Lutiane Silveira
Quiz by , created more than 1 year ago

Questões Pós Graduação em Engenharia de Redes

253
1
0
Lutiane Silveira
Created by Lutiane Silveira over 7 years ago
Close

Questões Pós

Question 1 of 68

1

Quanto à teoria sobre o conceito de Conjunto Redundante de Discos Independentes, também
conhecida com a sigla RAID, qual o nível de RAID que implementa o espelhamento de disco, também
conhecido como mirror?

Select one of the following:

  • RAID 0

  • RAID 4

  • RAID 1

  • RAID 2

  • RAID 5

Explanation

Question 2 of 68

1

Qual alternativa abaixo demonstra uma equação matemática que resulta no número (45)10,
considerando a representação de números na notação (nnnnnnn)b, onde b = base de numeração?

Select one of the following:

  • (41)16 XOR ( 154)8

  • (FF)16 XOR ( 15)8

  • (1B)16 XOR ( 12)8

  • (EF)16 XOR (120)8

  • (AB)16 XOR ( 110)8

Explanation

Question 3 of 68

1

Uma CPU tem uma unidade aritmética que adiciona bytes e então ajusta os bits de flag V, C e Z como
segue. O bit V é definido como 1 (ligado) se ocorrer overflow aritmético (em aritmética de complemento
de 2). O bit C é ligado se é gerado um carry-out (vai um) do bit mais significativo durante a operação. O
bit Z é ligado se o resultado for zero. Quais são os valores dos flags V, C e Z após a adição dos bytes de 8
bits 11001100 e 10001111?

Select one of the following:

  • V= 0 ; C= 0 ; Z= 0

  • V= 1 ; C= 1; Z= 1

  • V= 0 ; C= 0; Z= 1

  • V= 1 ; C= 1; Z= 0

  • V= 0 ; C= 1; Z= 0

Explanation

Question 4 of 68

1

Dois processadores, M-5 e M-7, implementam o mesmo conjunto de instruções. O processador M-5 usa
um pipeline de 5 estágios e um ciclo de relógio de 10 nanosegundos. O processador M-7 usa um pipeline
de 7 estágios e um ciclo de relógio de 7,5 nanosegundos. Analise as afirmativas e, a seguir, assinale a
alternativa correta.

I. O pipeline do M-7 tem um desempenho máximo melhor do que o pipeline do M-5.
II. A latência de uma instrução é menor no pipeline do M-7 do que no do M-5.
III. Programa executando no M-7 sempre “rodará” mais rápido do que executando no M-5.

Select one of the following:

  • Somente II está correta

  • Todas as afirmativas estão corretas

  • Somente I e II estão corretas

  • Somente II e III estão corretas

  • Somente I está correta

Explanation

Question 5 of 68

1

Considerando a representação de números na notação (nnnnnnn)b, onde b = base de numeração,
assinale o valor correto da operação (X)10 = (45)8 XOR (72)16:

Select one of the following:

  • 25

  • 87

  • 78

  • 13

  • 46

Explanation

Question 6 of 68

1

Os computadores digitais utilizam métodos para representar números inteiros. Um dos métodos
utilizados é a representação em complemento de 1, onde o bit mais a esquerda representa o sinal do
número, onde 0 corresponde ao sinal + e o 1 o sinal -. Qual a principal anomalia apresentada por este
método de representação de números inteiros?

Select one of the following:

  • Números negativos em forma de complemento de 1

  • Duas representações para o número zero (0)

  • Representação com faixa simétrica de números

  • Perda de um bit para representar o sinal do número

  • Um número positivo, em caso de overflow pode virar negativo

Explanation

Question 7 of 68

1

Logo após receber uma interrupção, o processador guarda o conteúdo dos seus registradores para uso posterior. Essa ação permite que:

Select one of the following:

  • O sistema operacional possa identificar um erro de execução, fechando todos os arquivos e recursos em uso pelo programa.

  • O sistema operacional identifique a origem da interrupção e invoque a rotina de tratamento adequada.

