Questões de Concurso Público MPE-MA 2013 para Analista Ministerial - Rede e Infraestrutura

Foram encontradas 60 questões

Q412690 Sistemas Operacionais
A Virtualização de Redes utilizando Encapsulamento de Roteamento Genérico (NVGRE)

I. Envolve a criação de topologias de rede virtuais de camada 2 e 3 sobre uma rede física arbitrária também de camadas 2 e 3.

II. Proporciona conectividade entre redes virtuais por meio do tunelamento de quadros ethernet da rede virtual sobre o protocolo IP na rede física por meio do protocolo de encapsulamento de roteamento genérico, ou GRE (Generic Routing Encapsulation).

III. Identifica cada rede virtual de camada 2 por meio de um identificador de sub-rede virtual, ou VSID (Virtual Subnet Identifier) que representa um domínio de broadcast de camada 2.

Está correto o que se afirma em
Alternativas
Q412691 Governança de TI
Considere o texto abaixo.

O VaiComFé, que oferece um serviço gratuito de e-mail, teve uma pane e saiu do ar por aproximadamente duas horas no dia 18/02, deixando em torno de 10,2 milhões de usuários sem acesso às suas contas de e-mail. Segundo especulações, o problema ocorreu devido a uma alteração emergencial de um roteador de uma empresa parceira.

Considere os eventos:

I. Serviço teve problemas técnicos e parou de funcionar.

II. Investigar a fundo para identificar a causa raiz do problema que ocasionou a parada no serviço.

III. Alteração não prevista em um roteador importante no DataCenter parceiro.

IV. Downtime por 110 minutos prejudicou vários usuários.

De acordo com o ITIL, as associações mais adequadas aos eventos acima são, respectivamente:
Alternativas
Q412692 Arquivologia
De acordo com o MO Req - JUS

I. Manter o registro de MTBF (Mean Time Between Failures), o MTTR (Mean Time To Repair) e MTBSI (Mean Time Between Service Incidents) para as memórias secundárias, bem como as datas de sua aquisição.

II. Informar automaticamente ao administrador quando os dispositivos de armazenamento on-line atingirem níveis de alerta e níveis críticos de ocupação.

III. Os dispositivos de armazenamento devem suportar métodos de detecção de erros para leitura e escrita de dados e prover mecanismos automáticos de aviso ao administrador do sistema.

IV. Utilizar suportes de armazenamento, recursos de hardware e de software que sejam estáveis no mercado e amplamente disponíveis e que contribuam para a padronização e uniformização da plataforma tecnológica do Judiciário brasileiro.

Referem-se, respectivamente, aos requisitos de
Alternativas
Q412693 Arquitetura de Software
De acordo com o MO Req JUS, é requisito de autoproteção do GestãoDoc
Alternativas
Q412694 Sistemas Operacionais
Considere as afirmações abaixo.

I. A scale up em um sistema de virtualização é dependente da arquitetura da aplicação que utilizará os recursos computacionais.

II. A estratégia de como energizar e resfriar um datacenter independe do tipo de servidores virtualizados, se do tipo blade ou torre.

III. O desempenho, em ambientes de servidores virtualizados ou não, pode ser monitorado através de benchmarks orientados para throughput de CPU e/ou processamento de transações em sistemas de banco de dados.

Está correto o que se afirma em
Alternativas
Q412695 Redes de Computadores
NAT (Network Address Translation) permite esconder endereços IP privados por trás de um conjunto de endereços IP públicos. Isso ajuda a proteger a rede interna a partir de redes externas e a reduzir o número de endereços IP públicos. Infelizmente, a NAT convencional não funciona em pacotes IPsec porque quando o pacote passa através de um dispositivo NAT, o endereço de origem do pacote é alterado, invalidando-o. Quando isso acontece, a conexão VPN descarta o pacote e as negociações de conexão da VPN falham. Uma solução para este problema é o uso de
Alternativas
Q412696 Redes de Computadores
Considere as afirmações abaixo

I. É possível encontrar dois tipos de firewall de filtragem de pacotes. O primeiro utiliza o que é conhecido como filtros estáticos, enquanto que o segundo é um pouco mais evoluído, utilizando filtros dinâmicos.

II. Na filtragem estática, os dados são bloqueados ou liberados com base em regras, não importando a ligação que cada pacote tem com outro. Este tipo de abordagem garante segurança e baixo nível de manutenção, pois determinados serviços ou aplicativos podem depender de respostas ou requisições específicas para iniciar e manter a transmissão.

