Questões de Concurso Público Transpetro 2018 para Analista de Sistemas Júnior - Infraestrutura
Foram encontradas 17 questões
Ao colocar em funcionamento uma rede local, um analista de suporte deseja que a configuração das estações dos usuários, incluindo o endereço IP atribuído a cada estação e a rota default, seja automaticamente carregada no momento em que a estação fizer seu acesso à rede.
Para implementar essa funcionalidade, o analista precisará configurar a rede de forma a utilizar o protocolo
Inspecionando o acesso à Internet de sua casa, um jovem descobriu que os endereços IPv4 atribuídos para os seus dispositivos (impressora, laptop, celular, etc.) eram todos de uma rede 139.82.1.0. Como tinha acesso a um servidor instalado na Universidade, o jovem descobriu que cada vez que acessava o servidor partindo de casa, a origem da conexão não era de algum endereço da rede 139.82.1.0, e sim de uma rede começada por 200.45.
A explicação para tal funcionamento está no uso do
Uma grande empresa tem vários equipamentos de rede e servidores instalados em seu parque computacional. Dentre esses equipamentos encontram-se:
(i) 1 roteador de saída para a internet;
(ii) 3 Switches Ethernet compondo um backbone interno de interligação da empresa;
(iii) 10 Hubs (repetidores) usados para interconectar estações terminais de usuários em várias redes locais;
(iv) 1 servidor de correio eletrônico;
(v) 1 servidor de páginas WWW.
Do ponto de vista do modelo de referência OSI da ISO, os
equipamentos descritos nos itens (i) a (v), nessa ordem,
têm funcionando, como camada mais alta de protocolo,
os níveis
Em um serviço de vídeo sob demanda que utiliza a Internet, a aplicação cliente começa a recuperar o vídeo com antecedência, antes de começar a exibi-lo, criando um buffer de reserva para a exibição. Dessa forma, diminui-se a chance de que qualquer variação de retardo que ocorra durante a transmissão provoque uma degradação da exibição. Entretanto, caso a variação de retardo seja muito grande, esse buffer de reserva pode não ser suficiente.
Para que o serviço de vídeo funcione de maneira adequada, é desejável controlar um dos parâmetros de QoS da rede, que é justamente aquele relacionado à variação do retardo, também chamado de
Uma aplicação foi desenvolvida por um programador que queria testar a taxa de perdas de sua conexão com a Internet. Ele fez um programa que fica aleatoriamente transferindo pedaços de um arquivo de um servidor remoto para o seu computador. Após um intervalo, caso o pedaço identificado do arquivo não chegue, ele o considera perdido e o contabiliza na estatística de “pedaços perdidos”.
Para implementar essa aplicação, o programador precisou usar o serviço de um protocolo do nível de transporte, que, pelas características dadas, foi o
Uma rede local foi construída a partir da interconexão de redes Ethernet 10BASE-5, usando um repetidor entre elas.
Do ponto de vista lógico, a topologia dessa rede funciona como um(a) único(a)
Ao tentar diagnosticar a causa do desempenho ruim de um equipamento da rede, o analista de suporte acaba descobrindo que um dos conectores de um cabo categoria 5 estava com mau contato, o que ocasionava um problema intermitente.
Do ponto de vista do modelo de referência OSI da ISO, essa descoberta está associada a um problema do seguinte nível:
O perímetro de segurança da técnica de defesa em profundidade é formado por componentes de segurança que funcionam de forma integrada para proteger a rede.
O componente que visa a intermediar a comunicação do nível de aplicação entre as estações da rede interna e os servidores da rede externa é o
O IPsec (IP Security) é formado por um conjunto de protocolos que permite o estabelecimento de um enlace virtual seguro entre duas entidades através de uma rede pública ou compartilhada, a partir do uso de técnicas de criptografia ou autenticação.
Dentre esses protocolos, aquele que é usado para fazer o tunelamento do pacote original inteiro é o
As empresas podem optar por várias soluções de armazenamentos de alto desempenho em redes de dados. Existe uma solução que roda um sistema operacional completo e funciona como um servidor de arquivos, ligado diretamente na rede, e utiliza protocolos de compartilhamento de arquivos, como SMB e NFS.
Tal solução é classificada como
O DHCP (Dynamic Host Configuration Protocol) permite que os dispositivos ligados a uma rede IP obtenham a informação da sua configuração de rede de um servidor DHCP. O daemon desse serviço, fornecido no pacote de software do ISC (Internet Systems Consortium) para ambientes UNIX, registra a concessão dos endereços IPv4 fornecidos para os dispositivos em um determinado arquivo.
O referido arquivo é o
Qualquer organização que possua um servidor DNS recursivo aberto corre o risco de ter esse servidor atacado por criminosos cibernéticos. Para restringir os clientes que poderão utilizar a recursão do daemon named do ISC (Internet Systems Consortium), o administrador do sistema deve criar uma lista de controle de acesso e efetivar seu uso com a diretiva allow-recursion.
Para definir uma lista de controle de acesso para os dispositivos da rede 192.168.1.0/24, o administrador do sistema deve acrescentar, no arquivo named.conf, a seguinte diretiva:
O Network Information Service (NIS) fornece informações importantes sobre o ambiente de rede (nomes de login, senhas, pastas dos usuários, grupos de usuários).
Para mostrar o nome do domínio do sistema NIS de uma estação, o administrador do sistema deve usar o comando
O modelo OSI possui sete níveis de protocolos.
Tais níveis são os seguintes:
O protocolo HTTP se refere ao nível de aplicação internet TCP/IP. Trata-se de um protocolo semelhante ao FTP, usado principalmente na WWW.
A função principal do protocolo HTTP é transferir informações com