  • Erros graves de execução, como divisão por zero, não criem instabilidade no sistema operacional.

  • O programa que estava sendo executado no instante em que a interrupção foi recebida volte a ser executado posteriormente, do ponto onde foi interrompido.

  • A interrupção seja armazenada em uma fila para posterior tratamento, conforme sua prioridade.

Explanation

Question 8 of 68

1

Indique a opção que representa uma sequencia possível de transições de estado:

Select one of the following:

  • Execução – Pronto – Execução – Pronto – Espera – Execução

  • Pronto – Espera – Execução – Espera – Pronto – Espera

  • Pronto - Execução – Espera – Pronto – Execução – Pronto

  • Pronto – Execução – Espera – Pronto – Execução – Espera – Execução

  • Espera – Execução – Espera – Execução – Espera - Pronto

Explanation

Question 9 of 68

1

Em um ambiente multithread o escalonador:

Select one of the following:

  • Escolhe um processo e, obrigatoriamente, executa todos os seus threads, um a um, antes de escolher o próximo processo.

  • Escolhe um processo para execução, uma vez que processos são executados, ao contrário dos threads.

  • Escolhe um processo e inicia a execução simultânea de todos os seus threads.

  • Deve escolher um thread de um processo para execução.

  • Não tem ciência da existência dos threads e, portanto, após um processo ser escolhido, qualquer thread poderá ser executado.

Explanation

Question 10 of 68

1

Sobre sistemas de arquivos pode-se afirmar que:

Select one of the following:

  • O nome de cada arquivo é iniciado por um caractere especial chamado “separador”.

  • Os atributos de um arquivo, como tamanho e nome, compõem seu conteúdo e ficam localizados no início do arquivo.

  • O acesso um arquivo por meio de caminho absoluto depende do diretório de trabalho onde o usuário posicionado.

  • Numa estrutura de diretório uma entrada que aponta para um arquivo é também chamada de diretório.

  • A extensão no nome de um arquivo é usada para indicar o tipo de conteúdo daquele arquivo, fornecendo ao sistema operacional uma orientação sobre como trata-lo.

Explanation

Question 11 of 68

1

Os conceitos de hierarquia de memória e princípio da localidade são importantes na determinação de políticas de gerenciamento de memória. Sobre este assunto é correto afirmar que:

Select one of the following:

  • Os dois conceitos são iguais, sendo que o primeiro depende do tempo de execução de programas enquanto o segundo do tamanho do código dos programas.

  • Tais conceitos permitem supor o comportamento provável de programas e como explorar as características das memórias disponíveis, objetivando elevar o desempenho do sistema como um todo.

  • Os dois conceitos fornecem previsões semelhantes, porém com abordagens distintas. O desenvolvimento das políticas de um sistema operacional deve seguir um deles apenas, pois a união de ambos pode levar a políticas conflitantes.

  • O princípio da localidade temporal sugere que a velocidade de execução de programas maiores aumenta se o código estiver sendo executado a partir de memórias mais lentas.

  • O princípio da localidade espacial permite definir em qual das memórias disponíveis um programa poderá ser executado em menor tempo.

Explanation

Question 12 of 68

1

Um problema comum no gerenciamento de memória é a fragmentação. Sobre este assunto, é correto afirmar que:

Select one of the following:

  • A ocorrência de fragmentação interna é consequência de um grande número de processos em execução.

  • A fragmentação interna ocorre quando toda a memória principal se esgota e o sistema operacional precisa aproveitar blocos em uso por outros processos.

  • A fragmentação interna ocorre quando um bloco de memória é alocado a um processo, mas não é utilizado em sua totalidade.

  • A fragmentação externa é mais crítica em sistemas que utilizam paginação.

  • A fragmentação externa só ocorre quando a capacidade de fragmentação interna do sistema se esgota, sendo necessário buscar outras áreas de memória para manter o sistema em funcionamento.

Explanation

Question 13 of 68

1

Em relação ao modelo OSI, assinale a opção CORRETA:

Select one of the following:

  • As funções e os protocolos de comunicação são detalhadamente definidas em cada uma de suas 7 (sete) camadas.

