Questões de Concurso Público IF-PE 2016 para Analista de Tecnologia da Informação - Redes e Suporte

Foram encontradas 40 questões

Q673987 Redes de Computadores
TEXTO 07
“Amos Genish, ex-presidente da GVT e atual presidente da Vivo, fez uma declaração polêmica durante o evento de telecomunicações ABTA 2015. O executivo comparou o WhatsApp a uma operadora de telefonia pirata e afirmou que a Vivo jamais ofertaria algum plano que diferenciasse o tráfego de dados do aplicativo, como estão fazendo as concorrentes.
O argumento é que o WhatsApp usa os números da própria operadora para oferecer ligações por VoIP e, sendo assim, não paga o Fistel. Mas, até onde sei, o WhatsApp não mantém uma rede de telefonia própria, e a portabilidade numérica começou no Brasil em 2008. Desde então, os números deixaram de ser propriedade de determinada operadora e passaram a ser do próprio cliente. [...]”
(BRAGA, Lucas. Vivo, você está sozinha nessa guerra contra o WhatsApp. Disponível em:<https://tecnoblog.net/183032/vivo-guerra-whatsapp/> . Acesso em: 16 fev. 2016.) 
O texto sugere que o serviço VoIP oferecido pelo aplicativo WhatsApp é o principal motivo da “discórdia”, pois o serviço VoIP do WhatsApp
Alternativas
Q673988 Redes de Computadores
TEXTO 07
“Amos Genish, ex-presidente da GVT e atual presidente da Vivo, fez uma declaração polêmica durante o evento de telecomunicações ABTA 2015. O executivo comparou o WhatsApp a uma operadora de telefonia pirata e afirmou que a Vivo jamais ofertaria algum plano que diferenciasse o tráfego de dados do aplicativo, como estão fazendo as concorrentes.
O argumento é que o WhatsApp usa os números da própria operadora para oferecer ligações por VoIP e, sendo assim, não paga o Fistel. Mas, até onde sei, o WhatsApp não mantém uma rede de telefonia própria, e a portabilidade numérica começou no Brasil em 2008. Desde então, os números deixaram de ser propriedade de determinada operadora e passaram a ser do próprio cliente. [...]”
(BRAGA, Lucas. Vivo, você está sozinha nessa guerra contra o WhatsApp. Disponível em:<https://tecnoblog.net/183032/vivo-guerra-whatsapp/> . Acesso em: 16 fev. 2016.) 
A recomendação H.323, da ITU, especifica os protocolos de sinalização e controle das ligações de uma comunicação VoIP. Ela é composta por um conjunto de recomendações/protocolos. Assinale, entre as alternativas, a seguir, aquela INCORRETA a respeito das referidas recomendações.
Alternativas
Q673989 Redes de Computadores
TEXTO 07
“Amos Genish, ex-presidente da GVT e atual presidente da Vivo, fez uma declaração polêmica durante o evento de telecomunicações ABTA 2015. O executivo comparou o WhatsApp a uma operadora de telefonia pirata e afirmou que a Vivo jamais ofertaria algum plano que diferenciasse o tráfego de dados do aplicativo, como estão fazendo as concorrentes.
O argumento é que o WhatsApp usa os números da própria operadora para oferecer ligações por VoIP e, sendo assim, não paga o Fistel. Mas, até onde sei, o WhatsApp não mantém uma rede de telefonia própria, e a portabilidade numérica começou no Brasil em 2008. Desde então, os números deixaram de ser propriedade de determinada operadora e passaram a ser do próprio cliente. [...]”
(BRAGA, Lucas. Vivo, você está sozinha nessa guerra contra o WhatsApp. Disponível em:<https://tecnoblog.net/183032/vivo-guerra-whatsapp/> . Acesso em: 16 fev. 2016.) 
A recomendação que trata de segurança no H.323, como publicado em agosto de 2003, apresenta uma tabela que descreve perfis de segurança que tratam de diferentes requisitos de segurança (tabela D.1 na página 53). Dentre os algoritmos/esquemas apresentados a seguir, selecione o que é utilizado para autenticação.
Alternativas
Q673990 Segurança da Informação
TEXTO 07
“Amos Genish, ex-presidente da GVT e atual presidente da Vivo, fez uma declaração polêmica durante o evento de telecomunicações ABTA 2015. O executivo comparou o WhatsApp a uma operadora de telefonia pirata e afirmou que a Vivo jamais ofertaria algum plano que diferenciasse o tráfego de dados do aplicativo, como estão fazendo as concorrentes.
O argumento é que o WhatsApp usa os números da própria operadora para oferecer ligações por VoIP e, sendo assim, não paga o Fistel. Mas, até onde sei, o WhatsApp não mantém uma rede de telefonia própria, e a portabilidade numérica começou no Brasil em 2008. Desde então, os números deixaram de ser propriedade de determinada operadora e passaram a ser do próprio cliente. [...]”
