sÓ abra quando autorizado€¦ · para responder as questões 07 e 08, leia o texto que segue....

10
ADMINISTRAÇÃO DE REDES

Upload: others

Post on 27-Oct-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: SÓ ABRA QUANDO AUTORIZADO€¦ · Para responder as questões 07 e 08, leia o texto que segue. Para mim brincar Nada mais gostoso do que mim sujeito de verbo no infiniti- ... Os

ADMINISTRAÇÃO DE REDES

Page 2: SÓ ABRA QUANDO AUTORIZADO€¦ · Para responder as questões 07 e 08, leia o texto que segue. Para mim brincar Nada mais gostoso do que mim sujeito de verbo no infiniti- ... Os

PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº 001 /2007

LÍNGUA PORTUGUESA ENSINO SUPERIOR

LÍNGUA PORTUGUESA ▬ QUESTÃO 1 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Leia o texto.

Disponível em: www.uol.com.br/millor/aberto/charges/006/index.htm. Acesso em: 6 abr. 2007.

O cartum traz uma crítica à bioengenharia, pois questiona (A) a cientificidade dos métodos usados nas experiên-

cias com células humanas. (B) a aplicação dos recursos financeiros de incentivo às

pesquisas em genética. (C) o uso de crianças como cobaias em experiências

com células-tronco. (D) a interferência de suas descobertas no desenvolvi-

mento natural da espécie humana. Leia o texto para responder às questões de 02 a 06.

Simplicidade é a norma

Grande parte dos produtos de sucesso no setor de eletrôni-cos [...] compartilha uma característica: a facilidade de uso. Design e desempenho continuam a ser trunfos importantes para atrair o consumidor, mas o plug and play — ou seja, o aparelho que entra em funcionamento assim que é ligado na tomada e se aperta o botão liga — é um argumento de venda mais poderoso do que nunca. “Muito mais que oferecer as tecnologias de ponta ou os aparelhos mais sofisticados, toda a indústria deve facilitar a vida de quem usa tais tecnologias”, diz Flávio Gomes, diretor-geral da divisão de fotografia da K. para a América Latina. A área em que Gomes trabalha é um bom exemplo das virtu-des da simplicidade. No século XIX, o francês Louis-Jacques Daguerre inventou um processo de fixação de imagens, o daguerreótipo, precursor da fotografia moderna. Mas ela só se popularizou meio século depois, quando o americano George Eastman criou um processo simples de tirar e revelar fotos, o rolo de filme, que prevaleceu até o surgimento da fotografia digital, há uma década. Hoje as máquinas digitais são cheias de recursos, mas as mais populares são as que simplificam a transferência das fotos para o computador e a impressão. Nem tudo é tão fácil no mundo digital — prova disso é a variedade de formatos de arquivos de áudio e de vídeo, capaz de confundir o mais bem informado consumidor —, mas cada vez mais eletrônicos lidam com esses padrões diferentes sem a necessidade de intervenção do usuário.

VEJA, São Paulo: Abril, no. 52, nov. 2005, p. 50. Edição Especial.

▬ QUESTÃO 02 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

A aplicação da norma da simplicidade ao mundo da alta tecnologia é justificada pela (A) dificuldade de acesso das pessoas às novas tecno-

logias. (B) satisfação de necessidades imediatas dos consumi-

dores. (C) alta popularidade alcançada pelas máquinas fotográ-

ficas digitais. (D) adaptação dos eletrônicos aos diferentes formatos

de arquivos. ▬ QUESTÃO 03 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Na organização do texto, a progressão das idéias se realiza segundo o esquema (A) geral / particular / geral. (B) facilidade / dificuldade. (C) causa / conseqüência. (D) exemplo / citação / conjectura. ▬ QUESTÃO 04 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

A fala de Flávio Gomes referenda os argumentos do autor do texto, pois

(A) prevê uma nova realidade no mundo da tecnologia de ponta.

(B) inibe a produção de aparelhos plug and play pela indústria tecnológica.

(C) traduz a autoridade proveniente de sua atividade profissional.

(D) pressupõe o lucro como o interesse principal da indústria.

▬ QUESTÃO 05 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

No texto, um contra-argumento à tendência do mundo tecnológico para a busca da simplicidade é:

(A) O surgimento de máquinas digitais cheias de recur-sos.

(B) A existência de vários formatos de arquivos de áudio e vídeo.

(C) A invenção do rolo fotográfico pelo americano Geor-ge Eastman.

(D) O fato de design e desempenho serem grandes trunfos para vender produtos.

