Questões de Concurso Público DPE-SP 2015 para Administrador de Redes

Foram encontradas 70 questões

Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726447 Governança de TI
Como recomendação da ITIL V3 atualizada em 2011 considere que muitas vezes a correção de um erro acaba gerando mais incidentes e criando impacto para o usuário. Por isso, para fazer com que a correção de erros seja previamente analisada em relação aos riscos, é importante que o processo de Gerenciamento de Problema venha acompanhado
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726448 Sistemas Operacionais

Quanto às políticas de escalonamento de disco, no contexto do desempenho e acesso aos dados, considere:

I. A política de escalonamento do tipo FCFS é simples de executar, todavia tem comportamento ruim sob cargas altas.

II. A política SSTF tem bom rendimento porque reduz o tempo de busca, contudo não garante justiça no atendimento às requisições.

III. A política SCAN – algoritmo do elevador − tem variância maior que o SSTF.

Está correto o que consta APENAS em

Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726449 Sistemas Operacionais

Com respeito a memória virtual, considere:

I. As translações mais frequentes ficam armazenadas em uma pequena memória associativa chamada TLB (Translation Lookaside Buffer).

II. O método mais usual utilizado pela memória virtual é a divisão do espaço de endereçamento em páginas de tamanho variável, que são a unidade de transferência entre a memória principal e a memória cache.

III. A memória virtual também faz a translação de endereços virtuais em endereços reais, já que os programas normalmente enxergam um espaço de endereçamento maior que a memória física.

IV. A memória virtual é um conjunto de hardware e de rotinas do sistema operacional. Além do controle da hierarquia entre a memória principal e a memória secundária, ela realiza a proteção, evitando que um programa modifique informações que pertençam a algum outro.

Está correto o que consta APENAS em

Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726450 Sistemas Operacionais

Considere o Guia de Implantação do SUSE Linux Enterprise Server de 16 de julho de 2015, para a seguinte situação de preparos de instalação:

Usando uma estação de trabalho do Microsoft Windows para disponibilizar os dados de instalação (havendo uma estação de trabalho Microsoft Windows disponível na rede), deve-se usar esse computador para tornar a mídia de instalação disponível. A maneira mais fácil de fazer isso é usar o protocolo SMB, já incluído no sistema operacional Windows e verificar se foi ativado SMB over TCP/IP (SMB sobre TCP/IP) já que isso habilita o encapsulamento de pacotes SMB em pacotes TCP/IP. Nessa situação, para tornar a mídia de instalação disponível via SMB, deve-se inserir o DVD 1 do SUSE Linux Enterprise Server na unidade de DVD da estação de trabalho Windows. Em seguida, deve-se criar um novo compartilhamento usando a letra da unidade de DVD-ROM e disponibilizá-la para todos na rede.

Para tanto, o caminho de instalação no YaST deve ser:

Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726451 Segurança da Informação
No contexto da segurança de computadores e redes, o guia de segurança Red Hat Enterprise Linux 6 recomenda, introdutoriamente, ações específicas visando a garantia de requisitos de segurança. Para tanto, o Red Hat incluiu uma melhoria ao kernel do Linux que implementa uma arquitetura de Controle de Acesso Obrigatório (MAC − Mandatory Access Control) que fornece um nível de controle refinado sobre arquivos, processos, usuários e aplicações no sistema. Trata-se de
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726452 Redes de Computadores

O administrador de redes de computadores deseja implantar o serviço de VoIP utilizando os seguintes protocolos:

1. UDP

2. SIP

3. IPv4

Considerando a arquitetura TCP/IP, o relacionamento entre os protocolos e as respectivas camadas da arquitetura é:

Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726453 Redes de Computadores
O protocolo IPv4 foi estabelecido com o propósito de facilitar o processo de roteamento dos pacotes pela rede mundial, sendo dividido em Classes de endereços relacionados com a posição geográfica. Nesse esquema, caso se deseje identificar um endereço IPv4 Classe B, observa-se a existência dos valores dos bits
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726454 Redes de Computadores
O protocolo TCP fornece o recurso de transmissão de dados orientado a conexão com confiabilidade provida pelo processo de negociação da conexão e confirmação de recepção. No esquema atual do TCP, caso um segmento seja recebido fora de ordem, o receptor sinaliza essa recepção utilizando o
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726455 Redes de Computadores
Os serviços e os protocolos da camada de Aplicação da arquitetura TCP/IP são transportados pelos protocolos da camada de Transporte utilizando um número de Porta padronizado. Por exemplo, o protocolo DNS é identificado na camada de Transporte pelo uso do número de Porta
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726456 Redes de Computadores
O sistema de gerenciamento de redes de computadores SNMP é composto dos serviços SNMP, do SMI e do MIB. Este último componente, o MIB,
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726457 Redes de Computadores
O protocolo MPLS (Multiprotocol Label Switching) utiliza rótulos (Labels) curtos no lugar dos longos endereços de redes que otimiza e agiliza o processo de transmissão pela rede. Quando o MPLS utiliza a Ethernet como tecnologia de acesso, a identificação da presença do MPLS em modo unicast é feita no campo EtherType com o valor
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726458 Redes de Computadores
No padrão de rede sem fio IEEE 802.11, o protocolo IEEE 802.1x provê
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726459 Redes de Computadores
O padrão de rede sem fio IEEE 802.11 tem sido atualizado e melhorado nas suas diferentes versões de acordo com a evolução da tecnologia. Dentre as versões, a que fornece uma banda de transmissão de até 54 Mbps na Banda de frequência de 2.4 GHz é
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726460 Redes de Computadores
O LDAP (Lightweight Directory Access Protocol) é um protocolo que permite acessar e manter os serviços de diretórios distribuídos pela rede utilizando o protocolo IP. Para evitar a ambiguidade e o conflito na identificação dos itens, principalmente quando ocorrem movimentação desses, cada item utiliza um identificador denominado
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726461 Sistemas Operacionais
Dentre os diferentes tipos de virtualização, a virtualização total de hardware
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726462 Redes de Computadores
Existem diferentes elementos de redes de computadores com funções também específicas. Nesse contexto, a diferença entre o Gateway e a Switch é que o Gateway
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726463 Redes de Computadores
O Administrador de Redes deve instalar um Firewall na sua LAN de modo que ele atue verificando a existência de ataques sobre as aplicações e os serviços, sem contudo, ser necessária a configuração nas ferramentas que utilizam a rede, por exemplo, o navegador de internet, redirecionando os acessos. Esse tipo de Firewall é denominado
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726464 Segurança da Informação
Um Sistema de Detecção de Intrusão (IDS) baseado em Rede (NIDS) tem como característica
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726465 Segurança da Informação
O uso de recursos para melhorar a segurança da informação é fundamental para o adequado uso da tecnologia da informação e comunicação. Nesse contexto, a criptografia é utilizada vastamente em diferentes funções, mas a função primeira da criptografia é prover
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726466 Segurança da Informação
Dentre os protocolos, ou algoritmos, criptográficos, o IDEA (International Data Encryption Algorithm) tem como característica
Alternativas
Respostas
41: E
42: D
43: E
44: A
45: C
46: D
47: B
48: C
49: A
50: C
51: E
52: B
53: C
54: E
55: B
56: E
57: C
58: A
59: B
60: E