(BRAGA, Lucas. Vivo, você está sozinha nessa guerra contra o WhatsApp. Disponível em:<https://tecnoblog.net/183032/vivo-guerra-whatsapp/> . Acesso em: 16 fev. 2016.) 
Embora a recomendação que trata de segurança no H.323, como publicado em agosto de 2003, disponibilize alguns algoritmos de criptografia simétrico robustos, a utilização do método de troca de chaves Diffie-Hellman para a negociação da chave de criptografia torna a recomendação H.323 suscetível ao ataque conhecido na literatura como
Alternativas
Q673991 Sistemas Operacionais
Qual dos comandos abaixo pode ser utilizado no sistema operacional Windows para limpar as informações sobre consultas DNS armazenadas em cache local?
Alternativas
Q673992 Sistemas Operacionais
Qual deve ser o comando utilizado para garantir a permissão total para o proprietário do diretório /var/www, permissão de leitura e acesso para o grupo e apenas visualização do diretório para os demais usuários?
Alternativas
Q673993 Redes de Computadores
Foi reportado por funcionários do IFPE que eles não estão conseguindo acesso à Internet. A equipe responsável pela infraestrutura de rede da Instituição iniciou a investigação do caso, e, ao executar o comando #df -h no servidor proxy (Sistema Operacional GNU/Linux com serviço Squid), obteve o retorno disponibilizado abaixo. Com base no retorno do comando #df -h, qual das alternativas é a CORRETA sobre o problema de acesso à Internet reportado pelos funcionários?
root@proxy:~# df -h Filesystem     Size     Used     Avail     Use%     Mounted on /dev/sda2        7G     820M     6.0G      12%             / /dev/sda3        30G    30G         0         100%     /var/log /dev/sda1        512M  32M     480M         6%         /boot
Alternativas
Q673994 Redes de Computadores
TEXTO 08
“Depois do término dos endereços na Ásia e Europa, chega ao fim o estoque de endereços IPv4 na região da América Latina e Caribe
Hoje, dia 10 de junho de 2014, três anos após a Ásia e quase dois anos após a Europa, o Núcleo de Informação e Coordenação do Ponto BR (NIC.br), responsável pelo registro nacional de endereços IP para o Brasil, em conjunto com o Registro de Endereçamento da Internet para a América Latina e o Caribe (LACNIC), declaram que o estoque de endereços IPv4 atinge o limite previsto, considerando o determinado pela política regional para a fase de esgotamento deste recurso. Isso representa o início da fase de “terminação gradual”, após mais de duas décadas de alocações de endereços IPv4 no país. [...]”
(nic.br, Termina o estoque de endereços IPv4 na América Latina. Disponível em:<http://www.nic.br/noticia/releases/termina-o-estoque-de-enderecos-ipv4-na-america-latina/> . Acesso em: 16 fev. 2016.) 
A solução adotada para o esgotamento de endereços IPv4 foi a adoção do IPv6. Em relação ao IPv4, julgue os itens a seguir: I. O espaço de endereçamento é 296 vezes maior do que o espaço de endereçamento do IPv4. II. Há quatro tipos de endereços IPv6: Unicast, Multicast, Broadcast e Anycast. III. O endereço IPv6 2001:0DA8:0000:E800:5437:0000:0000:0000 pode ser escrito como 2001:da8:0:e800:5437:: IV. Suporta os protocolos de roteamento OSPFv3, EIGRP para IPv6, RIPv2, IS-IS para IPv6 e Multiprotocol BGP-4. V. O endereço multicast FF05::1:3 é reservado para identificar o grupo de todos os servidores DHCP em um site. A quantidade de afirmações CORRETAS é
Alternativas
Q673995 Redes de Computadores
TEXTO 08
“Depois do término dos endereços na Ásia e Europa, chega ao fim o estoque de endereços IPv4 na região da América Latina e Caribe
Hoje, dia 10 de junho de 2014, três anos após a Ásia e quase dois anos após a Europa, o Núcleo de Informação e Coordenação do Ponto BR (NIC.br), responsável pelo registro nacional de endereços IP para o Brasil, em conjunto com o Registro de Endereçamento da Internet para a América Latina e o Caribe (LACNIC), declaram que o estoque de endereços IPv4 atinge o limite previsto, considerando o determinado pela política regional para a fase de esgotamento deste recurso. Isso representa o início da fase de “terminação gradual”, após mais de duas décadas de alocações de endereços IPv4 no país. [...]”
(nic.br, Termina o estoque de endereços IPv4 na América Latina. Disponível em:<http://www.nic.br/noticia/releases/termina-o-estoque-de-enderecos-ipv4-na-america-latina/> . Acesso em: 16 fev. 2016.) 