▬ QUESTÃO 06 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Na constituição do nome plug and play observa-se uma estratégia metonímica, mostrada na relação de proximi-dade entre

(A) o inventor do aparelho e o aparelho inventado.

(B) o mundo tecnológico e os recursos digitais.

(C) as ações do usuário e o modo de funcionamento do aparelho.

(D) as funções do aparelho e a conquista do público consumidor.

Page 3: SÓ ABRA QUANDO AUTORIZADO€¦ · Para responder as questões 07 e 08, leia o texto que segue. Para mim brincar Nada mais gostoso do que mim sujeito de verbo no infiniti- ... Os

PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº 001 /2007

LÍNGUA PORTUGUESA ENSINO SUPERIOR

Para responder as questões 07 e 08, leia o texto que segue.

Para mim brincar

Nada mais gostoso do que mim sujeito de verbo no infiniti-vo. Pra mim brincar. As cariocas que não sabem gramáti-ca falam assim. Todos os brasileiros deviam falar como as cariocas que não sabem gramática. As palavras mais feias da língua portuguesa são quiçá, alhures e amiúde.

BANDEIRA, M. Seleta em prosa e verso. 4. ed. Rio de Janeiro: José Olympio, 1986. p. 19. ▬ QUESTÃO 07 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Segundo o texto, a beleza das palavras está em perten-cerem

(A) à fala coloquial.

(B) ao dialeto carioca.

(C) às mulheres.

(D) aos brasileiros. ▬ QUESTÃO 08 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Qual regra da gramática normativa as pessoas contrari-am quando dizem pra mim brincar?

(A) Verbos no infinitivo não exigem sujeito.

(B) Pronomes oblíquos exercem função de objeto.

(C) Advérbios podem se comportar como preposição.

(D) Pronomes átonos dispensam preposição. Leia o texto para responder as questões 09 e 10.

A preocupação da avó de Freyre

As avós, com as exceções de toda regra, torcem pelo sucesso dos netos. E se preocupam muito se eles têm alguma dificuldade. A avó paterna do sociólogo Gilberto Freyre (1900-1987) morreu quando ele tinha nove anos, muito preocupada porque ele estava demorando a apren-der a escrever. Supunha ela, até, que o neto fosse infra-dotado, quando depois da morte dela se constatou que, pelo contrário, ele era superdotado. Pois, aos 14 anos, o pernambucano Gilberto Freyre não apenas escrevia muito bem em seu idioma, como ensinava inglês, e, antes de fazer 18 anos, ensinaria também francês e sabia grego. Bacharelou-se em ciências e letras aos 16 anos, aos 18 anos foi estudar nos Estados Unidos, diplomando-se em sociologia na Universidade de Baylor, no Texas. Entre suas amizades da juventude, incluíam-se os poetas Willi-an Yeats e Rabindranath Tagore.

O POPULAR, Goiânia, 5 mai. 2007. p. 12. Política. ▬ QUESTÃO 09 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Segundo o texto, o que contraria as suposições da avó de Gilberto Freyre?

(A) A máxima de que toda regra tem exceções.

(B) A demora do menino em aprender a escrever.

(C) A precocidade e a qualidade da formação do neto.

(D) A morte da avó quando ele ainda era menino.

▬ QUESTÃO 10 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Infradotado faz parte de um grupo semântico diferente da palavra

(A) infrator.

(B) infra-assinado.

(C) infranasal.

(D) infra-som. ▬ RASCUNHO ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Page 4: SÓ ABRA QUANDO AUTORIZADO€¦ · Para responder as questões 07 e 08, leia o texto que segue. Para mim brincar Nada mais gostoso do que mim sujeito de verbo no infiniti- ... Os

PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº 001 /2007

COMDATA ADMINISTRAÇÃO DE REDES_SÊNIOR

CONHECIMENTOS ESPECÍFICOS

▬ QUESTÃO 11 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

O processo usado para descobrir se outro computador está ativo na rede é o

(A) ARP.

(B) PING.

(C) SMTP.

(D) POP3.

▬ QUESTÃO 12 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Entre as opções a seguir, a máscara para uma rede IP Classe C é representada por:

(A) 255.0.0.0

(B) 255.255.0.0

(C) 255.255.255.0

(D) 255.192.0.0

▬ QUESTÃO 13 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Um endereço IP é caracterizado por um par de informa-ções formado por

(A) máquina e máscara.

(B) máscara e sub-rede.

(C) máquina e rede.

(D) rede e máscara.

