Questões de Concurso Público IF Sul Rio-Grandense 2025 para Professor EBTT - Área 21: Informação e Comunicação II

Foram encontradas 40 questões

Q3206126 Redes de Computadores
Os protocolos usados em Sistemas Autônomos (ASs) são responsáveis por estabelecer as regras e processos que permitem a comunicação eficiente entre redes independentes na infraestrutura da Internet.
Considerando tais informações e seus próprios conhecimentos, examine as afirmações a seguir sobre os protocolos de roteamento intradomínio que podem ser empregados em um sistema autônomo (AS).

I. O protocolo OSPF (Open Shortest Path First) opera abstraindo a coleção de redes, roteadores e enlaces reais em uma árvore na qual cada aresta recebe um peso (distância, atraso etc).
II. O protocolo IS-IS (Intermediate-System to Intermediate-System) pode transportar simultaneamente informações sobre vários protocolos da camada de rede (por exemplo, IP, IPX e AppleTalk), diferente do OSPF, que não apresenta esse recurso.
III. O protocolo intradomínio OSPF (Open Shortest Path First) suporta a definição, por parte do administrador de rede, de métricas de custo relacionadas à distância, tais como distância física, atraso, dentre outros, além de se adaptar às mudanças na topologia de maneira automática e rápida.

Estão corretas as afirmativas
Alternativas
Q3206127 Redes de Computadores
Os IXPs (Internet Exchange Points), ou Pontos de Troca de Tráfego, são parte importante da infraestrutura atual da Internet, sendo projetados para permitir que diferentes redes, como provedores de serviços de Internet (ISPs), troquem tráfego de dados de forma direta e eficiente. Considere as afirmações a seguir sobre os pontos de troca da Internet (IXPs):

I. Os pontos de troca da Internet, ou IXPs (Internet eXchange Points), são infraestruturas nas quais os ISPs possuem um enlace com a finalidade de se conectar a outros ISPs.
II. Nos IXPs os arranjos de negócios entre os ISPs são implementados por meio da combinação de políticas de roteamento que implementam apenas preferência entre várias rotas até um destino.
III. Os IXPs possibilitam que um ISP possa contratar o serviço de trânsito de um outro determinado ISP para poder alcançar uma determinada rede.

Estão corretas as afirmativas
Alternativas
Q3206128 Redes de Computadores
Nos IXPs (Internet Exchange Points), os acordos comerciais desempenham um papel importante na definição de como o tráfego de dados será trocado entre as redes participantes. Analise as afirmações a seguir sobre os acordos comerciais possíveis nos pontos de troca da Internet (IXPs).

I. Nos pontos de trocas da Internet (IXPs), um AS pode enviar tráfego diretamente de um para outro gratuitamente, sendo essa política chamada de peering sem acordo.
II. O peering pago é o acordo entre sistemas autônomos em que um AS paga a outro pelo acesso a rotas aprendidas com os clientes desses ASs.
III. Arranjos de trânsito parcial são acordos por meio dos quais um AS pode pagar a outro AS por rotas para algum subconjunto de destinos da Internet.

Estão corretas as afirmativas
Alternativas
Q3206129 Redes de Computadores
O BGP (Border Gateway Protocol) é um protocolo de roteamento utilizado para trocar informações sobre caminhos de tráfego entre diferentes redes na Internet.
Considere as afirmações a seguir sobre esse protocolo.

I. É um protocolo inter-AS, descentralizado e síncrono, no estilo do roteamento de vetor de distâncias.
II. Provê a cada roteador as informações de alcançabilidade do prefixo de ASs vizinhos.
III. Determina as “melhores” rotas até os prefixos com base na política e nas informações de alcançabilidade. Estão corretas as afirmativas
Alternativas
Q3206130 Redes de Computadores
O Protocolo de Roteador de Borda BGP (Border Gateway Protocol) é essencial para determinar as rotas mais eficientes e confiáveis para o fluxo de dados, garantindo conectividade global.
Avalie as afirmações abaixo sobre o funcionamento desse protocolo.

I. O protocolo BGP utiliza, por padrão, os serviços do protocolo de transporte TCP, porém pode operar sobre o protocolo UDP.
II. Quando um roteador recebe uma rota, ele verifica se seu próprio identificado do sistema autônomo (AS) já está no caminho do AS. Se estiver, um loop foi detectado e o anúncio é descartado.
III. O BGP interno, ou iBGP (internal BGP), é variante do BGP utilizado para propagar as rotas de roteamento de um lado do ISP para o outro, de modo que possam ser enviadas para o próximo ISP.

Estão corretas as afirmativas
Alternativas
Q3206131 Redes de Computadores
O RPKI (Resource Public Key Infrastructure) é um mecanismo de segurança projetado para proteger o sistema de roteamento da Internet, verificando a legitimidade das rotas anunciadas.
Considere as afirmações a seguir sobre esse mecanismo.