  • A camada de transporte é responsável pela transferência de dados fim a fim, incluindo tratamento de erros e controle de fluxo.

  • Um serviço é definido para ser implementado por uma camada inferior, ou provedora, e ser utilizado por uma camada superior, ou usuária, em outra máquina remota.

  • A camada de sessão é responsável pela gerência dos dados transmitidos, preservando significados e fornecendo mecanismos de formatação, compressão e criptografia.

  • A camada de rede é responsável por alguns controles de erro, tendo como unidade básica de transmissão a unidade conhecida como quadro.

Explanation

Question 14 of 68

1

Um protocolo define o formato e o significado das mensagens a serem trocadas entre dispositivos distintos. Desse modo, podemos afirmar que:

Select one of the following:

  • o principal protocolo da camada de rede é o IP (Internet Protocol), que tem por finalidade confirmar o recebimento dos datagramas enviados entre a máquina de origem e destino.

  • uma das funções do protocolo TCP é atribuir o endereço físico e lógico de um dispositivo.

  • o protocolo da camada de rede UDP oferece para camada de transporte um serviço com confiabilidade e orientado à conexão para a camada de transporte.

  • os protocolos da camada de aplicação têm por finalidade oferecer interface de acesso aos diversos serviços de rede. Para isso, a camada de aplicação utiliza os serviços da camada de rede para poder enviar as informações através das redes.

  • no controle de erro do protocolo TCP, se um segmento chega corretamente e em ordem, um reconhecimento positivo é enviado. Caso contrário, o transmissor aguarda um tempo e retransmite o segmento com erro.

Explanation

Question 15 of 68

1

No Serviço de Nomes (DNS), é necessária a criação de registros de recursos em cada domínio para realizar o mapeamento do nome das máquinas para um endereço IP. Entre os tipos de registros de recursos listados a seguir, marque a opção que apresenta a definição correta:

Select one of the following:

  • O registro SOA é utilizado para indicar a relação de servidores autoritários.

  • O registro CNAME é utilizado para criar apelidos para nomes canônicos.

  • O registro A é utilizado para que o serviço de correio eletrônico encontre os servidores de correio de um determinado domínio.

  • O registro MX é utilizado para registrar os nomes canônicos de um determinado dispositivo.

  • O registro NS é utilizado para indicar as configurações básicas de um domínio, assim como indica que aquele servidor é autoritário.

Explanation

Question 16 of 68

1

O protocolo de transporte TCP oferece um serviço confiável para a camada de aplicação. Analise as opções a seguir com relação às características do TCP.
I. O protocolo TCP garante que todas as mensagens enviadas pelo cliente sejam entregues ao protocolo de aplicação em ordem.
II. O protocolo TCP garante que todas as mensagens enviadas pelo cliente sejam entregues com garantia de temporização e taxa de transmissão.
III. O protocolo TCP garante que todas as mensagens enviadas pelo cliente sejam entregues ao protocolo de aplicação sem erros.

Select one of the following:

  • I, II e III.

  • I e III.

  • I e II.

  • II.

  • I.

Explanation

Question 17 of 68

1

Escolha a opção que completa os procedimentos que estão em branco representados por (I), (II) e (III), adotados no Three way handshake.
Passo 1:
- Sistema final cliente envia TCP SYN ao servidor
- (I) ____________________________________
Passo 2:
- (II) ____________________________________
- Reconhece o SYN recebido
- Aloca buffers
- Especifica o número de sequência inicial do servidor
Passo 3:
- (III) ____________________________________

Select one of the following:

  • (I) Sistema final servidor que recebe o SYN, responde com segmento SYNACK;
    (II) O sistema final cliente reconhece o SYNACK;
    (III) Especifica número de sequência inicial.

  • (I) O sistema final cliente reconhece o SYNACK;
    (II) Sistema final servidor que recebe o SYN, responde com segmento SYNACK;
    (III) Especifica número de sequência inicial.