▬ QUESTÃO 14 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Os sistemas de computadores possuem inúmeros recur-sos adequados ao uso de somente um processo de cada vez. Se, por exemplo, dois processos quiserem escrever simultaneamente na mesma impressora haverá uma situ-ação denominada

(A) preempção.

(B) paralelismo.

(C) corrida.

(D) impasse.

▬ QUESTÃO 15 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Enquanto o desempenho das CPU’s têm aumentado con-sideravelmente, o mesmo não acontece com os dispositi-vos de disco rígido. Uma maneira de se melhorar a confi-abilidade e o desempenho dos discos é usar uma configu-ração de

(A) IDE.

(B) SATA.

(C) RAID.

(D) USB.

▬ QUESTÃO 16 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

O Samba é um "software servidor" para Linux (e outros sistemas baseados em Unix) que permite o gerenciamen-to e compartilhamento de recursos em redes formadas por computadores com o Windows. Assim, é possível usar o Linux como servidor de arquivos, servidor de impressão, entre outros, como se a rede utilizasse servidores Win-dows (NT, 2000, XP, Server 2003).

A esse respeito, observe o arquivo de configuração a se-guir.

# Arquivo de configuração do samba: /etc/smb.conf

[global] workgroup: alunos hostallow: 10.0.0.1 security: share

[publico] Comment = Pasta de acesso público path = /home/samba public = yes writeable = yes printable = no write list = @staff

Nesse arquivo, qual a linha é responsável por restringir o acesso da pasta compartilhada a determinados usuários?

(A) writeable = yes

(B) printable = no

(C) write list = @staff

(D) public = yes

▬ RASCUNHO ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Page 5: SÓ ABRA QUANDO AUTORIZADO€¦ · Para responder as questões 07 e 08, leia o texto que segue. Para mim brincar Nada mais gostoso do que mim sujeito de verbo no infiniti- ... Os

PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº 001 /2007

COMDATA ADMINISTRAÇÃO DE REDES_SÊNIOR

▬ QUESTÃO 17 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

DNS é a sigla para Domain Name System (Sistema de Resolução de Nomes). Trata-se de um recurso usado em redes TCP/IP (o protocolo utilizado na internet e na gran-de maioria das redes) que permite acessar computadores sem que o usuário ou sem que o próprio computador te-nha conhecimento de seu endereço IP. Nota: os números de linha e o caracter "|" no início de cada linha não fazem parte do arquivo e estão presentes apenas como referên-cia.

1| #Arquivo–configuração DNS:named.conf 2| 3| options { 4| directory "/var/named"; 5| }; 6| 7| zone "." { 8| type hint; 9| file "root.cache"; 10| }; 11| 12| zone "127.IN-ADDR.ARPA" { 13| type master; 14| file "named.local"; 15| }; 16| 17| zone "governo.gov.br" { 18| type master; 19| file "governo.gov.br"; 20| }; 21| 22| zone "1.168.192.IN-ADDR.ARPA" { 23| type master; 24| file "1.168.192"; 25| };

No arquivo de configuração apresentado, em qual seção é feita a configuração do reverso?

(A) linhas 7-10

(B) linhas 12-15

(C) linhas 17-20

(D) linhas 22-25

▬ QUESTÃO 18 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

O servidor Apache (Apache server) é o mais bem-sucedido servidor web livre. Foi criado em 1995 por Rob McCool, então funcionário do NCSA (National Center for Supercomputing Applications), Universidade Independente.

Conside o arquivo de httpd.conf, exibido a seguir.

# Arquivo de configuração do Apache # Seção 1 LoadModule php5_module modules/libphp5.so AddHandler php5-script php # Seção 2 DirectoryIndex index.html index.php AddType text/html php # Seção 3 AddType application/x-httpd-php-source phps # Seção 4 <VirtualHost php.com.br> ServerAdmin [email protected] DocumentRoot "C:\srv\php.com.br\www" ServerName www.php.com.br </VirtualHost>

De acordo com o arquivo apresentado, qual seção é res-ponsável por permitir o uso do "PHP: Hypertext Prepro-cessor"?

(A) Seção 1

(B) Seção 2

(C) Seção 3

(D) Seção 4

▬ QUESTÃO 19 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Entre as atribuições dos modernos administradores de rede, encontra-se aquela responsável por manter atuali-zadas as configurações dos principais serviços de rede disponibilizados aos usuários. Uma medida que contribui para o aumento da segurança é:

(A) liberar todas as portas de serviços não usados.

(B) desativar o uso de criptografia.

(C) desativar o acesso telnet aos servidores.

(D) desativar os firewalls de rede.

