Questões de Concurso Público SANASA Campinas 2019 para Analista de Tecnologia da Informação - Suporte de Infraestrutura TI

Foram encontradas 20 questões

Q1036303 Redes de Computadores
Considere, por hipótese, que a SANASA utiliza famílias SAN Switches da Cisco. De forma resumida, as principais características e alguns benefícios do Cisco Fabric Manager, que uma Analista de Suporte de Infraestrutura de TI identifica corretamente é:
Alternativas
Q1036308 Redes de Computadores

Com relação às redes wireless, considere:


I. Além do uso de criptografia, um posicionamento cuidadoso dos APs (mais para o centro de um prédio, longe de janelas etc.) pode minimizar o vazamento desnecessário de sinal.

II. Não se deve conectar uma rede wireless diretamente dentro de uma rede protegida por um firewall. Uma solução de topologia mais adequada seria colocar todos os APs em um segmento de rede próprio e colocar um firewall entre esse segmento e o resto da infraestrutura de rede da empresa.

III. O padrão 802.11 define o protocolo WEP como mecanismo para cifrar o tráfego entre os APs e os clientes wireless. Essa cifragem de 256 bits utiliza o algoritmo AES (Advanced Encryption Standard) e exige que todos os participantes compartilhem a mesma chave WEP estática. O WEP possui diversas fragilidades, mas apesar disso seu uso é recomendável como uma camada adicional de segurança.

IV. Deve-se desabilitar o broadcast de SSID pelo AP. Embora seja uma medida simples, pode dificultar o uso de alguns programas populares de mapeamento de redes wireless.


São cuidados corretos a serem tomados, o que consta APENAS de

Alternativas
Q1036310 Redes de Computadores
Um sistema de detecção de intrusão
Alternativas
Q1036311 Redes de Computadores
Para garantir privacidade e outras medidas de segurança para uma organização, a VPN usa
Alternativas
Q1036312 Redes de Computadores
No formato de mensagem DHCP existem, dentre outros, campos para o registro do
Alternativas
Q1036314 Redes de Computadores
No âmbito da segurança de dados em redes de computadores, o Secure Sockets Layer - SSL realiza suas tarefas por meio de quatro protocolos em duas camadas. Considerando o modelo TCP, um desses protocolos, o Record Protocol, transporta mensagens dos outros três, assim como os dados − mensagens payload - provenientes da camada de
Alternativas
Q1036316 Redes de Computadores

Sobre as características do protocolo de gerenciamento de rede SNMP e funcionalidades a ele associadas, um Analista de TI recebeu as seguintes perguntas:


I. Em qual camada ele funciona?

II. Qual protocolo define as regras de atribuição de nomes a objetos, estabelece tipos de objeto (inclusive sua abrangência e comprimento) e mostra como codificar objetos e valores?

III. Qual protocolo cria um conjunto de objetos definidos para cada entidade de forma similar a um banco de dados (principalmente metadados em um banco de dados, nomes e tipos sem valores)?


As respostas corretas são, respectivamente,

Alternativas
Q1036317 Redes de Computadores

No âmbito da comunicação de dados, a camada I é responsável pela transmissão de frames entre dois nós adjacentes conectados por um link − comunicação nó a nó (node-to-node). A camada II é responsável pelo roteamento de datagramas entre dois hosts - comunicação host-to-host. A comunicação na Internet não é definida apenas como uma troca de dados entre dois nós ou entre dois hosts. Ela realmente ocorre entre dois processos ou programas aplicativos. A camada III é responsável por essa comunicação de um processo para outro.