I. A infraestrutura RPKI oferece validação de origem ao BGP, verificando se o anúncio de rota específico está autorizado pelo detentor legítimo do espaço de endereço.
II. RPKI permite que operadores de rede criem declarações sobre os anúncios de rotas que autorizam, os quais podem ser validados criptograficamente com os prefixos que possuem, sendo essas declarações chamadas de autorizações de origem de rota (ROAs).
III. Ao implementar o RPKI, é possível validar todo o caminho AS, indicando se o AS originador está autorizado a anunciar um prefixo específico.

Estão corretas as afirmativas
Alternativas
Q3206132 Redes de Computadores
Leia o texto abaixo:


CIDR (Classless Inter-Domain Routing) é uma técnica de roteamento que permite a alocação eficiente de endereços IP, substituindo o antigo sistema de classes (A, B, C). Ele utiliza máscaras de sub-rede variáveis para dividir ou agregar redes, otimizando o uso de endereços e facilitando o roteamento na Internet.


Com base nos conceitos envolvidos na técnica CIDR, responda à questão, a seguir.
Quantas interfaces de rede utilizáveis podem ser endereçadas em uma rede 174.236.12.0/19?
Alternativas
Q3206133 Redes de Computadores
Leia o texto abaixo:


CIDR (Classless Inter-Domain Routing) é uma técnica de roteamento que permite a alocação eficiente de endereços IP, substituindo o antigo sistema de classes (A, B, C). Ele utiliza máscaras de sub-rede variáveis para dividir ou agregar redes, otimizando o uso de endereços e facilitando o roteamento na Internet.


Com base nos conceitos envolvidos na técnica CIDR, responda à questão, a seguir.
Uma estação teve o endereço IP 174.236.12.19 atribuído pelo servidor DHCP. Esse endereço é integrante de uma sub-rede /21. Isso significa que a estação deve utilizar máscara _________________ e que essa rede possui como endereço IP inicial _________________ e endereço IP final _________________.

Os valores que preenchem a sentença acima, correta e respectivamente, são:
Alternativas
Q3206134 Redes de Computadores
O DNS (Domain Name System) é um serviço responsável por traduzir nomes de domínio legíveis por humanos, como www.ifsul.edu.br, em endereços IP que identificam dispositivos na rede local e na internet. Ele é essencial para a navegação na internet, permitindo que usuários acessem sites e serviços sem precisar memorizar endereços numéricos.

Sobre os Registros de Recursos (RR) do serviço DNS, é correto afirmar que o tipo:
Alternativas
Q3206135 Redes de Computadores
Existem serviços e protocolos que são fundamentais para a operação da internet. Como exemplos, podemos citar HTTP (____/____), HTTPS (____/____), SMTP (____/____) e as consultas DNS corriqueiras de clientes (____/____).

Os valores que preenchem os números de portas padrão e seus protocolos da camada de transporte apropriados ao contexto, respectivamente, completando a frase corretamente, são:
Alternativas
Q3206136 Redes de Computadores
Leia o texto abaixo:


O gerenciamento de redes pode ser definido como o monitoramento, teste, configuração e diagnóstico de componentes e ativos de rede para atender às exigências e demandas de uma organização. Um sistema de gerenciamento de redes faz uso de hardware, software e pessoas.


Com base nos conceitos de gerenciamento de redes e protocolo SNMP, responda à questão, a seguir.
As funções realizadas por um sistema de gerenciamento de redes podem ser divididas nas categorias: gerenciamento de ________________, gerenciamento de ________________, gerenciamento de ________________, gerenciamento de ________________ e gerenciamento de ________________.

Quais palavras preenchem, correta e respectivamente, as lacunas da sentença acima?
Alternativas
Q3206137 Redes de Computadores
Leia o texto abaixo:


O gerenciamento de redes pode ser definido como o monitoramento, teste, configuração e diagnóstico de componentes e ativos de rede para atender às exigências e demandas de uma organização. Um sistema de gerenciamento de redes faz uso de hardware, software e pessoas.


Com base nos conceitos de gerenciamento de redes e protocolo SNMP, responda à questão, a seguir.
O protocolo SNMP (Simple Network Management Protocol) é largamente utilizado para o gerenciamento de dispositivos de rede. Sobre o protocolo SNMP, associe os itens utilizando o código a seguir:

I. SMI e MIB
II. gerente e agente
III. PDU e mensagem

( ) Elementos utilizados para o controle e o monitoramento de componentes de uma rede
( ) Elementos utilizados para o transporte de valores de variáveis ou para a notificação de eventos
( ) Elementos utilizados para nomear objetos, definir seus tipos de dados e estabelecer o conjunto de objetos que cada entidade irá gerenciar

A associação correta, de cima para baixo, é:
Alternativas
Q3206138 Redes de Computadores
Leia o texto abaixo:


O gerenciamento de redes pode ser definido como o monitoramento, teste, configuração e diagnóstico de componentes e ativos de rede para atender às exigências e demandas de uma organização. Um sistema de gerenciamento de redes faz uso de hardware, software e pessoas.