Page 6: SÓ ABRA QUANDO AUTORIZADO€¦ · Para responder as questões 07 e 08, leia o texto que segue. Para mim brincar Nada mais gostoso do que mim sujeito de verbo no infiniti- ... Os

PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº 001 /2007

COMDATA ADMINISTRAÇÃO DE REDES_SÊNIOR

▬ QUESTÃO 20 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Deve ser definida uma política de acesso aos arquivos de uma rede contendo, por exemplo, as regras, as permis-sões e o período de tempo para tal acesso. Qual o co-mando que um administrador de sistema LINUX (root) pode usar para restringir o acesso de leitura, escrita e execução aos arquivos de determinada pasta de trabalho, chamada documentos, apenas ao seu usuário?

(A) chmod go-rwx documentos

(B) chmod a-rwx documentos

(C) chmod gu-rx documentos

(D) chmod a-rx documentos

▬ QUESTÃO 21 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Existem diversos tipos de ataque que, se não permitem uma quebra direta de segurança com o comprometimento das informações armazenadas num servidor, ajudam a posteriores ataques de invasão. Entre suas principais ca-racterísticas, destaca-se

(A) o Distributed Denial of Service (DDoS), que consiste no envio para uma única máquina ou rede de mi-lhões de pacotes de rede ou requisições de serviço, num dado momento a partir de um único ponto.

(B) o Code Red, que é um verme cujas funções internas se assemelham bastante à de um ataque do tipo DDoS; atacou a Internet usando uma falha existente no servidor Apache Linux.

(C) o Spoofing, que consiste num worm tido como dos mais perigosos de todos os tempos porque utiliza uma vulnerabilidade encontrada no servidor web In-ternet Information Server (IIS) .

(D) o Denial of Service (DoS), que tem por objetivo com-prometer o funcionamento normal, causando lenti-dão ou interrupção total ao acesso a um serviço, servidor ou, até mesmo a uma rede.

▬ QUESTÃO 22 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

A política de segurança é vista como conjunto de diretri-zes, normas e procedimentos que devem ser seguidos e visa conscientizar e orientar os funcionários, clientes, par-ceiros e fornecedores para o uso seguro do ambiente in-formatizado. Uma das estratégias de se implementá-la é através do uso de criptografia na transmissão de dados. Sobre os algoritmos de criptografia mais conhecidos é CORRETO afirmar:

(A) O Data Encrypt Standard (DES) utiliza uma chave composta por 56 bits mais 8 bits de paridade (no to-tal são 64 bits).

(B) O Rivest-Shamir-Adleman (RSA) utiliza um algoritmo assimétrico para encriptar a mensagem que será en-viada.

(C) O Rivest-Shamir-Adleman (RSA) inicia com a esco-lha de dois números ímpares aleatórios, permitindo o cálculo da chave pública.

(D) O Data Encrypt Standard (DES) trabalha com 128 bits de dados de cada vez. Cada bloco de 128 bits de dados sofre de 1 a 16 interações.

▬ QUESTÃO 23 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Um arquivo consolida-produtos deve ser executado apenas pelo seu dono e pelos integrantes do grupo a que pertence. Além disso, quando executado por um dos componentes do grupo, devem ocorrer as mesmas per-missões de execução do usuário a que pertence o arqui-vo. A opção que atende às exigências descritas é:

(A) -rwsr--r-x carlos vendas consolida-produtos

(B) -rws------ carlos vendas consolida-produtos

(C) -rwxr-xr-x carlos vendas consolida-produtos

(D) -rwsr-x--- carlos vendas consolida-produtos ▬ QUESTÃO 24 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Uma das grandes vantagens oferecidas por redes clien-te/servidor é o seu grau de segurança. Ela se baseia no fato de os usuários serem obrigados a se autenticar com nome e senha antes de efetuarem qualquer tarefa na re-de. As redes implementadas com sistema Operacional Microsoft possibilitam ao administrador do servidor

(A) remover, no caso de problemas, integralmente do sistema a conta de um usuário, sem ter a opção de bloqueio.

(B) liberar o acesso a períodos de trabalho integrais aos usuários, sem possibilidade de delimitar horários e dias.

(C) adicionar permissões de acesso aos recursos da rede de forma igual a todos os integrantes de um mesmo grupo.

(D) criar grupos de usuários, limitados ao número permi-tido no contrato de licenciamento do sistema opera-cional.

▬ QUESTÃO 25 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Os roteadores CISCO permitem o armazenamento de suas configurações em memórias NVRAM. Uma vez a-cessado o roteador e entrando no modo de configuração global digitando config terminal, qual o comando que permite apagá-la?

