Questões de Concurso Público EBSERH 2017 para Analista de Tecnologia da Informação - Suporte e Redes (HUJB – UFCG)

Foram encontradas 12 questões

Q780010 Redes de Computadores
O SMTP (Simple Mail Transfer Protocol) é o protocolo utilizado para a transferência de e-mails e o seu padrão de funcionamento está especificado na RFC 2821. Dentre as várias especificações que estão documentadas nessa RFC, há campos classificados como obrigatórios, recomendados e opcionais, os quais são utilizados para a transferência da mensagem e tratamento de erros de transmissão. Um administrador de sistemas, após configurar um servidor SMTP, realiza um teste de envio de e-mail se conectando ao servidor através de um cliente Telnet na porta 25. Após inserir corretamente os comandos e parâmetros correspondentes aos campos obrigatórios em um e-mail, ele envia ao servidor o comando DATA e recebe uma mensagem de confirmação, prosseguindo com a inserção do texto que será exibido no corpo da mensagem. Após a inserção do texto, qual comando ou mensagem o administrador do sistema deve enviar ao servidor, sinalizando que deseja o envio da mensagem?
Alternativas
Q780013 Redes de Computadores
Em toda rede de computadores, recomenda-se altamente a adoção de normas e padrões, a fim de evitar erros de compatibilidade entre equipamentos, facilitar o diagnóstico de problemas, entre outros. Qual das alternativas a seguir apresenta o nome de um ou mais padrões que estabelecem uma ordem de cores dos condutores para a crimpagem de cabos do tipo UTP?
Alternativas
Q780015 Redes de Computadores
Em uma rede não segmentada, os 16 primeiros bits do endereçamento IPv4 estão reservados para a identificação da rede. Para organizar melhor essa rede e evitar futuros problemas causados pelo aumento do número de computadores, o administrador resolveu realizar uma divisão do endereçamento atual em 8 subredes. Após a divisão, qual é a quantidade de IPs disponíveis para endereçamento de hosts em cada subrede?
Alternativas
Q780016 Redes de Computadores
Com o uso da tecnologia conhecida como RAID (Redundant Array of Independent Discs), é possível melhorar o desempenho e a confiabilidade da armazenagem de dados. Em relação a um esquema de armazenagem no qual são configurados dois discos rígidos como RAID 1, cada um com uma capacidade de 2TB, é correto afirmar que
Alternativas
Q780019 Redes de Computadores
Com o objetivo de trabalhar para o refinamento de um novo padrão de endereçamento denominado IPv6, foi licenciado, em 1995, o IPv6 Working Group. Embora ainda haja muitas redes que utilizam o IPv4, muitas redes já migraram ou já estão migrando para o IPv6. Assinale a alternativa correta com relação ao efeito da migração do IPv4 para o IPv6 sobre os outros protocolos de rede.
Alternativas
Q780021 Redes de Computadores
Em uma comunicação em multicast, os dados são encaminhados a um grupo específico de destinatários. Esses dados são enviados a um endereço especial que representa um grupo multicast e identifica os destinatários que desejam receber os mesmos datagramas. Qual dos protocolos a seguir é o responsável por controlar quais hosts recebem datagramas que são enviados aos endereços multicast, permitindo que os roteadores saibam para onde enviar os datagramas multicast e construir as suas árvores de roteamento?
Alternativas
Q780022 Redes de Computadores
Em uma comunicação em rede, a camada de transporte desempenha um papel importante na entrega de dados para os protocolos de aplicação e controle. Qual das alternativas a seguir está correta com relação aos protocolos que operam nessa camada?
Alternativas
Q780024 Redes de Computadores
Com o objetivo de bloquear o acesso a sites indevidos em uma rede, o administrador dessa rede instalou um servidor Linux como proxy, no qual configurou a aplicação Squid na versão 3.x. Em seguida, fez os ajustes necessários na rede e em todos os computadores para se certificar de que todo o tráfego HTTP passasse obrigatoriamente pelo proxy. Ele também criou um arquivo /etc/squid3/ bad-sites.acl, o qual contém a lista de sites que deverão ser bloqueados através do proxy. O que ele deverá fazer em seguida para que o proxy comece a efetuar os bloqueios de acesso?
Alternativas
Q780025 Redes de Computadores
Ferramentas de monitoramento (ex: Cacti, Nagios, Zabbix, etc) são utilizadas para acompanhar e diagnosticar o funcionamento de redes computacionais. Qual é o protocolo responsável pela coleta de informações dos dispositivos da rede, possibilitando a monitoração através dessas ferramentas?
Alternativas
Q780027 Redes de Computadores
O protocolo HTTPS é utilizado para fornecer uma conexão segura entre um navegador Web e um servidor Web. Com relação a esse protocolo, assinale a alternativa INCORRETA.
Alternativas
Q780028 Redes de Computadores
A ferramenta “dig” é um utilitário disponível na maioria dos sistemas UNIX-like e executa consultas a servidores DNS. Ao digitar o comando ‘dig dominioqualquer.com.br any’ em um terminal, o administrador do sistema obteve as seguintes informações: Imagem associada para resolução da questão Assinale a alternativa correta com relação às informações exibidas no terminal do sistema.
Alternativas
Q780032 Redes de Computadores
Qual é o termo utilizado para o tipo de unidade de dados que é interpretado e utilizado por cada camada específica da rede?
Alternativas
Respostas
1: E
2: E
3: A
4: C
5: C
6: A
7: B
8: C
9: B
10: A
11: D
12: C