III. Na filtragem dinâmica, os filtros consideram o contexto em que os pacotes estão inseridos para "criar" regras que se adaptam ao cenário, permitindo que determinados pacotes trafeguem, mas somente quando necessário e durante o período correspondente.

Está correto o que se afirma em
Alternativas
Q412697 Redes de Computadores
Em relação ao modelo TCP/IP com 4 camadas (rfc 1122), os protocolos TELNET, ARP e 802.11h se enquadram, respectivamente, nas camadas
Alternativas
Q412698 Redes de Computadores
No modelo OSI, as camadas Apresentação, Sessão e Rede são numeradas, respectivamente, com
Alternativas
Q412699 Redes de Computadores
Em uma comparação de velocidade nominal de transmissão entre os modelos Fast Ethernet e Gigabit Ethernet, é correto afirmar que
Alternativas
Q412700 Redes de Computadores
Considere as afirmações abaixo.

I. Recebe um pacote de dados e transmite este pacote a todos os computadores conectados a ele.

II. Recebe um pacote de dados e transmite este pacote somente ao destinatário do pacote. Os outros computadores conectados a ele não recebem essa informação.

III. Garante que os pacotes percorram um caminho mais eficiente até seu destino. Efetua uma análise dos cabeçalhos do pacote para esse procedimento.

Os itens referem-se, respectivamente, a
Alternativas
Q412701 Redes de Computadores
De acordo com a norma IEEE 802.11 (Redes Wireless), o campo BSSID identifica unicamente cada BSS (Basic Service Set). Este campo, que possui o mesmo formato de um endereço MAC (Mac Address IEEE 802), é formado por
Alternativas
Q412702 Redes de Computadores
A operação de uma rede local virtual (Virtual Bridged Local Area Network), as pontes (Bridges) e as redes (LANS) que compõe esta rede incluem:

I. Uma topologia física que inclui redes, pontes e portas (Bridge Ports). Uma porta interliga uma LAN a uma ponte e é capaz de prover conectividade bidirecional.

II. Regras para a classificação de um frame de dados de usuário (MAC user data frame), que permite a cada ponte alocar, direta ou indiretamente, cada frame a múltiplas topologias ativas.

III. Configuração implícita ou explícita da informação de uma estação final (end station), identificando redes com estações finais anexadas e que necessitam receber frames de dados de usuários com o endereço de destino fornecido.

Está correto o que se afirma em
Alternativas
Q412703 Redes de Computadores
Para que o protocolo SMTP funcione é necessário uma implementação mínima para todos os receptores. Essa implementação requer que alguns comandos estejam presentes. É INCORRETO dizer que dentre estes comandos esteja o comando
Alternativas
Q412704 Redes de Computadores
No protocolo HTTP/1.1, existem alguns campos de cabeçalho que possuem aplicabilidade geral tanto para a requisição quanto para a resposta de uma mensagem e que não se aplicam a entidade sendo transferida, mas sim a mensagem sendo transmitida. Um destes campos é o
Alternativas
Q412705 Redes de Computadores
O cabeçalho 802.1p inclui um campo para priorização, que permite que pacotes sejam agrupados em várias classes. Este campo é formado por
Alternativas
Q412706 Redes de Computadores
A RFC 3550 (RTP - Transport Protocol for Real-Time Applications) descreve que se ambos áudio e vídeo forem utilizados em uma conferência, eles
Alternativas
Q412707 Redes de Computadores
No protocolo ICMP, a não ser que sejam descritos por formatos individuais, os campos do cabeçalho internet (internet header) são:

I. Versão.
II. IHL (Internet Header Length).
III. Tipo de Serviço.
IV. Tamanho Total.
V. Tempo de Vida (Time To Live).
VI. Protocolo.
VII. Checksum.

Pode-se afirmar que fazem parte do internet header os campos descritos em
Alternativas
Q412708 Redes de Computadores
Em um serviço de nomes de domínios (DNS), tipos de campos são utilizados em registros de recursos. É correto afirmar que dentre estes tipos se inclua
Alternativas
Q412709 Redes de Computadores
Da perspectiva de um cliente DHCP, este serviço é uma extensão do mecanismo ...... . Este comportamento permite que clientes deste mecanismo interoperem com servidores DHCP sem requerer nenhuma mudança no software de inicialização dos clientes.

A lacuna é corretamente preenchida por.
Alternativas
Respostas
41: E
42: A
43: D
44: B
45: B
46: A
47: C
48: E
49: B
50: D
51: D
52: A
53: C
54: E
55: C
56: A
57: B
58: D
59: E
60: C