  • (I) Pode especificar número de sequência inicial dependo da taxa de ocupação no outro lado;
    (II) Sistema final servidor que recebe o SYN, responde com segmento SYNACK;
    (III) O sistema final cliente reconhece o SYNACK.

  • (I) Especifica número de sequência inicial;
    (II) Sistema final servidor que recebe o SYN, responde com segmento SYNACK;
    (III) O sistema final cliente reconhece o SYNACK, enviando um ACK.

  • (I) Sistema final servidor que recebe o SYN, responde com segmento SYNACK;
    (II) Pode especificar número de sequência inicial dependo da ocupação de ocupação no outro lado;
    (III) O sistema final cliente reconhece o SYNACK.

Explanation

Question 18 of 68

1

Analise as assertivas abaixo com relação à função de roteamento e assinale a alternativa correta:

Select one of the following:

  • Os algoritmos de roteamento estáticos utilizam informações atualizadas sobre a topologia da rede para montar a tabela de rotas.

  • Os algoritmos de roteamento dinâmicos utilizam informações atualizadas sobre a topologia da rede para montar a tabela de rotas.

  • Os algoritmos de roteamento estáticos podem ser empregados apenas para o roteamento dentro dos sistemas autônomos.

  • Os algoritmos de roteamento dinâmicos podem ser empregados apenas para o roteamento dentro dos sistemas autônomos.

Explanation

Question 19 of 68

1

No modelo OSI, identifique as duas camadas de descrevem uma tecnologia de rede:

Select one of the following:

  • Camada de Enlace e Camada Física ;

  • Camada de Sessão e Camada de Apresentação ;

  • Camada Física e Camada de Transporte ;

  • Camada de Transporte e Camada de Rede ;

  • Camada de Aplicação e Camada de Sessão .

Explanation

Question 20 of 68

1

Calcule a capacidade de transmissão digital aproximada de um canal com relação sinal / ruído igual a 40 dBs e largura de banda igual a 10 KHz ;

Select one of the following:

  • 150 kbps ;

  • 100 kbps ;

  • 180 kbps ;

  • 130 kbps ;

  • 200 kbps .

Explanation

Question 21 of 68

1

Responda porque os fios de um cabo utp são trançados dois a dois:

Select one of the following:

  • Para o cabo possuir menor diâmetro ;

  • Para o cabo apresentar maior resistência a tração ;

  • Para o cabo ser mais resistente a umidade ;

  • Para que ocorra o cancelamento de ruído ;

  • Todas as alternativas anteriores são verdadeiras .

Explanation

Question 22 of 68

1

Conceitue o termo preâmbulo em um quadro Ethernet:

Select one of the following:

  • Preâmbulo é uma sequência de bits utilizada para sincronizar o transmissor e o receptor ;

  • Preâmbulo é a identificação da versão do protocolo IP ;

  • Preâmbulo é a identificação do receptor do quadro Ethernet ;

  • Preâmbulo é a identificação do transmissor do quadro Ethernet ;

  • Preâmbulo é a unidade de dados da camada Física .

Explanation

Question 23 of 68

1

Considere uma grande rede de lojas de venda de varejo que possui um banco de dados para armazenamento dos dados gerados por um aplicativo especializado em vendas ao cliente. Esse aplicativo é executado em um servidor, e esse por sua vez se comunica com um storage array que provê armazenamento de 10TB. Assinale a opção correta quanto à variação dos valores dos dados das vendas ao longo do tempo:

Select one of the following:

  • O valor das informações é mais baixo no momento do recebimento do novo pedido de venda e o processamento para entrega do produto;

  • Após o prazo da garantia se esgotar, a loja pode arquivar ou excluir os dados;

  • Depois da entrega do produto, continua havendo obrigatoriamente a necessidade de manter os dados para acesso em tempo real;

  • Os dados podem ser transferidos para o armazenamento secundário que possui maior custo e maiores requisitos de acessibilidade e disponibilidade;

  • Depois que os dados tiverem sido transferidos para o armazenamento secundário, eles não poderão mais ser recuperados, nem mesmo no caso de uma solicitação de garantia ou outro tipo de solicitação.

