Questões de Concurso Público UNIFAL-MG 2023 para Técnico de Tecnologia da Informação

Foram encontradas 11 questões

Q2124507 Redes de Computadores
A máscara de sub-rede (que também pode ser chamada de máscara de rede) tem o objetivo de delimitar a posição do prefixo de sub-rede e do identificar de estação. 
Francisco é técnico em tecnologia da informação em uma universidade e deseja subdividir sua rede classe C 200.131.25.0/24 em 8 sub-redes. Qual máscara ele deve utilizar para realizar esta divisão?
Alternativas
Q2124508 Redes de Computadores
“A arquitetura de rede definida pela família de protocolos TCP IP é denominada arquitetura internet TCP/IP, ou simplesmente arquitetura TCP/IP. A arquitetura TCP/IP é organizada em quatro camadas: Aplicação, Transporte, Rede e Interface de Rede (Rede Física).” 
ELIAS, G.; LOBATO, L. C. Arquitetura e Protocolos de Rede TCP-IP. 2 ed. Rio de Janeiro: RNP/ESR, 2013.
Disponível em: <http://pt.scribd.com/doc/83505510/Arquitetura-e-protocolos-de-rede-TCP-IP>. Acesso em: 15 fev. 2023.
Qual protocolo da camada de transporte provê o fluxo confiável de dados e é orientado à conexão?
Alternativas
Q2124509 Redes de Computadores
Uma RFC, do inglês Request for Comments, é um documento técnico especificado pela IETF (do inglês Internet Enginnering Task Force), a qual é uma instituição que especifica os padrões a serem seguidos na internet. A RFC 1968 dispõe sobre a alocação de endereços IP para redes privadas. 
Qual alternativa corresponde adequadamente aos blocos de endereços IPv4 reservados pela IANA (do inglês Internet Assigned Numbers Authority) para redes privadas?
Alternativas
Q2124512 Redes de Computadores
Considere que sua instituição necessita de um servidor centralizado para armazenamento de vários dados referentes aos seus usuários e sistemas e que possa ser utilizado para autenticação de usuários e máquinas, entre outras coisas. A melhor opção é adotar um protocolo cliente/servidor para acessar serviços de diretório, especificamente serviços de diretório baseados em X.500 e que funcione sobre o TCP/IP ou outro serviço de transferência orientado à conexão.  
Qual protocolo deve ser adotado?
Alternativas
Q2124513 Redes de Computadores
Sua instituição possui uma rede sem fio (WLAN) aberta e decidiu torná-la segura utilizando o protocolo de autenticação 802.1x e access points com certificação Wi-Fi Alliance. 
A implementação da rede WLAN e a autenticação dos seus usuários através de suas senhas pessoais é possível com:
Alternativas
Q2124516 Redes de Computadores
“Nos ambientes de TI de hoje, existem vários motivos pelos quais os administradores de sistema desejam alterar as soluções de RAID internas que estão usando. Por exemplo, muitos servidores são fornecidos com uma solução RAID implementada na placa-mãe (ROMB). As soluções ROMB permitem que os formatos RAID sejam aplicados aos discos internos do servidor. À medida que o conjunto de dados do servidor cresce, o administrador geralmente descobre que precisa mudar para uma solução maior de armazenamento de conexão direta (DAS) com JBODs externos. O administrador do sistema gostaria de mover os discos internos e seus dados para os JBODs externos do sistema DAS. Um método de migração é fazer backup de um grupo RAID, transferir os discos para o novo sistema de armazenamento, reconfigurar os discos como um novo grupo RAID por trás do novo controlador RAID e restaurar os dados do dispositivo de backup. Este procedimento demorado também traz algum risco de perda de dados. Um método melhor seria mover os discos com dados no local de uma implementação de RAID para outra.” - SNIA - Advancing Storage and Information Technology. Common RAID Disk Data Format (DDF) Specification v2.0. 
Sobre a tecnologia RAID, analise as afirmações a seguir, marcando a alternativa correta:
I. O RAID 1 é conhecido como “divisão de dados”, em que duas ou mais unidades são acessadas em paralelo, sendo que os dados serão divididos entre as unidades presentes no arranjo. Ao se utilizar este modo é possível obter aumento no desempenho, pois as velocidades das unidades de armazenamento são, teoricamente, somadas, ao invés de um único acesso. II. Uma das técnicas disponíveis com o RAID é o “espelhamento”, configurando uma unidade para ser cópia idêntica de outra. Este recurso passa a ser possível a partir do RAID 3, não sendo mais necessário gravar dados de paridade. III. Os modos RAID 5 e 6 são modos que gravam informações de paridade, sendo que o 5 grava as informações nas mesmas unidades de armazenamento e exige um mínimo de três unidades de armazenamento, e o 6 grava duas informações de paridade, o que torna o arranjo mais confiável, mas exige mínimo de quatro unidades de armazenamento. IV. No modo RAID 10 são formados dois arranjos RAID 0 e, em seguida, é montado um arranjo RAID 1 com os dois arranjos anteriores. Essa forma de disposição faz com que o RAID 10 seja mais confiável que o RAID 0+1.
Alternativas
Q2124517 Redes de Computadores
Ainda sobre RAID, correlacione os elementos da tabela a seguir e marque a alternativa correspondente: 
36_.png (784×497)
Alternativas
Q2124518 Redes de Computadores
“O projeto de cabeamento de um rede, que faz parte do meio físico usado para interligar computadores, é um fator de extrema importância para o bom desempenho de uma rede. Esse projeto envolve aspectos sobre a taxa de transmissão, largura de banda, facilidade de instalação, imunidade a ruídos, confiabilidade, custos de interfaces, exigências geográficas, conformidade com padrões internacionais e disponibilidade de componentes.” - ELIAS, G.; LOBATO, L. C. Arquitetura e Protocolos de Rede TCP-IP. 2 ed. Rio de Janeiro: RNP/ESR, 2013, p. 15. 
Sobre os meios físicos de comunicação para redes de dados, analise as afirmações a seguir e marque a alternativa correta:
I. Os cabos de par trançado CAT 5E operam entre 155 Mbps e Gigabit Ethernet, tendo como aplicação usual Telerradiologia, sistemas blindados, redes especializadas de ensino e de governo. II. Os cabos de par trançado CAT 6A, com taxa de operação de até 400MHz, são os primeiros a suportar, de maneira completa, a transmissão 10 Gigabit Ethernet (10GBASE-T). III. Os cabos de fibra óptica são imunes à interferência eletromagnética e resistentes à corrosão, sendo formados por um núcleo extremamente fino de vidro ou plástico especial, com uma cobertura de fibra de vidro, com uma camada de plástico protetora chamada cladding, seguida de uma cada de isolamento e, finalmente, uma camada externa chamada bainha. IV. As fibras ópticas são fabricadas em diversos padrões, indo desde a 100BASE-SX, com taxa de transmissão módica de 100Mb/s, passando pela 10GBASE-ZR/ZW, com taxa de transmissão de 10Gb/s e alcance de até 80Km, chegando até às fibras 100GBASE-ER4, com taxa de transmissão de 100Gb/s e alcance de até 40Km.
Alternativas
Q2124519 Redes de Computadores
“Samba é o conjunto de programas de interoperabilidade padrão do Windows para Linux e Unix. Desde 1992, o Samba fornece serviços de arquivo e impressão seguros, estáveis e rápidos para todos os clientes que usam o protocolo SMB/CIFS, como todas as versões do DOS e Windows, OS/2, Linux e muitos outros. O Samba é um componente importante para integrar perfeitamente servidores e desktops Linux/Unix em ambientes do Active Directory. Ele pode funcionar como um controlador de domínio ou como um membro regular do domínio. Samba é um pacote de software que oferece aos administradores de rede flexibilidade e liberdade em termos de instalação, configuração e escolha de sistemas e equipamentos. Por tudo o que oferece, Samba cresceu em popularidade, e continua crescendo, todos os anos desde seu lançamento em 1992.” 
A seguir, listamos três exemplos de configuração do arquivo smb.conf do Samba:
38_1.png (792×681)
38_2.png (791×343)