(A) Erase startup config

(B) Delete nvram config

(C) Erase nvram

(D) Delete config

▬ QUESTÃO 26 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

O comando do IOS CISCO, responsável por trocar o no-me do roteador para “Roteador_GYN”, é:

(A) set routername = “Roteador_GYN”

(B) hostname Roteador_GYN

(C) set hostname Roteador_GYN

(D) routername Roteador_GYN

Page 7: SÓ ABRA QUANDO AUTORIZADO€¦ · Para responder as questões 07 e 08, leia o texto que segue. Para mim brincar Nada mais gostoso do que mim sujeito de verbo no infiniti- ... Os

PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº 001 /2007

COMDATA ADMINISTRAÇÃO DE REDES_SÊNIOR

▬ QUESTÃO 27 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Os roteadores CISCO armazenam um histórico dos últi-mos comandos digitados. Caso se queira alterá-los para que fiquem registrados os últimos 45 comandos, deve-se digitar:

(A) terminal history size 45

(B) set terminal history size 45

(C) set history size 45

(D) terminal size 45

▬ QUESTÃO 28 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Na configuração de uma rota default para um roteador CISCO, deve ser usado o comando

(A) ip route 0.0.0.0 255.255.255.255 200.137.220.1

(B) route ip 200.0.0.0 255.0.0.0 s0

(C) Ip route 0.0.0.0 0.0.0.0 200.137.220.1

(D) route ip 200.137.220.1 0.0.0.0 255.255.255.255

▬ QUESTÃO 29 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

O comando que permite ao administrador de um roteador CISCO, denominado Goiânia, visualizar esse nome quan-do estiver acessando-o via Telnet é:

(A) set prompt goiania

(B) hostname goiania

(C) banner goiania

(D) desc goiania

▬ QUESTÃO 30 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

O comando que permite ao administrador de um roteador CISCO obter informações sobre o endereço IP de uma interface é:

(A) show protocol

(B) show ipx protocol

(C) show ipx interface

(D) show ip address int e0

▬ QUESTÃO 31 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Na história das redes de computadores, vários modelos em camadas foram propostos, tais como TCP/IP, SNA, RM-OSI e IPX/SPX. Sobre esses modelos, é CORRETO afirmar:

(A) Entre as funções da camada de enlace encontram-se as especificações elétricas, como pode ser visto na tecnologia Ethernet.

(B) As camadas de transporte, sessão e apresentação do modelo de referência OSI da ISO tiveram suas funções concentradas na camada de aplicação da pilha TCP/IP.

(C) As funções de controle de congestionamento apare-cem em várias camadas do RM-OSI, tais como rede e transporte.

(D) A camada física não é definida na pilha TCP/IP, de modo que qualquer dispositivo que execute essa pi-lha de protocolos pode fazer parte da Internet.

▬ QUESTÃO 32 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Práticas não ideais de configuração e manutenção de re-des podem acontecer e nesse ponto é muito importante definir o que realmente funciona ou não. Considere as redes na figura A (configuração original) e na figura B (após modificação na ligação física) e suponha que os hosts apresentem IPs válidos e fixos (sem uso de DHCP).

Nesse caso é CORRETO afirmar:

(A) Ao passar de uma configuração física apresentada na figura A para a apresentada na figura B, a rede cessa o seu funcionamento.

(B) Na figura B, os quadros que contém pacotes de uma conexão pertencente a uma conexão TCP de um host originalmente da rede1 chegarão ao roteador 2 e serão descartados.

(C) Ao passar de uma configuração física apresentada na figura A para a apresentada na figura B, a rede opera em modo de balanceamento de carga.

(D) O switch da figura B, caso apresente suporte à tec-nologia VLAN e seja corretamente configurado, leva a uma topologia lógica cujo funcionamento é equiva-lente ao da figura A.

Page 8: SÓ ABRA QUANDO AUTORIZADO€¦ · Para responder as questões 07 e 08, leia o texto que segue. Para mim brincar Nada mais gostoso do que mim sujeito de verbo no infiniti- ... Os

PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº 001 /2007

COMDATA ADMINISTRAÇÃO DE REDES_SÊNIOR

▬ QUESTÃO 33 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Uma das capacidades mais utilizadas em uma rede E-thernet é a sua escalabilidade. Em uma rede com dois dispositivos concentradores ligados em cascata através de um cabo UTP,

(A) se os dois dispositivos forem idênticos de 24 portas UTP, o número total de portas disponível para com-putadores será 47.

