Questões de Concurso Público MEC 2009 para Gerente de Suporte

Foram encontradas 80 questões

Q57371 Sistemas Operacionais
Como procedimento relacionado ao gerenciamento de um computador que opera sob sistema operacional Windows XP, é conveniente e necessário otimizar, periodicamente, o disco rígido da máquina, organizando os arquivos e o espaço desnecessário.
Para isso, o Windows XP disponibiliza um programa que localiza e consolida arquivos de inicialização fragmentados, arquivos de dados e pastas em volumes locais.
Esse programa é conhecido como:
Alternativas
Q57372 Sistemas Operacionais
Nos sistemas operacionais, o escalonamento de processos consiste em:
Alternativas
Q57373 Sistemas Operacionais
No que diz respeito aos comandos e procedimentos para manipulação e gerenciamento do sistema de arquivos dos Sistemas Operacionais, o Linux utiliza diretórios com diversas finalidades. Dentre eles, um armazena os módulos do kernel e as bibliotecas para os comandos /bin e /sbin e o outro, armazena arquivos de configuração e scripts de inicialização.
Esses dois diretórios são conhecidos, respectivamente, por:
Alternativas
Q57374 Redes de Computadores
Tendo como foco o modelo de referência OSI/ISSO, o Point-to-Point Protocol (PPP) é um protocolo de linha discada que opera nas seguintes camadas:
Alternativas
Q57375 Redes de Computadores
O firewall de filtragem de pacotes se baseia nas informações disponíveis nos cabeçalhos da camada de rede e de transporte. Entretanto, algumas vezes, é necessário filtrar uma mensagem baseada nas informações disponíveis nela própria, como no caso de uma organização que queira implementar as seguintes políticas referentes a suas páginas Web:

I. Somente aqueles usuários Internet que tiverem estabelecido relações comerciais anteriores com a empresa poderão ter acesso.

II. o acesso para outros tipos de usuários deve ser bloqueado.

III. Nesse caso, um firewall para filtragem de pacotes não é viável, pois não consegue distinguir entre diferentes pacotes que chegam na porta TCP 80 (HTTP).

IV. A solução é instalar um computador proxy, que fica posicionado entre o computador-cliente e o computador da empresa, como indicado na figura abaixo.

Imagem 001.jpg
Quando o processo de cliente-usuário envia uma mensagem, o firewall proxy executa um processo de servidor para receber a solicitação. O servidor abre o pacote e determina se a solicitação é legítima. Se for, o servidor atua como um processo de cliente e envia a mensagem para o verdadeiro servidor da empresa. Se não for legítima, a mensagem é eliminada e é enviada uma mensagem de erro para o usuário externo.
Dessa maneira, as solicitações dos usuários externos são filtradas pelo firewall proxy, tomando-se por base o conteúdo na camada de:
Alternativas
Q57377 Redes de Computadores
De acordo com as recomendações Q.922 e I.233.1 do ITU-T, duas funções do Frame Relay são:
Alternativas
Q57378 Redes de Computadores
IGRP tem por significado Cisco System's Inter-Gateway Routing Protocol, sendo um protocolo que permite às gateways coordenarem suas rotas.
As alternativas a seguir apresentam os objetivos do IGRP, à exceção de uma. Assinale-a.
Alternativas
Q57379 Segurança da Informação
Em um dos métodos de criptografia, cada computador possui um código secreto que é utilizada para criptografar um pacote de informações antes que ele seja enviado pela rede a um outro computador. Essa chave exige que se saiba quais computadores irão se comunicar, de forma que seja possível instalar a chave em cada um deles. Esse tipo de criptografia é basicamente o mesmo que um código secreto que cada um dos computadores precisa saber a fim de decodificar as informações. O código fornece a chave para decodificar a mensagem. Nessas condições, analise a situação:

