que esta afirmação é:
A) Verdadeira, vez que o diâmetro do cabo é inferior ao de 24AWG.
B) Falsa, pois não existe patch cord de 28AWG.
C) Falsa, pois o cabo 26 AWG ocupa menos espaço que o de 28AWG.
D) Verdadeira, mas o cabo 23 AWG seria o cabo indicado.
22. No relatório de certificação da rede, a paradiafonia diz respeito à interferência entre
pares de fios na mesma extremidade de um mesmo cabo. Qual dos parâmetros abaixo
refere-se a paradiafonia:
A) ACR
B) PSACR
C) NEXT
D) HDTDX
23. A cordoalha dielétrica tem sido utilizada para a sustentação de cabo de fibra óptica com
lançamento aéreo. Entretanto, não é correto afirmar que ela:
A) Necessita de aterramento.
B) Possui elevada resistência a tração.
C) Possui resistência a raios ultravioletas.
D) Não é condutora elétrica.
24. Qual das características abaixo está incorreta em relação a fibra monomodo:
A) Possibilidade de transmissão de sinais sem regeneração de sinal acima de 50
km.
B) Resistência ao tempo e condições ambientais.
C) Pode utilizar comprimento de ondas de 1510nm.
D) Núcleo de 50 micrômetros.
25. Qual das alternativas abaixo não é verdadeira em relação ao domínio de broadcast:
A) Todas as portas do hub pertencem a um mesmo domínio de broadcast.
B) Os switches segmentam o domínio de broadcast.
C) O domínio de broadcast pode ser segmentado por um roteador.
D) Um pacote é enviado de um host para todos os outros hosts da mesma rede.
26. Qual dos diretórios linux abaixo, oferece aos usuários um local para instalar softwares
que não fazem parte dos pacotes oficiais da distribuição:
A) /opt
B) /bin
C) /media
D) /usr/soft
27. Tendo como base um sistema operacional linux baseado em debian, qual das opções
abaixo habilita o encaminhamento de pacotes IP:
A) echo 1 > /proc/sys/net/ipv4/ip_forward
B) sysctl -P net.ipv4.ip_forward=1
C) set /proc/net/ipv4/ip_forward=1
D) sysctl -H net.ipv4.ip_forward=1
28. Qual dos comandos abaixo lista todas as regras de NAT em iptables
A) iptables nat -l
B) Iptables -l nat
C) iptables -l nat –a
D) iptables -t nat -L
29. Qual o protocolo responsável por converter o endereço IP em endereço MAC:
A) DNS
B) ARP
C) CSMA/CD
D) ICMP
30. No modelo OSI, em quais camadas ocorrem as regras de comunicação e o controle de
transmissão:
A) Enlace e Rede
B) Sessão e Rede
C) Transporte e Rede
D) Sessão e Enlace
Questões abertas:
(Favor utilizar o espaço destinado para a resposta, podendo rascunhar ao redor, se
necessário)
31. Com base na estrutura da rede abaixo, utilize VLSM para criar os endereçamentos que
melhor se adequa em cada sala. Informe os dados solicitados na tabela. O endereço
base é o 195.50.75.0/24.
Com base na estrutura acima, preencha a tabela abaixo.
HOST
S
REDE 1° IP ULTIMO IP BROADCAST MASCARA CIDR
110
55
29
14
2
32. Foi solicitado ao analista extrair os endereços IPs do arquivo access.log referente ao
site www.faepa.br e salvar somente os endereços IPs em um arquivo chamado
ipsfaepa.txt. O arquivo access.log possui somente as duas linhas abaixo com domínio
faepa.br. Com base nessas informações utilizando shell script, escreve a sequência de
comandos para:
1575371950.164 722 10.165.90.161 TCP_MISS/200 42513 GET http://www.faepa.br/ -
HIER_DIRECT/191.252.4.25 text/html
1575371664.007 718 10.165.1.147 TCP_MISS/200 42513 GET http://www.faepa.br/ -
HIER_DIRECT/191.252.4.25 text/html
1 - Filtrar as duas linhas do access.log e redirecionar para um arquivo temporário
access-faepa.log
2 - Extrair do arquivo access-faepa.log os dois endereços IP e redirecionar para o
arquivo ipsfaepa.txt
O arquivo final ipsfaepa.txt deve conter no final somente as duas linhas abaixo:
10.165.90.161
10.165.1.147
33. Com base somente nas informações da estrutura abaixo em uma rede com roteamento
OSPF e com os endereçamentos das interfaces dos roteadores, preencha a tabela
abaixo com o router-id de cada roteador.
ROTEADOR ROUTER-ID
R1
R2
R3
34. Considerando um PABX IP asterisk. Escreva abaixo a máscara de discagem no dialplan
para todo ramal de 653000 até 654999. Comece a regra com _ (underline).
_
35. Em seu roteador/firewall linux o analista criou uma regra iptables para realizar o
mascaramento em uma determinada subrede para acesso a internet.
