Questões de Concurso Público UFRN 2018 para Analista de Tecnologia da Informação - 102

Foram encontradas 49 questões

Q942888 Sistemas Operacionais
O Security-Enhanced Linux (SELinux) é um mecanismo implementado na arquitetura MAC (Mandatory Access Control) para prover maior segurança ao sistema operacional. Ele possui três modos de operação, enforcing, permissive e disabled, em que o modo enforcing é o modo padrão. No CentOS 7, o arquivo de configuração para alterar os modos de operação do SELinux está localizado em 
Alternativas
Q942889 Sistemas Operacionais
Bill é um analista de tecnologia da informação da UFRN que acabou de tomar posse após aprovação em concurso. Ele está fazendo um levantamento sobre as informações dos servidores CentOS da instituição. Nesse levantamento, Bill precisa preencher uma planilha contendo informações sobre static hostname, icon name, chassis, ID da máquina, ID do boot, sistema operacional (com versão), CPE OS Name, Kernel e arquitetura. Para obter essas informações em um servidor CentOS, ele poderá utilizar o comando
Alternativas
Q942890 Redes de Computadores

De acordo com as especificações definidas pelo modelo de referência OSI, modelo conceitual administrado pela ISO, analise as afirmativas abaixo.


I No modelo OSI, as três camadas de mais alto nível do modelo TCP/IP são condensadas em uma única camada, chamada de camada de aplicação.

II A camada de apresentação define o formato dos dados que devem ser trocados entre as aplicações, além de prover mecanismos de compressão de dados, criptografia e codificação de caracteres.

III A camada física é responsável pela transmissão confiável de quadros entre dois nós interligados por um meio físico.

IV As camadas que definem sua estrutura (do nível mais alto ao mais baixo) são, respectivamente: aplicação; apresentação; sessão; transporte; rede; enlace de dados; e física.


Estão corretas as afirmações

Alternativas
Q942891 Redes de Computadores
Os roteadores são responsáveis por receber e encaminhar pacotes por meio do conjunto interconectado de redes, sendo necessário que cada roteador tome decisões de roteamento com base no conhecimento da topologia e nas condições de tráfego. Para tomar essas decisões, os roteadores trocam informações de roteamento utilizando um protocolo especial para esse propósito, conhecido como protocolo de roteamento. Neste contexto, os protocolos de roteamento podem ser divididos basicamente em duas categorias: protocolos de roteamento interno e protocolos de roteamento externo. É classificado como protocolo de roteamento externo o protocolo
Alternativas
Q942892 Redes de Computadores
No processo conhecido como roteamento estático, o administrador da rede é o responsável pelo trabalho manual de preenchimento da tabela de rotas. Sobre rotas estáticas flutuantes, afirma-se:
Alternativas
Q942893 Redes de Computadores

Em relação ao processo de estabelecimento de conexões do protocolo de transporte TCP, também conhecido como three-way-handshake, analise as afirmativas abaixo.


I No primeiro segmento SYN enviado, o campo de dados (payload) não é comumente utilizado.

II Quando o primeiro segmento SYN com número de sequência X é enviado, o outro lado da comunicação responde com um segmento SYN-ACK com número de sequência X+1, confirmando assim o recebimento do primeiro segmento.

III No estabelecimento do three-way-handshake, as principais flags utilizadas são o SYN e o ACK.

IV O mesmo processo do three-way-handshake é também utilizado para o término da conexão TCP, sendo a flag SYN substituída pela flag FIN.


Estão corretas as afirmações

Alternativas
Q942894 Redes de Computadores
Dentre as diferentes ações que podem ser tomadas por um switch L2 ao receber um quadro estão o encaminhamento, a filtragem e o processo de inundação (ou flooding). Acerca destas ações, é correto afirmar que
Alternativas
Q942895 Redes de Computadores
Um dos principais protocolos para o funcionamento adequado do IPv6 é conhecido como Neighbor Discovery Protocol (NDP), responsável por diversos aspectos primordiais na comunicação IPv6. Sobre as diferentes funcionalidades inerentes ao NDP, é correto afirmar:
Alternativas
Q942896 Redes de Computadores
Um dos principais protocolos para uma operação eficiente das redes de computadores é o Spanning Tree Protocol (STP), utilizado pelos switches para evitar a presença loops na camada de enlace. Acerca do STP, é correto afirmar:
Alternativas
Q942897 Redes de Computadores
No contexto de segmentação lógica de redes utilizando VLANs, especificamente com o protocolo 802.1q, diversas terminologias são comumente empregadas, tais como o de VLAN nativa e o de VLAN padrão. Em relação a esse cenário, é correto afirmar:
Alternativas
Q942898 Redes de Computadores
No projeto lógico de redes de computadores de uma empresa, dois switches serão interligados entre si, utilizando conexão Gigabit, e configurados para tratar 1200 VLANs diferentes conectadas em suas demais portas. Em relação a essa situação, é correto afirmar:
Alternativas
Q942899 Redes de Computadores
Mesmo com a oficialização do IPv6 como padrão da internet (Internet Standard) com o RFC8200, o protocolo IP, em sua versão 4 (IPv4), ainda reflete a maioria do tráfego na internet. No âmbito do IPv4, a alternativa que lista o último endereço IP utilizável para endereçar hosts na rede 172.43.120.0/23, é
Alternativas
Q942900 Redes de Computadores