What is Samba? Tradução livre. Disponível em: . Acesso em 07 mar. 2023. 
Em análise aos três exemplos de configuração de dados, analise as afirmações abaixo e marque a alternativa correta: 

I. Tratam-se de configurações em que o servidor Samba está definido, respectivamente, como “Grupo de Trabalho com acesso público”, “Grupo de Trabalho com acesso por usuário” e “Controlador de Domínio”. II. Na Configuração #3, o parâmetro “ log file = /var/log/samba/samba-%m-%I.log” está definindo a divisão dos arquivos de log do servidor por máquina, devido a grande número de usuários na rede. III. Na Configuração #2, ao definir o parâmetro “encrypt passwords” como “false” se deve ao fato de que o recurso de senhas criptografadas não funciona quando usamos o nível “share” de segurança, sendo utilizado comumente apenas quando se está selecionando este nível por manter compatibilidade com sistemas antigos ou para disponibilizar compartilhamentos públicos. IV. O compartilhamento [homes], quando se tratar de configuração do Samba como Controlador de Domínio, irá fazer com que o espaço do usuário no sistema operacional Windows, bem como todos os seus arquivos e pastas, passem a ser armazenados apenas no servidor. V. Nas três configurações, o compartilhamento definido como [publico] pode ser suprimido sem que isso cause problemas no funcionamento do serviço Samba.

Alternativas
Q2124527 Redes de Computadores
Entre vários fatores que justificam a utilização de Domain Server Names (DNS), é adequado afirmar que o DNS visa a: 
Alternativas
Q2124528 Redes de Computadores
Uma vez que o proxy tem por função limitar o tipo de tráfego, atuando na camada de aplicação do protocolo TCP/IP e analisando o conteúdo dos pacotes, uma aplicação possível para o proxy é: 
Alternativas
Respostas
1: D
2: A
3: A
4: B
5: A
6: D
7: C
8: B
9: C
10: C
11: A