Interfaces do roteador/firewall linux
Interface IP Mask Gateway
eth0 10.165.1.10 255.255.255.0
eth0:1 200.150.200.10 255.255.255.0 200.150.200.1
eth1 10.160.230.1 255.255.255.0
E uma das regras configuradas no script foi:
iptables -t nat -A POSTROUTING -o eth0 -s 10.160.230.0/24 -j
MASQUERADE
No entanto, o tráfego não deve ser mascarado quando a origem 10.160.230.0/24 tiver
como destino a subrede 172.16.30.0/24
Considerando somente essas informações complete a regra abaixo que deverá ser
inserida antes da regra discriminada acima.
iptables -t nat -A POSTROUTING -o ___ -s _____________ -d _____________ -j
______________
36. O analista solicitou ao compras um par de transceiver wdm monomodo 1.25gb 20km
1310/1550, e o fornecedor entregou dois transceiver idênticos ao da imagem abaixo.
Tendo como base somente nessas informações, escreva abaixo se o link óptico irá
funcionar e o porquê de sua resposta.
37. Considerando a tecnologia de rede optica passiva. Considere a figura abaixo:
Escreva o nome ou sigla dos 3 principais elementos 1,2 e 3 dessa arquitetura
38. O analista está estruturando sua rede voip e dados e decidiu utilizar configuração
automática de voice vlan. Será utilizado também 802.3at suportado tanto pelo telefone
quanto switch. Utilizando um switch HP com sistema operacional comware modelo HP-
5130-24G-PoE+-JG977A . Considere as informações abaixo:
Vlan de Voz: 20
Vlan de dados : 30
Interface do switch utilizada: interface GigabitEthernet1/0/1
802.1AB se refere ao protocolo ___________ voice-vlan ______________ 0015-6500-0000 _______ ffff-ff00-0000 description
YEALINK interface GigabitEthernet1/0/1 port link-type _____ undo port ____ vlan 1 port _____ vlan ____ untagged port _____ pvid vlan ____ voice-vlan qos ____ voice-vlan _____ enable ____ enable
Considere a explicação abaixo para responder às questões de 39 a 50.
Você, como responsável pela rede da Empresa AY, recebe a tarefa de realizar a
infraestrutura de rede de uma nova filial recém adquirida por seu empregador. A nova
filial possui 4 prédios distintos interligados através de fibra óptica. O prédio A envia
sinal (link) diretamente para os prédios B e C. O prédio C, por sua vez, estabelece link
com o prédio D.
Para efeito didático, todos os prédios possuem um Switch e um
roteador, com a mesma identificação do prédio, com portas ethernet suficientes para
todos os links/equipamentos.
Para a configuração de toda a rede, você possui apenas uma faixa
de endereços IP da rede 10.30.80.0/20. Esta rede deverá dividida da seguinte forma:
● Separar um bloco de endereços com a máscara /21 para
utilização futura;
● Separar o restante do bloco em redes /24;
● As primeiras 4 redes devem ser separadas para DADOS;
● A penúltima deverá ser dividida em blocos iguais para fornecer,
no mínimo, 50 endereços IP para a configuração dos
SWITCHES dos prédios;
● A última rede/24 deverá ser dividida igualmente em blocos de 2
endereços válidos para serem configurados nas interfaces dos
roteadores.
Todas as redes divididas, exceto as redes dos roteadores, deverão
ser distribuídas em ordem, da menor para a maior, para os prédios A, B, C e D. Todas
as redes da filial (DADOS e SWITCHES) deverão ser conhecidas por todos os prédios
(roteadores) e todas as rotas deverão ser estáticas.
O roteador A possui uma regra default apontando para um servidor
Linux, com endereço IP da rede de DADOS do prédio A. Por padronização, todas as
rotas devem iniciar com o comando ip route.
39. No roteador C, informe o endereço IP da interface de ligação com o roteador A
40. No roteador D, informe o endereço IP da interface de ligação com o roteador C
41. No roteador A, informe o endereço IP da interface de ligação com o roteador B
42. Informe as Redes/máscaras designadas para a rede de DADOS e SWITCHES do prédio
A
43. Informe a Rede/máscara designada para a rede de DADOS e SWITCHES do prédio D
44. Informe as rotas necessárias no roteador C
45. Informe as rotas necessárias no roteador A
46. Informe as rotas necessárias no roteador B
47. No servidor Linux instalado no prédio A e utilizando o crontab, informe o
formato/sequência correta de uma linha do arquivo para automatizar a execução do
programa /programas/mostra.sh, todos os dias 10 e 20 de cada mês, às 05:30h e
direcionando a saída para /programas/log/mostra.log
48. No servidor Linux, informe o comando necessário, via iptables, para liberar totalmente o
tráfego de entrada da interface Loopback, identificada por lo
49. No servidor Linux, informe o comando completo para mapear um compartilhamento
Windows (com qualquer IP designado por você com base na rede de DADOS destinada
ao prédio A), na pasta arquivos, com direito de gravação e utilizando o usuário operador
e a senha secreta. O mapeamento deverá ser montado em /pastas/Windows
50. No servidor Linux, utilizando o iptables, faça uma regra para bloquear qualquer tráfego
da rede de DADOS do prédio B para o endereço IP 200.100.50.25