Máscaras de sub-rede com comprimento variável (VLSM) foram projetadas como uma medida para se evitar o desperdício da faixa de endereçamento IP. Com o VLSM , é possível repetir o processo de sub-divisão múltiplas vezes, permitindo assim a criação de sub-redes de tamanhos diversos, normalmente projetadas de acordo com o número de hosts necessários em cada uma dessas sub-redes. Neste contexto, considere as seguintes informações relativas a 5 sub-redes que devem ser criadas:


• RedeA: deve suportar 14 hosts;

• RedeB: deve suportar 28 hosts;

• RedeC: deve suportar 2 hosts;

• RedeD: deve suportar 7 hosts;

• RedeE: deve suportar 28 hosts.


Considerando que a faixa de endereçamento disponível é a 204.14.5.0/24, o único conjunto de sub-redes que comporta os pré-requisitos das redes descritas anteriormente é:

Alternativas
Q942901 Redes de Computadores
O Zabbix é um software que permite o monitoramento de vários parâmetros de uma rede de computadores. Ele possui um mecanismo flexível que permite que usuários configurem alertas baseados em e-mail para qualquer evento virtual possibilitando, assim, o acompanhamento da saúde e integridade de servidores. Uma das características do Zabbix é
Alternativas
Q942902 Redes de Computadores
Em um ambiente corporativo, o monitoramento e a gerência proativa de uma rede de computadores tem uma grande importância para garantia da disponibilidade dos serviços providos por meio dessa rede. Existem várias ferramentas livres (open-source) que possibilitam esse monitoramento, tais como:
Alternativas
Q942903 Sistemas Operacionais
O Active Directory (AD) é composto por diversos serviços, tais como, Active Directory Certificate Services (AD CS), Active Directory Domain Services (AD DS), Active Directory Federation Services (AD FS), Active Directory Lightweight Directory Services (AD LDS), e Active Directory Rights Management Services (AD RMS). O serviço que armazena os dados de diretório e gerencia a comunicação entre usuários e domínios, incluindo processos de logon de usuário, autenticação e pesquisas de diretório é o
Alternativas
Q942904 Redes de Computadores
Um protocolo estabelece um conjunto de regras ou procedimentos para transmissão de dados entre dispositivos eletrônicos. Considerando os protocolos HTTP, Telnet, SSH, POP3, SMTP e IMAP, a opção que apresenta, respectivamente, o número de suas portas em um cenário padrão é:
Alternativas
Q942905 Redes de Computadores
O Lightweight Directory Access Protocol (LDAP) é um protocolo que permite aos clientes executarem várias operações em um servidor de diretório, incluindo armazenamento e recuperação de dados, pesquisa de dados correspondentes a um determinado conjunto de critérios e autenticação de clientes. Quando um servidor de diretório que usa LDAP completa o processamento de uma operação, ele envia para o cliente uma resposta que contém um código com valor numérico. O valor do código denominado “timeLimitExceeded” é o
Alternativas
Q942906 Redes de Computadores
O DHCP (Dynamic Host Configuration Protocol) utiliza o modelo cliente-servidor, no qual o cliente solicita o endereço e obtém a concessão de um IP. Esse processo envolve quatro passos, e a ordem de execução desses passos é:
Alternativas
Q942907 Redes de Computadores
O protocolo Domain Name System (DNS) é uma base de dados distribuída em uma estrutura hierárquica, utilizada para a tradução de nomes de domínios em endereços IP e vice -versa. Dentre os tipos de registro DNS, o utilizado para vincular um domínio ou subdomínio a um endereço IPv6 é o
Alternativas
Respostas
21: B
22: A
23: C
24: D
25: C
26: C
27: D
28: D
29: B
30: B
31: B
32: A
33: A
34: D
35: D
36: A
37: D
38: D
39: C
40: A