Questões de Concurso Para administrador de redes

Foram encontradas 1.704 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q782614 Redes de Computadores

Em relação às tecnologias, ferramentas e procedimentos associados ao cabeamento estruturado, analise os itens a seguir, marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa.

( ) Um cabo de par trançado categoria 5e é homologado e funciona em redes Gigabit Ethernet desde que não ultrapasse 100 metros.

( ) Em um sistema de cabeamento estruturado, o segmento de cabo que interconecta os armários de telecomunicações é conhecido como segmento horizontal.

( ) Em um cabo de par trançado, apenas dois pares de fios são realmente usados em redes Fast Ethernet.

( ) Gigabit Ethernet refere-se a várias tecnologias para transmissão de quadros a uma velocidade de 1 Gbps. A tecnologia 1000BASE-T permite a utilização de cabos par trançado, enquanto que 1000BASE-SX e 1000BASE-FX utilizam fibra ótica, sendo que a primeira é recomendada para redes de até 550 metros e a segunda pode atingir até 5 Km.

A sequência CORRETA, de cima para baixo, é

Alternativas
Q782613 Redes de Computadores

A utilização de shell scripts é uma importante ferramenta para auxiliar na administração de redes, pois simplifica e automatiza tarefas que poderiam ser complexas para se executar sem o auxílio desse recurso. Observe o Shell script a seguir.

Imagem associada para resolução da questão


A opção CORRETA para completar a lacuna é

Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726465 Segurança da Informação
O uso de recursos para melhorar a segurança da informação é fundamental para o adequado uso da tecnologia da informação e comunicação. Nesse contexto, a criptografia é utilizada vastamente em diferentes funções, mas a função primeira da criptografia é prover
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726464 Segurança da Informação
Um Sistema de Detecção de Intrusão (IDS) baseado em Rede (NIDS) tem como característica
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726463 Redes de Computadores
O Administrador de Redes deve instalar um Firewall na sua LAN de modo que ele atue verificando a existência de ataques sobre as aplicações e os serviços, sem contudo, ser necessária a configuração nas ferramentas que utilizam a rede, por exemplo, o navegador de internet, redirecionando os acessos. Esse tipo de Firewall é denominado
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726462 Redes de Computadores
Existem diferentes elementos de redes de computadores com funções também específicas. Nesse contexto, a diferença entre o Gateway e a Switch é que o Gateway
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726461 Sistemas Operacionais
Dentre os diferentes tipos de virtualização, a virtualização total de hardware
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726460 Redes de Computadores
O LDAP (Lightweight Directory Access Protocol) é um protocolo que permite acessar e manter os serviços de diretórios distribuídos pela rede utilizando o protocolo IP. Para evitar a ambiguidade e o conflito na identificação dos itens, principalmente quando ocorrem movimentação desses, cada item utiliza um identificador denominado
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726459 Redes de Computadores
O padrão de rede sem fio IEEE 802.11 tem sido atualizado e melhorado nas suas diferentes versões de acordo com a evolução da tecnologia. Dentre as versões, a que fornece uma banda de transmissão de até 54 Mbps na Banda de frequência de 2.4 GHz é
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726458 Redes de Computadores
No padrão de rede sem fio IEEE 802.11, o protocolo IEEE 802.1x provê
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726457 Redes de Computadores
O protocolo MPLS (Multiprotocol Label Switching) utiliza rótulos (Labels) curtos no lugar dos longos endereços de redes que otimiza e agiliza o processo de transmissão pela rede. Quando o MPLS utiliza a Ethernet como tecnologia de acesso, a identificação da presença do MPLS em modo unicast é feita no campo EtherType com o valor
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726456 Redes de Computadores
O sistema de gerenciamento de redes de computadores SNMP é composto dos serviços SNMP, do SMI e do MIB. Este último componente, o MIB,
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726455 Redes de Computadores
Os serviços e os protocolos da camada de Aplicação da arquitetura TCP/IP são transportados pelos protocolos da camada de Transporte utilizando um número de Porta padronizado. Por exemplo, o protocolo DNS é identificado na camada de Transporte pelo uso do número de Porta
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726454 Redes de Computadores
O protocolo TCP fornece o recurso de transmissão de dados orientado a conexão com confiabilidade provida pelo processo de negociação da conexão e confirmação de recepção. No esquema atual do TCP, caso um segmento seja recebido fora de ordem, o receptor sinaliza essa recepção utilizando o
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726453 Redes de Computadores
O protocolo IPv4 foi estabelecido com o propósito de facilitar o processo de roteamento dos pacotes pela rede mundial, sendo dividido em Classes de endereços relacionados com a posição geográfica. Nesse esquema, caso se deseje identificar um endereço IPv4 Classe B, observa-se a existência dos valores dos bits
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726452 Redes de Computadores

