Questões de Concurso Público SANASA Campinas 2019 para Analista de Tecnologia da Informação - Suporte de Infraestrutura TI

Foram encontradas 70 questões

Q1036316 Redes de Computadores

Sobre as características do protocolo de gerenciamento de rede SNMP e funcionalidades a ele associadas, um Analista de TI recebeu as seguintes perguntas:


I. Em qual camada ele funciona?

II. Qual protocolo define as regras de atribuição de nomes a objetos, estabelece tipos de objeto (inclusive sua abrangência e comprimento) e mostra como codificar objetos e valores?

III. Qual protocolo cria um conjunto de objetos definidos para cada entidade de forma similar a um banco de dados (principalmente metadados em um banco de dados, nomes e tipos sem valores)?


As respostas corretas são, respectivamente,

Alternativas
Q1036317 Redes de Computadores

No âmbito da comunicação de dados, a camada I é responsável pela transmissão de frames entre dois nós adjacentes conectados por um link − comunicação nó a nó (node-to-node). A camada II é responsável pelo roteamento de datagramas entre dois hosts - comunicação host-to-host. A comunicação na Internet não é definida apenas como uma troca de dados entre dois nós ou entre dois hosts. Ela realmente ocorre entre dois processos ou programas aplicativos. A camada III é responsável por essa comunicação de um processo para outro.


Funcionalmente, as camadas I, II e III são, respectivamente,

Alternativas
Q1036318 Redes de Computadores
Para se estabelecer uma conexão virtual que permita a comunicação entre processos finais necessita-se de dois identificadores, ou seja, uma combinação do endereço IP com um número de porta, conhecida como endereço
Alternativas
Q1036319 Redes de Computadores
A IANA (Internet Assigned Number Authority) dividiu o número das portas em três faixas: conhecidos, registrados e dinâmicos (ou privados). As portas na faixa de 0 a 1023 são as conhecidas, atribuídas e controladas pela IANA (well-known port numbers). Dentre elas uma bem conhecida é a porta TCP 80 atribuída a HTTP. Outras são as portas TCP 23, 25 e 53, que se aplicam, respectivamente, a
Alternativas
Q1036320 Redes de Computadores
As funções realizadas por um sistema de gerenciamento de redes podem ser divididas em cinco grandes categorias, dentre as quais o gerenciamento de desempenho que aborda
Alternativas
Q1036321 Redes de Computadores
O LDAP − Light-weight Directory Access Protocol, descrito na RFC 2251,
Alternativas
Q1036322 Redes de Computadores
No contexto de Qualidade de Serviço − QoS − tradicionalmente são atribuídos alguns tipos de características a um fluxo. Dentre elas,
Alternativas
Q1036323 Redes de Computadores

Considere as características abaixo.


− Representação de bits. Os dados nessa camada são formados por um fluxo de bits (sequência de 0s ou 1s) sem nenhuma interpretação. Para serem transmitidos, os bits devem ser codificados em sinais − elétricos ou ópticos. Essa camada é que define o tipo de codificação (como os 0s e 1s são convertidos em sinais).

− Taxa de dados − o número de bits enviados a cada segundo − também é definida nessa camada. Em outras palavras, ela é que estabelece a duração de um bit, que é o tempo que ele perdura.

− Modo de transmissão. Essa camada também define o sentido das transmissões entre os dois dispositivos: simplex, half-duplex ou full-duplex.


No modelo de referência OSI essas características pertencem à camada

Alternativas
Q1036324 Segurança da Informação
Um intruso, com o objetivo de desativar o destino dos dados ao invés de roubá-los, entrou em centenas de computadores em diversos lugares do mundo e depois comandou todos esses computadores para realizarem um ataque ao mesmo alvo ao mesmo tempo. Essa estratégia tem um grande poder de fogo e reduz a chance de detecção, pois os pacotes vêm de inúmeras máquinas pertencentes a usuários insuspeitos. Um ataque desse tipo é chamado de
Alternativas
Q1036325 Redes de Computadores
Considere, por hipótese, que a SANASA queira implementar as seguintes políticas referentes a suas páginas Web: somente aqueles usuários de Internet que tiverem estabelecido relações comerciais anteriores com ela poderão acessar suas informações; o acesso para outros tipos de usuários deve ser bloqueado. Nesse caso, é viável instalar um firewall que consegue distinguir entre diferentes pacotes que chegam na porta TCP 80 (HTTP) porque devem ser realizados testes por meio de URLs. Trata-se do firewall
Alternativas
Q1036326 Redes de Computadores
Algumas implementações do TCP possuem várias estratégias para amenizar os efeitos de um ataque SYN − inundação de SYN (SYN Flooding Attack). Umas impõem um limite no número de solicitações durante um período especificado. Outras filtram datagramas provenientes de endereços de origem indesejados. Uma estratégia possível é adiar a alocação de recursos até que toda a conexão esteja estabelecida, usando o chamado cookie. Implementa essa estratégia o protocolo
Alternativas
Q1036327 Segurança da Informação
A Norma ABNT NBR ISO/IEC 27001:2013 provê requisitos para orientar organizações que desejam implantar um sistema de gestão de segurança da informação, e
Alternativas
Q1036328 Segurança da Informação
A Norma ABNT NBR ISO/IEC 27002:2013, na seção que trata da gestão de ativos, recomenda que os proprietários de ativos, designados quando estes são criados ou transferidos para a organização, assegurem
Alternativas
Q1036329 Segurança da Informação
Além de ser usado para verificar transações com criptomoedas, como Bitcoin, a função hash é usada em assinaturas digitais, para
Alternativas
Q1036330 Programação
Uma Analista de TI está desenvolvendo um scanner de rede em Python e, para importar um recurso referente para manipulação de pacotes de rede, utilizou no programa a linha
Alternativas
Q1036331 Sistemas Operacionais

Considerando o uso do Linux Ubuntu, é possível criar um shell script com objetivo de encadear comandos para realizar tarefas. Considere o trecho de shell script abaixo, criado em um diretório que contém arquivos.


Imagem associada para resolução da questão


Para mostrar o número de arquivos encontrados após a compilação e execução a lacuna I deve ser preenchida por

Alternativas
Q1036332 Programação
Para criar no Linux um shell script chamado teste.sh, em linha de comando, usam-se os editores
Alternativas
Q1036333 Banco de Dados
No Oracle Database 11g, para conceder ao usuário Marcos o privilégio para selecionar dados na tabela SANASA e permitir que ele conceda esse privilégio a outros usuários utiliza-se o comando
Alternativas
Q1036334 Redes de Computadores
O WPA2 implementa os elementos de segurança definidos pela especificação 802.11i, usando como padrão de mecanismo de encriptação e de verificação de integridade, respectivamente,
Alternativas
Q1036335 Redes de Computadores
A partir da máscara de subrede 255.255.255.224 de um endereço IPv4 Classe C é possível descobrir o número máximo de subredes que podem ser criadas. Para saber o número máximo de hosts úteis que podem ser utilizados em cada subrede utiliza-se o cálculo
Alternativas
Respostas
41: E
42: B
43: D
44: A
45: C
46: B
47: C
48: D
49: A
50: B
51: D
52: C
53: A
54: A
55: D
56: B
57: C
58: D
59: E
60: D