(B) a ligação poderá ser efetuada por par-trançado cat4, cat5, cat5e e cat6, se tratar de equipamentos 100BaseT.

(C) a implantação de uma segunda ligação entre os dis-positivos pode acarretar um loop, o que não ocorre no caso de utilização da tecnologia de árvore em amplitude (STP).

(D) se for uma rede antiga com HUBs de 10Mbps, pode-se ligar um número de dispositivos em cascata des-de que não insiram um atraso maior que 800ms de ida e volta (definido pelo ITU-T).

▬ QUESTÃO 34 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Desde a década de 1980, a tecnologia Ethernet para re-des locais é a mais utilizada. Sobre essa tecnologia, é CORRETO afirmar:

(A) Opera com vários tipos de meios de transmissão: ar, par-trançado, coaxial e fibra ótica.

(B) Quando utiliza par-trançado na transmissão 10Mbps ou 100Mbps utiliza quatro pares.

(C) O grau de utilização da largura de banda com um HUB pode exceder 90%.

(D) A especificação 10BaseFL é utilizada na ligação em fibra ótica de repetidor passivo.

▬ QUESTÃO 35 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

A simplicidade da pilha TCP/IP oferece apenas dois pro-tocolos na camada de transporte: o TCP e o UDP. Sobre esses protocolos, é CORRETO afirmar:

(A) Por sua natureza de controle e retransmissão, o pro-tocolo TCP é utilizado numa série de aplicações co-mo, por exemplo, transmissão de aúdio.

(B) A técnica de DoS consiste em sobrecarregar o servi-dor com uma série desordenada de estabelecimento (SYN), seguido de fechamento de conexão (FIN).

(C) O número de sequência utilizado no TCP para orde-nação apresenta o valor zero no início de uma cone-xão.

(D) O protocolo UDP oferece um serviço sem garantia de entrega, sendo que até seu campo de verificação de erro (checksum) é opcional.

▬ QUESTÃO 36 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Um computador que está configurado com 10.1.1.0/16 (IP/Máscara), pertence à rede:

(A) 10.1.0.0

(B) 10.0.0.0

(C) 10.0.1.0

(D) 10.1.1.0

▬ QUESTÃO 37 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Em uma rede 192.168.1.0/24, o gateway tem o IP 192.168.1.1. Um computador que é configurado com o IP 192.168.1.126 e máscara 255.255.255.128, deveria estar configurado com a máscara /24. Com esse erro de confi-guração esse computador:

(A) não acessa a Internet pois a lógica matemática indi-ca 192.168.1.129 como gateway.

(B) pode comunicar-se com a porção 192.168.1.128/25 da rede através do seu gateway.

(C) não pode se comunicar com a porção 192.168.1.128/25 da rede.

(D) passa a receber pacotes de difusão, visto que seu IP coincide com o IP reservado para broadcast.

▬ QUESTÃO 38 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Enquanto o algoritmo de encaminhamento da pilha TCP/IP é extremamente simples e bem estabelecido, a troca de informação sobre rotas ainda é objeto de pesqui-sas para sua melhoria. Sobre os representantes dos pro-tocolos de roteamento dinâmico OSPF e EIGRP é CORRE-TO afirmar:

(A) Ambos operam com a abordagem de estado de en-lace, superior à abordagem de vetor de distância.

(B) O OSPF propaga os pacotes de estado de enlace dentro de uma área através de IP multicast.

(C) O OSPF na sua versão mais recente permite o cál-culo de rotas para cada valor de TOS do pacote IP.

(D) O EIGRP, padrão proprietário da CISCO, compõe sua métrica com fatores como confiabilidade e MTU.

▬ QUESTÃO 39 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Enquanto alguns protocolos são responsáveis por trocar informações internas a um sistema autônomo (AS, do in-glês Autonomous Systems), outros são dedicados à tarefa complementar: troca de informações entre ASs. O proto-colo BGP, atualmente na versão 4, é o mais utilizado, e esse protocolo

(A) apresenta três modos de operação: BGP interno (iBGP), BGP externo (eBGP) e BGP incremental (incBGP).

(B) rejeita a importação de informações que não sejam oriundas de protocolos de roteamento interno RIPv1, IGRP, EIGRP e OSPF, por ser padrão desenvolvido pela CISCO.

(C) anuncia, entre outras informações da rota, o AS_PATH, que é a sequência de AS a serem percor-ridos para chegar ao destino.

(D) propaga dentro do AS, com significado local, o valor MED (Mult-iExit Descriminator) da entrada na tabela, que, quanto menor, melhor.