I. Ana Carolina cria uma mensagem codificada para enviar a João Alberto

II. Na mensagem, cada letra é substituída pela letra que está duas posições abaixo no alfabeto.

III. Assim, "A" se torna "C," e "B" se torna "D".

IV. Ana Carolina já informou a João Alberto que o código é "deslocamento em 2 posições".

V. João Alberto recebe a mensagem e a decodifica.

VI. Qualquer outra pessoa que olhar esta mensagem verá somente um emaranhado de letras sem sentido. Esse método de criptografia é denominado criptografia por chave:
Alternativas
Q57380 Redes de Computadores
Um protocolo de criptografia para redes wireless apresenta, entre outras, as seguintes caracerísticas:

I. tem por objetivo garantir a confidencialidade e a integridade das informações em uma rede Wireless.

II. é o protoloco original de autenticação e criptografia definido pelo IEEE 802.11, sua chave varia de 40 e 128 bits (opcional).

III. possui um vetor de inicialização de 24 bits e é transmitido em texto claro, isso diminui consideravelmente a força do algoritmo.

IV. utiliza o protocolo RC4 para cifrar os dados.

Esse protocolo é conhecido pela sigla:
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Gerente de Suporte |
Q60208 Redes de Computadores
O BGP é um protocolo de roteamento para ser usado entre múltiplos sistemas autônomos em Internets baseadas no protocolo TCP/IP, que possui, entre outras, as seguintes características:

I. o BGP-4, por meio das RFCs 1771 e 1772, tornou-se o sucessor natural do EGP, atacando suas deficiências mais sérias, ou seja, evitando loops de roteamento e permitindo o uso de políticas de roteamento entre ASs baseado em regras arbitrárias por ele definidas.
II. o BGP-4 foi a primeira versão do BGP a suportar endereços agregados (Classless Interdomain Routing, ou simplesmente CIDR) e o conceito de supernets.
III. o protocolo BGP-4 assume que o roteamento interno do AS é feito por meio de um sistema IGP (Interior Gateway Protocol) de roteamento interno. Este pode ser um protocolo de roteamento como RIP, OSPF, IGRP e EIGRP, ou até mesmo por meio de rotas estáticas.

No seu funcionamento, para o transporte das informações de roteamento, o BGP faz uso da porta TCP identificada pelo número:
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Gerente de Suporte |
Q60209 Redes de Computadores
Uma rede tendo o Unix como sistema operacional no servidor e configurada pela representação CIDR 150.200.0.0/16, integra 24 sub-redes, num esquema de máscara de tamanho variável, conforme distribuição abaixo.
Imagem 002.jpg Uma sub-rede com 30.000 máquinas fisicamente conectadas,
Imagem 003.jpg Quinze sub-redes com 2.000 máquinas, cada uma,
Imagem 004.jpg Oito sub-redes com 250 máquinas, cada uma.

Tendo o IP 150.200.0.0/16 como ponto de partida para executar a distribuição de faixas de IP´s para as sub-redes e atender às condições especificadas no problema, pode-se afirmar que uma configuração possível para a subrede com 30.000 máquinas, é:
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Gerente de Suporte |
Q60210 Redes de Computadores
O Unix permite a utilização de um recurso, que aloca parâmetros dinamicamente, sendo uma evolução do Bootstrap Protocol - BOOTP [RFC951], protocolo padronizado pelo IAB para configuração automática de parâmetros de redes de um sistema.

Ao oferecer um endereço IP a um cliente solicitante, nesse recurso, o servidor lhe envia outros parâmetros opcionais, como máscara de rede, endereços de roteador e de servidores de DNS, nome do cliente, nome do domínio DNS e rotas estáticas.

Esse recurso é conhecido como:
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Gerente de Suporte |
Q60211 Redes de Computadores
Na arquitetura TCP/IP, além do IP, os três protocolos que operam ao nível da camada de Internet ou rede, são:
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Gerente de Suporte |
Q60212 Redes de Computadores
O NIS (Network Information Service) tem por objetivo manter um serviço de informação de rede, que forneça aos usuários um ambiente transparente. Um importante passo é manter as informações de todas as contas de usuários sincronizadas em todas as máquinas, pois isto permite ao usuário mover-se de uma máquina para outra sem o inconveniente de ter que se lembrar de diferentes senhas ou copiar dados.

