Questões de Concurso Público MEC 2011 para Administrador de Redes

Foram encontradas 70 questões

Q267179 Redes de Computadores
Julgue os itens que se seguem, a respeito de operação e
administração de sistemas de gerenciamento de rede.
As funções realizadas por um sistema de gerenciamento de redes são divididas exatamente nas seguintes categorias: gerenciamento de configuração, gerenciamento de falhas e gerenciamento de segurança.
Alternativas
Q267180 Redes de Computadores
Acerca de software livre, especialmente quanto a ferramentas para
monitoramento e diagnóstico de ambientes computacionais, julgue
os itens subsequentes.
A ferramenta de monitoramento de rede Cacti recolhe e exibe informações sobre o estado de uma rede de computadores, especificamente sobre o estado de elementos de rede e da largura de banda utilizada. Todavia, ela não monitora informações sobre o uso de CPU e disco dos elementos.
Alternativas
Q267181 Redes de Computadores
Acerca de software livre, especialmente quanto a ferramentas para
monitoramento e diagnóstico de ambientes computacionais, julgue
os itens subsequentes.
O MRTG é um pacote escrito em PERL que somente realiza o monitoramento dos equipamentos que têm suporte ao protocolo SNMP.
Alternativas
Q267182 Redes de Computadores
Acerca de software livre, especialmente quanto a ferramentas para
monitoramento e diagnóstico de ambientes computacionais, julgue
os itens subsequentes.
A ferramenta Nagios permite o monitoramento remoto de rede suportado por meio de túneis criptografados SSH ou SSL.
Alternativas
Q267183 Sistemas Operacionais
Julgue os próximos itens, relativos aos sistemas operacionais
Windows, Unix e Linux.
No Windows, os nomes de arquivos e diretórios podem ser formados por qualquer caractere, sem nenhuma limitação de tamanho ou tipo.
Alternativas
Q267184 Sistemas Operacionais
Julgue os próximos itens, relativos aos sistemas operacionais
Windows, Unix e Linux.
No Linux, o gerenciamento de processos é diferente do gerenciamento realizado pelo Unix, pois o primeiro considera cada entidade de execução como uma tarefa única.
Alternativas
Q267185 Programação
Julgue os próximos itens, relativos aos sistemas operacionais
Windows, Unix e Linux.
No Unix, os scripts shell são arquivos de texto que possuem permissão de execução; a primeira linha de um script shell deve-se iniciar com #$ .
Alternativas
Q267186 Sistemas Operacionais
Acerca de virtualização, julgue os itens que se seguem.
Os hipervisores de tipo 2, a exemplo do VMware, são executados diretamente no hardware.
Alternativas
Q267187 Sistemas Operacionais
Acerca de virtualização, julgue os itens que se seguem.
A paravirtualização não é uma virtualização autêntica, pois ela é uma abordagem que modifica o código-fonte do sistema operacional hóspede de modo que, em vez de executar instruções sensíveis, ele faça chamadas de hipervisor.
Alternativas
Q267188 Sistemas Operacionais
Acerca de virtualização, julgue os itens que se seguem.
Com a tecnologia de máquinas virtuais, o único software de virtualização que funciona no modo núcleo é o monitor de máquina virtual.
Alternativas
Q267189 Segurança da Informação
Julgue os itens seguintes, relacionados a segurança física, segurança
lógica e gestão de risco.
Na gestão de riscos, a análise de causalidade entre eventos representa uma forma de prever a ocorrência de eventos e modelá-los na forma de riscos.
Alternativas
Q267190 Segurança da Informação
Julgue os itens seguintes, relacionados a segurança física, segurança
lógica e gestão de risco.
Para que a gestão de riscos de segurança da informação seja viável e eficiente em qualquer tipo de organização, os ativos de informação devem ser analisados com o objetivo de identificar as vulnerabilidades e, a seguir, identificar as ameaças.
Alternativas
Q267191 Segurança da Informação
Julgue os itens seguintes, relacionados a segurança física, segurança
lógica e gestão de risco.
Um sistema de proteção lógica visa impedir que ativos de informação sejam expostos de forma não autorizada. Esses sistemas são compostos por elementos tais como cercas, barreiras, sensores e pessoal de segurança.
Alternativas
Q267192 Segurança da Informação
Julgue os itens seguintes, relacionados a segurança física, segurança
lógica e gestão de risco.
Em um sistema de controle de acesso discricionário, o administrador do sistema estabelece os direitos de acesso dos usuários aos recursos disponíveis. Com o uso de listas de controle de acesso, os direitos de acesso são concedidos diretamente pelo dono do recurso.
Alternativas
Q267193 Segurança da Informação
Acerca de criptografia e detecção de intrusão, julgue os itens
subsequentes.
Uma forma de utilização de IDS é a distribuição de sensores na rede, de maneira que cada sensor monitore um segmento de rede. Na distribuição desses sensores, deve-se considerar a impossibilidade de fazer qualquer monitoração em segmentos cujo tráfego seja sempre criptografado, como em conexões VPN.
Alternativas
Q267194 Segurança da Informação
Acerca de criptografia e detecção de intrusão, julgue os itens
subsequentes.
Em uma mensagem criptografada por uma cifra de bloco, a alteração de qualquer bit da mensagem cifrada impede a sua correta decodificação, daquele ponto da mensagem em diante.
Alternativas
Q267195 Governança de TI
Julgue os itens a seguir, relacionados aos conceitos da ITIL
versão 3.
A ITIL versão 3 aborda o gerenciamento de serviços por meio do ciclo de vida dos próprios serviços, o que destaca o seu objetivo de gerenciar o valor que os serviços efetivamente agregam ao negócio.
Alternativas
Q267196 Governança de TI
Julgue os itens a seguir, relacionados aos conceitos da ITIL
versão 3.
Na ITIL versão 3, um serviço é considerado um meio de entregar valor aos clientes e tem, como propriedade, a capacidade de isolar do cliente sua complexidade estrutural, detalhes técnicos e operações de baixo nível.
Alternativas
Q267197 Governança de TI
Julgue os itens a seguir, relacionados aos conceitos da ITIL
versão 3.
Dentro do ciclo de vida de serviços, proposto pela ITIL versão 3, quando há o envolvimento de fornecedores, a avaliação de soluções alternativas deve ser feita no estágio de estratégia do serviço.
Alternativas
Q267198 Governança de TI
Acerca de processos e funções de suporte de serviços, julgue os
itens de 60 a 62.
Gerenciamento de liberação é o processo responsável pela implantação de mudanças cuja responsabilidade pelos testes funcionais seja de outros processos. Essas mudanças devem ser formalmente aprovadas pelo processo gerenciamento de mudanças.
Alternativas
Respostas
41: E
42: E
43: C
44: C
45: E
46: C
47: E
48: E
49: C
50: C
51: C
52: E
53: E
54: E
55: E
56: E
57: C
58: C
59: E
60: E