Com base nos conceitos de gerenciamento de redes e protocolo SNMP, responda à questão, a seguir.
As portas padrão utilizadas pelo protocolo SNMP são
Alternativas
Q3206139 Redes de Computadores
Secure Shell (SSH) é um protocolo para as comunicações de rede seguras, projetado para ser relativamente simples de ser implementado.

A adoção do SSH é importante, em virtude de
Alternativas
Q3206140 Redes de Computadores
O protocolo IPv4 tem sido extensivamente utilizado há décadas. Para suprir algumas de suas deficiências, temos o advento do protocolo IPv6.

Sobre os protocolos IPv4 e IPv6, analise as afirmativas a seguir, indicando, nos parênteses, V, para as verdadeiras, e F, para as falsas:

( ) O protocolo IPv6, com escopo de 128 bits, surge para tratar problemas como esgotamento de endereços IPv4, falta de tratamento específico para transmissão de áudio e vídeo e de criptografia e autenticação de dados para algumas aplicações.
( ) Endereços autoatribuídos em IPV4 e IPV6 são alocados, respectivamente, nas redes 169.254.0.0/16 e FE80::/128.
( ) Endereços IPv6, embora muito longos, podem ter as sequências de zeros não significativos abreviadas. Assim, tantas vezes quantas forem necessárias, sequências de quatro dígitos zeros entre dois pontos podem ser substituídas por “::”, como no endereço “2000:15::1::12:1213”.

A sequência correta, de cima para baixo, é:
Alternativas
Q3206141 Redes de Computadores
Considere a figura abaixo, extraída do software de análise de rede Wireshark, para responder à questão.


As linhas ________ exibem a sequência do estabelecimento de uma conexão TCP.
Alternativas
Q3206142 Redes de Computadores
Considere a figura abaixo, extraída do software de análise de rede Wireshark, para responder à questão.


Analisando com atenção toda a figura, é possível perceber, ainda, o registro de(o) 
Alternativas
Q3206143 Sistemas Operacionais
O journaling, em sistemas de arquivos, é uma técnica que registra alterações pendentes em um journal (diário) antes de confirmá-las no sistema principal, garantindo maior integridade dos dados. Isso minimiza o risco de corrupção de arquivos em caso de falhas, como quedas de energia ou travamentos. Podem ser citados, como exemplos de sistemas de arquivos que utilizam journaling para aumentar a sua confiabilidade, _______, _______ e _______.

Os sistemas de arquivos que preenchem a última sentença, completando-a corretamente, são:
Alternativas
Q3206144 Sistemas Operacionais
Um processo, em sistemas operacionais, é uma instância de um programa em execução, que inclui o código do programa, dados e recursos necessários para sua execução. O gerenciamento de processos é fundamental para garantir que múltiplos programas possam ser executados simultaneamente, utilizando recursos como CPU e memória de forma eficiente e organizada. O escalonamento de processos é o mecanismo usado pelos sistemas operacionais para gerenciar a execução de múltiplos processos, determinando a ordem e o tempo que cada processo ocupa na CPU. Técnicas de escalonamento visam otimizar o desempenho do sistema, garantindo eficiência e justiça na alocação de recursos.
Sobre processos e escalonamento de processos, analise as afirmativas abaixo, indicando, nos parênteses, V, para as verdadeiras, e F, para as falsas:

( ) O módulo do sistema operacional que faz a escolha do processo que receberá tempo de CPU é chamado de escalonador, e o algoritmo que ele usa é chamado de algoritmo de escalonamento.
( ) Os possíveis estados de um processo, após criado e antes de ser encerrado, são em execução, pronto, bloqueado e em escalonamento.
( ) A ocorrência de uma interrupção é capaz de alterar a ordem da execução de processos.

A sequência correta, de cima para baixo, é:
Alternativas
Q3206145 Sistemas Operacionais
A virtualização permite a criação de várias máquinas virtuais em um único hardware físico, otimizando o uso dos recursos e proporcionando maior flexibilidade na administração de sistemas. Essa tecnologia facilita a implementação de ambientes de teste, a migração de servidores e a execução de diferentes sistemas operacionais de forma isolada e segura.
Em relação à virtualização, analise as afirmativas a seguir:

I. Um hipervisor tipo 1 é um programa que depende do sistema operacional do servidor para alocar e escalonar recursos, como um processo regular.
II. ESX, XEN e vSphere são exemplos de hipervisores do tipo 2.
III. Devido ao isolamento proporcionado pela virtualização, os provedores de nuvem podem permitir que vários clientes, inclusive concorrentes, utilizem a mesma máquina física de forma compartilhada.
IV. A paravirtualização requer modificação no kernel do sistema operacional do hóspede, oferecendo a ele um conjunto de hypercalls e permitindo que envie chamadas explícitas ao hipervisor.

Está(ão) correta(s) a(s) afirmativa(s)
Alternativas
Respostas
21: B
22: C
23: D
24: B
25: B
26: A
27: B
28: C
29: A
30: D
31: C
32: B
33: A
34: D
35: D
36: C
37: B
38: A
39: C
40: C