Explanation

Question 24 of 68

1

Uma determinada empresa quer decidir uma quantidade mínima de discos necessária para atender a carga de leitura e escrita demandada por um aplicativo específico. Considere que o aplicativo gere 4.300 IOPS com 80% para leitura utilizando os discos no nível RAID 5, e que os HDDs utilizados trabalham a 10.000 rpm suportando no máximo 130 IOPS. Qual deverá ser a quantidade mínima de discos utilizados?

Select one of the following:

  • 24 discos

  • 82 discos

  • 53 discos

  • 34 discos

  • 78 discos

Explanation

Question 25 of 68

1

O fato do NAS utilizar o acesso em nível de arquivo para todas as suas operações de I/O significa que:

Select one of the following:

  • Existem informações sobre o setor ou o volume do disco

  • O sistema operacional NAS não registra a localização dos arquivos no volume do disco

  • O sistema operacional NAS converte I/O de nível de bloco do cliente em I/O de arquivo para recuperar dados

  • I/O de arquivos é uma solicitação de alto nível que especifica o arquivo a ser acessado

  • I/O de arquivos determina o endereço do bloco lógico

Explanation

Question 26 of 68

1

O objetivo de backup específico que é realizado em determinado momento e é usado para restaurar os dados em caso de perdas ou corrupções lógicas que podem ocorrer durante o processamento de rotina é chamado de:

Select one of the following:

  • Recuperação de desastres

  • Backup operacional

  • Espelhamento

  • Período de retenção

  • Arquivamento

Explanation

Question 27 of 68

1

O processo integrado que abrange toda a companhia e inclui as atividades que uma empresa precisa executar para diminuir o impacto de inatividade planejada ou não é chamado:

Select one of the following:

  • Continuidade de negócios

  • Análise de impacto no negócio

  • Retorno do investimento

  • Tempo médio entre falhas

  • Objetivo de ponto de recuperação

Explanation

Question 28 of 68

1

No modelo OSI, identifique a camada a qual pertence o protocolo BGP:

Select one of the following:

  • Aplicação

  • Rede

  • Sessão

  • Apresentação

  • Transporte

Explanation

Question 29 of 68

1

Qual o nome do algoritmo utilizado no protocolo de roteamento inter-domínio na internet atual?

Select one of the following:

  • Vetor de Distância;

  • Estado de Enlace;

  • Vetor de Caminhos;

  • Merge Sort;

  • Rip .

Explanation

Question 30 of 68

1

Identifique a afirmativa que mais se relaciona com o conceito de SISTEMA AUTÔNOMO aplicado no
contexto da internet:

Select one of the following:

  • SISTEMA AUTÔNOMO é uma rede, ou grupo de redes, sob uma mesma política de roteamento;

  • SISTEMA AUTÔNOMO é uma rede, ou grupo de redes, que está fora da internet;

  • SISTEMA AUTÔNOMO é uma rede, ou grupo de redes, cujo protocolo de roteamento interior é o BGP;

  • A internet é composta por um único SISTEMA AUTÔNOMO;

  • Não existem SISTEMAS AUTÔNOMOS dentro da internet.

Explanation

Question 31 of 68

1

Dentre as alternativas abaixo, identifique aquela que apresenta o protocolo de roteamento que não oferece
suporte ao endereçamento sem classes:

Select one of the following:

  • IP;

  • RIP V1;

  • BGP;

  • OSPF V2;

  • RIP V2;

Explanation

Question 32 of 68

1

Nas opções abaixo , identifique a alternativa que apresenta o significado do operador “-x” no Shell Script:

Select one of the following:

  • Significa “se for um diretório” ;

  • Significa “se o usuário for o dono do arquivo” ;

  • Significa “se o arquivo puder ser alterado” ;

  • Significa “se o arquivo puder ser lido” ;

  • Significa “se o arquivo puder ser executado” .