Funcionalmente, as camadas I, II e III são, respectivamente,

Alternativas
Q1036318 Redes de Computadores
Para se estabelecer uma conexão virtual que permita a comunicação entre processos finais necessita-se de dois identificadores, ou seja, uma combinação do endereço IP com um número de porta, conhecida como endereço
Alternativas
Q1036319 Redes de Computadores
A IANA (Internet Assigned Number Authority) dividiu o número das portas em três faixas: conhecidos, registrados e dinâmicos (ou privados). As portas na faixa de 0 a 1023 são as conhecidas, atribuídas e controladas pela IANA (well-known port numbers). Dentre elas uma bem conhecida é a porta TCP 80 atribuída a HTTP. Outras são as portas TCP 23, 25 e 53, que se aplicam, respectivamente, a
Alternativas
Q1036320 Redes de Computadores
As funções realizadas por um sistema de gerenciamento de redes podem ser divididas em cinco grandes categorias, dentre as quais o gerenciamento de desempenho que aborda
Alternativas
Q1036321 Redes de Computadores
O LDAP − Light-weight Directory Access Protocol, descrito na RFC 2251,
Alternativas
Q1036322 Redes de Computadores
No contexto de Qualidade de Serviço − QoS − tradicionalmente são atribuídos alguns tipos de características a um fluxo. Dentre elas,
Alternativas
Q1036323 Redes de Computadores

Considere as características abaixo.


− Representação de bits. Os dados nessa camada são formados por um fluxo de bits (sequência de 0s ou 1s) sem nenhuma interpretação. Para serem transmitidos, os bits devem ser codificados em sinais − elétricos ou ópticos. Essa camada é que define o tipo de codificação (como os 0s e 1s são convertidos em sinais).

− Taxa de dados − o número de bits enviados a cada segundo − também é definida nessa camada. Em outras palavras, ela é que estabelece a duração de um bit, que é o tempo que ele perdura.

− Modo de transmissão. Essa camada também define o sentido das transmissões entre os dois dispositivos: simplex, half-duplex ou full-duplex.


No modelo de referência OSI essas características pertencem à camada

Alternativas
Q1036325 Redes de Computadores
Considere, por hipótese, que a SANASA queira implementar as seguintes políticas referentes a suas páginas Web: somente aqueles usuários de Internet que tiverem estabelecido relações comerciais anteriores com ela poderão acessar suas informações; o acesso para outros tipos de usuários deve ser bloqueado. Nesse caso, é viável instalar um firewall que consegue distinguir entre diferentes pacotes que chegam na porta TCP 80 (HTTP) porque devem ser realizados testes por meio de URLs. Trata-se do firewall
Alternativas
Q1036326 Redes de Computadores
Algumas implementações do TCP possuem várias estratégias para amenizar os efeitos de um ataque SYN − inundação de SYN (SYN Flooding Attack). Umas impõem um limite no número de solicitações durante um período especificado. Outras filtram datagramas provenientes de endereços de origem indesejados. Uma estratégia possível é adiar a alocação de recursos até que toda a conexão esteja estabelecida, usando o chamado cookie. Implementa essa estratégia o protocolo
Alternativas
Q1036334 Redes de Computadores
O WPA2 implementa os elementos de segurança definidos pela especificação 802.11i, usando como padrão de mecanismo de encriptação e de verificação de integridade, respectivamente,
Alternativas
Q1036335 Redes de Computadores
A partir da máscara de subrede 255.255.255.224 de um endereço IPv4 Classe C é possível descobrir o número máximo de subredes que podem ser criadas. Para saber o número máximo de hosts úteis que podem ser utilizados em cada subrede utiliza-se o cálculo
Alternativas
Q1036336 Redes de Computadores
As redes IP utilizam o protocolo de roteamento OSPF − Open Shortest Path First, que
Alternativas
Q1036339 Redes de Computadores
O PIM − Protocol Independent Multicast é o protocolo de roteamento multicast que, no modo de operação SM (PIM-SM), constrói árvores compartilhadas e unidirecionais a partir de mensagens de inscrição (join) em um grupo multicast enviadas ao nó
Alternativas
Respostas
1: C
2: D
3: A
4: C
5: E
6: B
7: E
8: B
9: D
10: A
11: C
12: B
13: C
14: D
15: B
16: D
17: E
18: D
19: B
20: D