O grupo de trabalho IEFT IPv6 projetou algumas estratégias de transição para a adoção do IPv6. Em relação às estratégias de transição, julgue os itens a seguir. I. A técnica do tunelamento pode ser utilizada para permitir que redes IPv4 comuniquem-se através de redes IPv6 e vice-versa. II. A técnica da tradução de protocolos é adotada para permitir, como o nome sugere, a tradução dos pacotes do protocolo IPv4 em pacotes do protocolo IPv6 e vice-versa. III. A técnica da pilha dupla requer que todos os equipamentos, de forma nativa, utilizem simultaneamente o IPv4 e o IPv6. IV. A estratégia de transição mais recomendada é a da pilha dupla. V. Na técnica de tradução de protocolos, o mecanismo mais recomendado é o Network Address Translator - Protocol Translator (NAT-PT). A quantidade de afirmações CORRETAS é
Alternativas
Q673996 Redes de Computadores
Em relação à norma ABNT:NBR 14565:2007, julgue os itens a seguir. I. Aplica-se a redes locais (LAN), redes de campus e redes MAN. II. Especifica um cabeamento genérico para suporte de uma ampla variedade de serviços, como voz, vídeo, imagem, texto e dados. III. Especifica que o cabeamento horizontal permanente tem comprimento máximo de 100 metros. IV. Especifica que o cordão da área de trabalho não pode exceder 3 metros de comprimento. V. Especifica que cada área de trabalho deve ser servido por, no mínimo, duas tomadas de telecomunicação, com a garantia de que pelo menos uma delas deva ter terminação para um cabo balanceado de quatro pares de, no mínimo, Categoria 5e. A quantidade de afirmações CORRETAS é
Alternativas
Q673997 Redes de Computadores
Um determinado servidor WEB recebeu um pacote TCP com a flag SYN ativa. Isso significa
Alternativas
Q673998 Redes de Computadores
Em relação à norma ANSI/TIA-942-2005, julgue os itens a seguir. I. Classifica os Data Centers em cinco Tiers (níveis), numerados de 1 a 5. II. Provê as diretrizes e os requerimentos para o projeto e instalação de Data Centers, incluindo o planejamento da instalação, o sistema de cabeamento e o projeto da rede. III. Especifica as restrições que devem ser seguidas em relação a: telecomunicações, arquitetura e estrutura da instalação, sistema elétrico e sistema mecânico. IV. Um Data Center classificado como Tier 1 é do ponto de vista de disponibilidade, melhor do que um classificado como Tier 2. V. Os critérios para classificação dos Dara Centers são divididos em dois grupos: obrigatório e desejável. Por exemplo, uma área de carga e descarga é obrigatória, exceto para o nível mais básico de classificação. A quantidade de afirmações CORRETAS é
Alternativas
Q673999 Segurança da Informação
A Norma ABNT:NBR 27002:2005 estabelece códigos de boas práticas para a gestão da segurança da informação. No objetivo de controle do Gerenciamento de Acesso do Usuário da seção Controle de Acessos, há um controle denominado Gerenciamento de Senha do Usuário. Assinale o item que descreve este controle de forma CORRETA.
Alternativas
Q674000 Redes de Computadores
Sobre o protocolo DNS (Domain Name System), qual das alternativas abaixo é VERDADEIRA?
Alternativas
Q674001 Redes de Computadores
Na implantação de um novo Campus, o administrador de rede do IFPE terá que separar o tráfego de diferentes setores usando VLAN e para cada rede será utilizado uma faixa de endereçamento distinta. Utilizando o endereço 10.25.0.0, quais são, respectivamente, os endereços de rede, broadcast e máscara de subrede que serão utilizados para a rede dos laboratórios (com 510 hosts)?
Alternativas
Q674002 Redes de Computadores
Qual das alternativas abaixo apresenta, corretamente, as características do protocolo TCP?
Alternativas
Q674003 Redes de Computadores
Para acesso remoto a servidores GNU/Linux pode ser utilizado o protocolo SSH (Secure Shell). Qual das alternativas a seguir é a CORRETA relativo ao uso do OpenSSH em um servidor GNU/Linux?
Alternativas
Q674004 Redes de Computadores
Ao implantar um firewall em um novo Campus, o administrador executou o comando exibido abaixo. Qual é o objetivo do administrador ao executar o comando? #iptables -I FORWARD -d 192.168.0.0/24 -m state --state RELATED, ESTABLISHED -j ACCEPT
Alternativas
Q674005 Redes de Computadores
O arquivo sysctl.conf armazena variáveis e parâmetros de configuração do kernel Linux. Assim, para que um host, utilizando um sistema operacional GNU/Linux, realize o trabalho de roteamento de pacotes, qual dos seguintes parâmetros do arquivo sysctl.conf deve ser definido?
Alternativas
Q674006 Redes de Computadores
O campo TTL do cabeçalho de um datagrama IPv4 define
Alternativas
Respostas
21: D
22: C
23: E
24: D
25: D
26: E
27: A
28: B
29: C
30: E
31: C
32: A
33: B
34: D
35: A
36: D
37: C
38: E
39: B
40: E