Questões de Concurso Público PROCEMPA 2012 para Analista de Redes Computacionais

Foram encontradas 21 questões

Q444540 Redes de Computadores
A International Organization for Standardization (ISO) criou um modelo de gerenciamento de rede que define cinco áreas. De acordo com esse modelo, qual área permite que o administrador da rede especifique, registre e controle o acesso de usuários e dispositivos aos recursos da rede?
Alternativas
Q444541 Redes de Computadores
A arquitetura de um sistema de gerenciamento de rede é baseada em três componentes principais. Quais são eles?
Alternativas
Q444542 Redes de Computadores
Em relação a gerenciamento de redes, analise as afirmativas abaixo.

I. Um gerente SNMP pode realizar três ações diferentes em um agente: recuperar o valor de um objeto definido no agente; armazenar um valor em um objeto definido no agente; e enviar alarmes.

II. O SNMP foi concebido para monitorar e gerenciar dispositivos de rede, enquanto que o RMON é voltado para monitoramento de fluxos de rede.

III. Um SLA (Service Level Agreement) é um acordo negociado entre duas partes, o cliente e o fornecedor do serviço, que define parâmetros para o funcionamento do serviço como, por exemplo, disponibilidade, desempenho, latência, atraso etc.

Quais estão corretas?
Alternativas
Q444543 Redes de Computadores
Considerando que uma organização possui duas redes IPv6 geograficamente dispersas (ilhas) e deseja interligá-las através de um backbone IPv4, qual técnica de coexistência de redes IPv4 e IPv6 deve ser empregada?
Alternativas
Q444544 Redes de Computadores
Em relação ao protocolo IPv6, assinale a alternativa INCORRETA.
Alternativas
Q444548 Redes de Computadores
O protocolo MPLS – Multi Protocol Label Switching – utiliza um rótulo (label) para encaminhar seus pacotes dentro da rede MPLS. Dentre as alternativas abaixo, assinale aquela que melhor caracteriza os rótulos MPLS e a sua utilização.
Alternativas
Q444549 Redes de Computadores
A engenharia de trafego é aplicada às redes de dados através de um conjunto de mecanismos utilizados para balancear a carga nos enlaces e equipamentos, buscando-se alcançar uma operação eficiente e confiável. Assinale, dentre as alternativas abaixo, aquele mecanismo que NÃO é útil à engenharia de tráfego nas redes de dados.
Alternativas
Q444551 Redes de Computadores
A segurança de informação pode ser dividida em “segurança física” e “segurança lógica”. Levando-se em consideração essa divisão e as alternativas abaixo, assinale, respectivamente, aquela que melhor exemplifica elementos de cada uma dessas divisões.
Alternativas
Q444552 Redes de Computadores
Em um sistema óptico foram utilizadas duas fibras ópticas para oferecer caminhos redundantes e, assim, obter-se uma conexão mais confiável. Essas fibras apresentam os mesmos parâmetros característicos dos materiais utilizados e ambas são fibras com índice degrau de refração. Entretanto, a primeira fibra é do tipo multimodo (MMF – “Multi Mode Fiber”) enquanto que a segunda é do tipo monomodo (SMF – Single Mode Fiber”). Levando-se em consideração as características das fibras e a comparação da fibra MMF em relação à SMF, escolha a alternativa abaixo que melhor caracteriza a sua dificuldade de fabricação, os seus comprimentos máximos de aplicação e as dispersões temporais dos sinais.
Alternativas
Q444553 Redes de Computadores
Os Serviços de Comunicação Multimídia (SCM) foram divididos em três grandes grupos: aluguel de circuitos virtuais, serviços de redes de dados e circuitos para acesso à Internet (ADSL e TV a cabo, por exemplo). No que diz respeito a esses serviços de SCM, indique a alternativa que melhor o descreve.
Alternativas
Q444554 Redes de Computadores
Em relação ao EAPS, qual das assertivas é verdadeira?
Alternativas
Q444555 Redes de Computadores
Um recurso para prover QOS em redes de VoIP é configurar as políticas de filas e o escalonador de pacotes dos dispositivos de encaminhamento de dados. Qual das estratégias de tratamento de fila/ escalonamento de pacotes, dentre as alternativas abaixo, pode gerar starvation no caso dos fluxos de alta prioridade demandarem toda a vazão da rede?
Alternativas
Q444556 Redes de Computadores
No protocolo Spanning Tree, para eleição da Root Bridge utilizam-se os parâmetros:
Alternativas
Q444557 Redes de Computadores
Qual das assertivas está correta em relação à confidencialidade e autenticidade das mensagens SNMPv3?
Alternativas
Q444558 Redes de Computadores
Qual das MIBs permite a monitoração e realização de estatísticas de tráfego por VLANs?
Alternativas
Q444559 Redes de Computadores
A área funcional da gerência de redes que está relacionada à medição e controle da utilização dos recursos de rede por um usuário ou grupo de usuários é a gerência de
Alternativas
Q444560 Redes de Computadores
Qual das técnicas, entre as listadas, permite o encaminhamento de mensagens IPv6 através de uma rede IPv4 fazendo um tunelamento entre roteadores ligados à rede IPv4, sem o estabelecimento manual do túnel e onde a rede IPv4 é vista como um link unicast ponto-a-ponto?
Alternativas
Q444561 Redes de Computadores
Qual cabeçalho de extensão IPv6 indica que os dados de endereço de origem e destino não foram modificados ao longo da rede, estando protegidos contra ataques de IP Spoofing?
Alternativas
Q444562 Redes de Computadores
Qual das catacterísticas abaixo é verdadeira em redes VoIP com Asterisk a respeito do protocolo IAX?
Alternativas
Q444563 Redes de Computadores
Considere o seguinte trecho de um plano de discagem de um servidor Asterisk para responder à questão:

[default]
exten=>_10ZX,1,Answer()
exten=>_10ZX,2,Dial(SIP/${EXTEN},20,r}
exten=>_10ZX,3,Hanghup()

Considerando o plano de discagem apresentado, podemos afirmar que
Alternativas
Respostas
1: D
2: C
3: C
4: B
5: A
6: A
7: E
8: E
9: A
10: D
11: A
12: B
13: C
14: E
15: D
16: A
17: B
18: B
19: C
20: D