Page 9: SÓ ABRA QUANDO AUTORIZADO€¦ · Para responder as questões 07 e 08, leia o texto que segue. Para mim brincar Nada mais gostoso do que mim sujeito de verbo no infiniti- ... Os

PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº 001 /2007

COMDATA ADMINISTRAÇÃO DE REDES_SÊNIOR

▬ QUESTÃO 40 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Uma rede que originalmente operava com a máscara /24 e então é dividida com a máscara /27 apresenta

(A) 32 IPs utilizáveis por subrede.

(B) 14 IPs utilizáveis por subrede.

(C) 3 subredes.

(D) 4 subredes.

▬ QUESTÃO 41 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Enquanto a maior parte do mercado corporativo utiliza soluções da gigante Microsoft, alternativas como Linux são adotadas em determinadas situações. Como solu-ções equivalentes aos serviços de e-mail, compartilha-mento de pastas e autenticação centralizada, tem-se no Linux, respectivamente:

(A) Squirrelmail, NFS, ldap

(B) postfix, NFS, ldap

(C) Squirrelmail, NFS, NIS

(D) sendmail, HPFS, NIS

▬ QUESTÃO 42 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Embora no exterior a tecnologia Frame-Relay tenha per-dido bastante mercado, no Brasil ainda é um produto mui-to utilizado. Sobre essa tecnologia utilizada em redes RDSI-FE é CORRETO afirmar:

(A) Assim como a tecnologia ATM, trabalha com troca de rótulos para efetuar o encaminhamento dos qua-dros.

(B) Os modos de operação envolvem PVC (Permanent Virtual Channel) e DVC (Datagram Virtual Channel)

(C) Utiliza um método de busca do HEC (Header Error Control) para sincronismo, visto que não apresenta um delimitador de quadro.

(D) O valor de CIR (Committed information rate) deter-mina a largura de banda máxima que um enlace contratado pode trabalhar.

▬ QUESTÃO 43 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

A tecnologia ATM (Asynchronous Transfer Mode) é a tec-nologia de transmissão por trás de redes RDSI-FL e, du-rante vários anos, foi vista como o futuro na transmissão digital. Essa tecnologia:

(A) é utilizada como forma de interligação de redes lo-cais, utilizando o recurso chamado de VLAN.

(B) apresenta os seguintes tipos de serviço: UBR, ABR, VBR-rt, VBR-nrt, e CBR, sendo o último mais próxi-mo do serviço oferecido pelo IP.

(C) utiliza um rótulo da célula formado pelos campos VPI e VCI que somam no total 10 bits e consequente-mente 1024 conexões por switch ATM.

(D) utiliza vários meios de transmissão tais como: par-trançado, cabo coaxial e fibra ótica.

▬ QUESTÃO 44 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Pelo senso comum, sabe-se que boa parte do tráfego numa rede comum é atualmente gerada por redes P2P (Kazaa, emule, bitTorrent etc.). Sobre o funcionamento dessas redes, é CORRETO afirmar:

(A) Embora o conteúdo principal seja formado por arqui-vos de música, vídeo, texto e programas de compu-tador, é possível ainda oferecer o serviço de telefo-nia através dessas redes.

(B) Membros de uma rede P2P operando atrás de um dispositivo NAT são parcialmente afetados já que a única conexão de saída de dados utilizada é aquela iniciada com o servidor (ex: emule com LowId).

(C) Uma estratégia para tentar bloquear o tráfego P2P consiste em fazê-lo por portas, visto que aplicativos como o eMule utilizam portas bem conhecidas (Well-known ports).

(D) No início de uma conexão TCP, utiliza-se o three-way-handshake, informando no cabeçalho TCP qual é o protocolo superior, sendo aí possível fechar uma conexão de rede P2P, desde que o rótulo seja “ca-dastrado”.

▬ QUESTÃO 45 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Um administrador deseja bloquear todo o tráfego http, que passa por um roteador, executando o SO Linux. Supondo que esse administrador irá se preocupar apenas com trá-fego na porta 80, o comando iptables para executar a a-ção desejada é:

(A) iptables -A FORWARD -p tcp --destination-port 80 -j DROP

(B) iptables -A FORWARD -p tcp --destination-port 80 -j DENY

(C) iptables -A INPUT -p tcp --destination-port 80 -j DROP

(D) iptables -A INPUT -p tcp --destination-port 80 -j RE-JECT

▬ QUESTÃO 46 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Sobre o funcionamento e o uso do comando iptables utili-zado no SO Linux, é CORRETO afirmar:

(A) O aplicativo opera em modo promíscuo, analisando todos os pacotes que chegam na(s) interface(s).