Explanation

Question 33 of 68

1

Nas opções abaixo, identifique a alternativa que inicia o serviço de um servidor de e-mail em distribuições baseadas em Debian:

Select one of the following:

  • apache now ;

  • start e-mail server ;

  • qmail start ;

  • /etc/init.d/postfix start ;

  • init exim .

Explanation

Question 34 of 68

1

Nas opções abaixo , identifique a alternativa que apresenta o comando para habilitar o usuário “carlos” no servidor Samba :

Select one of the following:

  • # smbpasswd -a carlos ;

  • # smbpasswd -d carlos ;

  • # smbpasswd -k carlos ;

  • # smbpasswd -e carlos ;

  • # smbpasswd -x carlos .

Explanation

Question 35 of 68

1

Identifique a opção abaixo que apresenta o nome da ferramenta computacional utilizada para testar a configuração do servidor Samba:

Select one of the following:

  • testlinux

  • testparm

  • testsamba

  • testserver

  • testparam

Explanation

Question 36 of 68

1

Com relação às práticas de configuração de redes em ambiente Windows, analise:
I. Endereço IP identifica cada host (estação) da rede, é um número de 32 bits
escrito com quatro octetos representados no formato decimal (exemplo:
128.168.254.7). A regra básica de utilização de endereçamento IP é que cada
hosts da rede tenha o mesmo endereço IP, para que seja possível a
comunicação entre as máquinas.

II. DNS – (Domain Name System – Sistema de Nomes de Domínio) É um sistema
de gerenciamento de nomes hierárquico. O servidor DNS traduz nomes para os
endereços IP e endereços IP para nomes respectivos, permitindo a localização
de hosts ou servidores em um domínio ou na internet.

III. DHCP – (Dynamic Host Configuration Protocol – Protocolo de configuração
dinâmica de endereços de rede) Permite que todos os hosts da rede recebam
suas configurações de rede automaticamente, como endereço IP, a partir de
servidor central.

IV. O endereço MAC é o endereço físico de 48 bits da estação ou, mais
especificamente, da interface de rede. O protocolo é responsável pelo controle
de acesso de cada estação à rede Ethernet. O endereço MAC deve ser único,
cada placa de rede recebe de fábrica um endereço diferente.

Select one of the following:

  • II, III

  • I, II, III

  • I, III, IV

  • II, III, IV

  • I, II, III, IV

Explanation

Question 37 of 68

1

Você é o Administrador de uma rede com servidores baseados no Windows Server 2008 Server e no Active Directory. Para auxiliar na administração do ambiente, você está utilizando o recurso de Assistência Remota. Você gostaria de utilizar este recurso, mesmo quando estiver acessando a rede da empresa a partir de casa, através de uma conexão via Internet. Toda conexão da rede da Empresa para a Internet e vice-versa é feita através de um Firewall. Para que você possa utilizar o recurso de Administração remota, através do Firewall, o que deve ser feito?

Select one of the following:

  • A porta 443 deve ser habilitada no Firewall

  • A porta 80 deve ser habilitada no Firewall

  • A porta 3389 deve ser habilitada no Firewall

  • O recurso de NAT deverá ser desabilitado.

  • O recurso de VPN deverá ser desabilitado.

Explanation

Question 38 of 68

1

Você está instalando o Windows Server 2008 em um novo Servidor. Este servidor
tem quatro discos SCSI de 30 GB cada um. Você pretende configurar os discos da
seguinte maneira. Juntar o disco 0 e o disco 1 formando um Volume Set de 60 GB.
Neste Volume Set você pretende instalar o Windows Server 2008 e todos os aplicativos
do Servidor. O disco 2 será utilizado para compartilhamento de arquivos, o qual os
usuários irão acessar através de um drive mapeado. O disco 3 será utilizado para
Backup do Estado do Sistema Operacional. A instalação proposta poderá ser
implementada ou existe algo que impede a implementação da referida proposta?

Select one of the following:

  • Sim, nada impede a implementação proposta.

  • Não. Não é possível instalar o Windows 2008 Server em um Volume Set.