O administrador de redes de computadores deseja implantar o serviço de VoIP utilizando os seguintes protocolos:

1. UDP

2. SIP

3. IPv4

Considerando a arquitetura TCP/IP, o relacionamento entre os protocolos e as respectivas camadas da arquitetura é:

Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726451 Segurança da Informação
No contexto da segurança de computadores e redes, o guia de segurança Red Hat Enterprise Linux 6 recomenda, introdutoriamente, ações específicas visando a garantia de requisitos de segurança. Para tanto, o Red Hat incluiu uma melhoria ao kernel do Linux que implementa uma arquitetura de Controle de Acesso Obrigatório (MAC − Mandatory Access Control) que fornece um nível de controle refinado sobre arquivos, processos, usuários e aplicações no sistema. Trata-se de
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726450 Sistemas Operacionais

Considere o Guia de Implantação do SUSE Linux Enterprise Server de 16 de julho de 2015, para a seguinte situação de preparos de instalação:

Usando uma estação de trabalho do Microsoft Windows para disponibilizar os dados de instalação (havendo uma estação de trabalho Microsoft Windows disponível na rede), deve-se usar esse computador para tornar a mídia de instalação disponível. A maneira mais fácil de fazer isso é usar o protocolo SMB, já incluído no sistema operacional Windows e verificar se foi ativado SMB over TCP/IP (SMB sobre TCP/IP) já que isso habilita o encapsulamento de pacotes SMB em pacotes TCP/IP. Nessa situação, para tornar a mídia de instalação disponível via SMB, deve-se inserir o DVD 1 do SUSE Linux Enterprise Server na unidade de DVD da estação de trabalho Windows. Em seguida, deve-se criar um novo compartilhamento usando a letra da unidade de DVD-ROM e disponibilizá-la para todos na rede.

Para tanto, o caminho de instalação no YaST deve ser:

Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726449 Sistemas Operacionais

Com respeito a memória virtual, considere:

I. As translações mais frequentes ficam armazenadas em uma pequena memória associativa chamada TLB (Translation Lookaside Buffer).

II. O método mais usual utilizado pela memória virtual é a divisão do espaço de endereçamento em páginas de tamanho variável, que são a unidade de transferência entre a memória principal e a memória cache.

III. A memória virtual também faz a translação de endereços virtuais em endereços reais, já que os programas normalmente enxergam um espaço de endereçamento maior que a memória física.

IV. A memória virtual é um conjunto de hardware e de rotinas do sistema operacional. Além do controle da hierarquia entre a memória principal e a memória secundária, ela realiza a proteção, evitando que um programa modifique informações que pertençam a algum outro.

Está correto o que consta APENAS em

Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726448 Sistemas Operacionais

Quanto às políticas de escalonamento de disco, no contexto do desempenho e acesso aos dados, considere:

I. A política de escalonamento do tipo FCFS é simples de executar, todavia tem comportamento ruim sob cargas altas.

II. A política SSTF tem bom rendimento porque reduz o tempo de busca, contudo não garante justiça no atendimento às requisições.

III. A política SCAN – algoritmo do elevador − tem variância maior que o SSTF.

Está correto o que consta APENAS em

Alternativas
Respostas
1001: B
1002: D
1003: B
1004: A
1005: C
1006: E
1007: B
1008: E
1009: C
1010: B
1011: E
1012: C
1013: A
1014: C
1015: B
1016: D
1017: C
1018: A
1019: E
1020: D