(B) O comando 'iptables -A FORWARD -p tcp -i eth0 -d 10.0.0.0/8 -j DROP' descarta pacotes com destino à rede 10.0.0.0/8 que entram pela interface eth0.

(C) A princípio, três cadeias são utilizadas para analisar um pacote: primeiramente, a INPUT; depois, a FORWARD; e, finalmente, a OUTPUT.

(D) O comando 'iptables -A FORWARD -m mac –mac-destination 00:60:08:91:CC:B7 -j ACCEPT' libera os pacotes que passam pelo dispositivo com destino ao MAC indicado.

Page 10: SÓ ABRA QUANDO AUTORIZADO€¦ · Para responder as questões 07 e 08, leia o texto que segue. Para mim brincar Nada mais gostoso do que mim sujeito de verbo no infiniti- ... Os

PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº 001 /2007

COMDATA ADMINISTRAÇÃO DE REDES_SÊNIOR

▬ QUESTÃO 47 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

Em qualquer projeto de rede que leve em consideração a segurança da informação, o uso de firewalls é algo pri-mordial. A respeito desse elemento, é CORRETO afirmar:

(A) Necessita de três interfaces físicas para seu correto funcionamento (Internet, rede interna e DMZ).

(B) Realiza operações complementares como proteção contra vírus e worms.

(C) Protege a zona desmilitarizada, ou DMZ, de forma mais extrema (perímetro de segurança máxima).

(D) Opera de modo diferente a um NAT, embora ambos possam coexistir no mesmo dispositivo.

▬ QUESTÃO 48 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

O aplicativo SSH (Secure shell) é atualmente um dos mais populares entre administradores de rede. Sua prin-cipal utilidade é prover uma alternativa ao já antigo aplica-tivo telnet. Sobre esses dois aplicativos, é CORRETO afir-mar:

(A) Tanto um quanto outro são capazes de oferecer co-nexões do serviço X (ambiente gráfico).

(B) O SSH oferece três maneiras de controle de acesso: autenticação por usuário/senha(1), hosts confiá-veis(2) e esquema de chave pública/chave priva-da(3).

(C) De modo a funcionar corretamente, o aplicativo telnet libera a porta 23 no cliente e pode utilizar qualquer outra porta no servidor.

(D) Uma vantagem do SSH em relação ao telnet é o transporte dos dados utilizando criptografia assimé-trica, embora ambos possam ser afetados por ata-ques “men-in-the-middle”.

▬ QUESTÃO 49 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

O tráfego de informações confidenciais através de redes que utilizam a pilha TCP/IP é cada vez maior. De modo a oferecer segurança na troca de informações em comuni-cações, utilizam-se camadas de segurança como TLS ou SSL. Sobre essas camadas é CORRETO afirmar:

(A) A operação conjunta do protocolo HTTP sobre uma camada segura TLS ou SSL caracteriza o protocolo conhecido como HTTPS, geralmente disponível na porta 443.

(B) Seguindo a lógica do modelo em camadas, a TLS utiliza a camada inferior TCP, ao mesmo tempo em que executa serviços como controle de fluxo, auten-ticação por certificados e privacidade.

(C) O mecanismo de retomada de sessão utilizado na TLS é muito útil para transações Web, principalmen-te com a versão HTTP 1.1, que utiliza uma conexão para cada item transmitido (ex: uma figura).

(D) A operação TLS é dividida em duas: handshake (ne-gociar parâmetros da comunicação) e registro (troca de certificados e transporte de dados reais).

▬ QUESTÃO 50 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

A segurança da informação pode levar em consideração vários fatores, como privacidade, autenticidade, integrida-de e disponibilidade. Sobre esses fatores é CORRETO afir-mar:

(A) Privacidade é a garantia que apenas os elementos envolvidos na comunicação tenham acesso ao seu conteúdo. Ferramentas de sumário de mensagem são utilizadas.

(B) Autenticidade é a garantia de quem enviou a men-sagem, sendo realmente quem diz ser. Ferramentas como assinatura digital com IDEA são utilizadas.

(C) Disponibilidade é a garantia que o serviço estará disponível a quem deve ser oferecido quando dese-jar. Ferramentas como backup e mecanismos de to-lerância a falhas são utilizadas.

(D) Integridade é a garantia que a mensagem recebida mantém os certificados digitais associados original-mente. Ferramentas como RSA são utilizadas.

▬ RASCUNHO ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