A informação administrativa que é armazenada no servidor não precisa ser duplicada e, assim, é possível medir a consistência dos dados, aumentar a flexibilidade para os usuários e tornar a vida do administrador do sistema muito mais fácil.

O funcionamento do NIS baseia-se em um componente que armazena as informações do cliente e acessa o servidor e várias ferramentas administrativas. Esse componente é denominado:
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Gerente de Suporte |
Q60213 Sistemas Operacionais
No UNIX, o DNS é implementado por meio do software Berkeley Internet Name Domain (BIND), que segue a filosofia cliente/servidor.
O cliente do BIND é denominado "resolver", responsável por gerar as "queries" enquanto que o servidor do BIND é chamado por "named", responsável por responder às "queries".

Configurações BIND são descritas pelo tipo de serviço a ser executado pelo software, existindo quatro níveis de serviço que podem ser definidos nessas configurações: "resolver-only systems", "caching-only servers", "primary servers" e "secondary servers".

Os parâmetros que definem a configuração do "resolver-only systems" são inseridas no seguinte arquivo:
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Gerente de Suporte |
Q60214 Redes de Computadores
O protocolo IMAP4 [RFC 2060] suporta diversas formas de acesso às mensagens eletrônicas. Uma delas é a operação em que o programa do usuário faz uma cópia "cache" das suas mensagens e se desconecta do servidor, ou seja, o usuário fica com cópias de suas mensagens tanto no computador local quanto no servidor.
Após a realização de diversas operações, o usuário conecta-se novamente e faz uma sincronização das mensagens "cacheadas" localmente com o conjunto armazenado no servidor, atualizando todas as modificações feitas no seu conjunto de mensagens e pasta.

Essa forma de acesso ou modo de operação é denominada:
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Gerente de Suporte |
Q60215 Sistemas Operacionais
No ambiente Microsoft Windows Server 2000/2003 existe um serviço configurável que permite ao servidor Windows 2000/2003 Server rodar aplicações de 32 bits de forma centralizada no servidor.

Este serviço é conhecido por:
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Gerente de Suporte |
Q60216 Redes de Computadores
No gerenciamento do TCP/IP, um utilitário permite a verificação de registros, alias de host do domínio, serviços de host do domínio e informações sobre o sistema operacional por meio de consultas a servidores DNS. Outro utilitário permite a cópia de arquivos entre computadores com os sistemas operacionais Windows Server 2003 e computadores que executam o software de servidor Remote Copy Protocol. Já um terceiro, possibilita rastrear a rota que um pacote segue até um destino e exibe informações sobre perdas de um pacote para cada roteador no caminho.

Esses utilitários são conhecidos, respectivamente, por:
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Gerente de Suporte |
Q60217 Arquitetura de Computadores
Tendo por significado Reduced Instruction Set Computer, a tecnologia RISC representa uma alternativa à CISC.

Assinale a alternativa que apresente a vantagem da tecnologia RISC em relação à CISC.
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Gerente de Suporte |
Q60218 Sistemas Operacionais
O Windows Server 2003 R2 ajuda a integração de sistemas UNIX e Windows, incluindo aplicativos baseados em UNIX personalizados e legados, serviços de segurança e diretório, compartilhamento de impressoras e arquivos, e scripts de aplicativos e gerenciamento.

Um dos componentes de interoperabilidade UNIX com o Windows Server 2003 R2 é o subsistema para aplicativos que fornece um Sistema Operacional para processos específicos, que pode ser traduzido como Interface Portável entre Sistemas Operacionais e uma família de normas designada como IEEE 1003, por meio do qual os administradores podem compilar e executar seus aplicativos com pouca ou nenhuma mudança no código fonte original.

Esse tipo é conhecido pela denominação:
Alternativas
Respostas
61: C
62: A
63: A
64: C
65: E
66: D
67: A
68: C
69: B
70: E
71: C
72: E
73: D
74: B
75: D
76: A
77: E
78: C
79: A
80: B