  • Sim, apenas crie um Volume do tipo RAID-5 ao invés de um Volume Set. Com
    isso você garante tolerância a falhas.

  • Não. Não é possível implementar um Volume Set em discos maiores do que 20
    GB

  • Não. Não é possível criar um Volume Set maior do que 50 GB

Explanation

Question 39 of 68

1

Você é o Administrador da rede da sua empresa. A rede é baseada em servidores
com o Windows Server 2008 Server instalado e com o Active Directory. A rede possui
um único domínio: abc.com.br. O domínios está no modo Windows 2008. Você criou
um grupo de escopo Global, do tipo Distribuição, chamada Gerentes e adicionou todos
os gerentes, como membros deste grupo. Você deseja utilizar este grupo, para atribuir
permissões de acesso ao grupo Gerentes, nos compartilhamentos \\srv01\docs e
\\srv01\memos, as quais devem ter acesso restrito aos gerentes. O que você deve
fazer para limitar o acesso aos compartilhamentos, somente ao grupo Gerentes.

Select one of the following:

  • Altera o modo do domínio para Windows Server 2008

  • Altere o tipo do grupo Gerentes de Distribuição para Segurança. Configure as
    permissões NTFS e de Compartilhamento, de tal maneira que somente o grupo
    Gerentes tenha acesso aos compartilhamentos docs e memos.

  • Altera o modo do domínio para Windows Server 2008 Atribua as permissões de
    compartilhamento e NTFS, somente para o grupo Gerentes.

  • Exclua o grupo Gerentes. Crie-o novamente, como sendo do tipo Segurança.
    Configure as permissões NTFS e de Compartilhamento, de tal maneira que
    somente o grupo Gerentes tenha acesso aos compartilhamentos docs e
    memos.

  • Exclua o grupo Gerentes. Crie-o novamente, como sendo do tipo Segurança.
    Adicione todos os gerentes como membros do grupo Gerentes. Configure as
    permissões NTFS e de Compartilhamento, de tal maneira que somente o grupo
    Gerentes tenha acesso aos compartilhamentos docs e memos.

Explanation

Question 40 of 68

1

O Gerenciamento da Demanda é um processo do ciclo Estratégia de Serviço que tem como objetivo entender, antecipar e influenciar a demanda dos clientes para os serviços de TI e trabalhar com o Gerenciamento da Capacidade para garantir que o provedor de serviços possua a capacidade para atender a essa demanda. Para atingir esse objetivo, o processo engloba alguns fatores, como:

I. O provedor de serviço de TI deve entender o negócio do cliente para identificar, analisar e planejar a capacidade requerida do serviço de TI;
II. Os elementos que consomem os serviços de TI, como pessoas, atividades dos processos de negócio e aplicações, possuem particularidades e variam em termos de capacidade e demanda;
III. Os clientes desejam receber e estão dispostos a pagar por serviços específicos;

Os fatores citados em I, II e III correspondem, respectivamente, às seguintes denominações:

Select one of the following:

  • Perfil de Usuário, Pacotes de Serviço de Apoio, Pacotes de Nível de Serviço.

  • Pacotes de Serviço de Apoio, Perfil de Usuário, Pacotes de Nível de Serviço.

  • Padrão de Atividade de Negócio, Pacotes de Serviço de Apoio, Pacotes de Serviço Principal.

  • Perfil de Usuário, Pacotes de Serviço Principal, Pacotes de Nível de Serviço.

  • Padrão de Atividade de Negócio, Perfil de Usuário, Pacotes de Serviço Principal.

Explanation

Question 41 of 68

1

O SNMP usa por padrão duas portas UDP, uma para comunicação pelo Servidor (Agente) e outra para comunicação pelo Cliente (Gerente). A alternativa que, respectivamente, contém as duas portas usadas pelo Agente e Gerente é a:

Select one of the following:

  • 164 e 165

  • 160 e 161

  • 163 e 164

  • 161 e 162

  • 162 e 163

Explanation

Question 42 of 68

1

A respeito dos motivos que geram a falta do alinhamento de TI com o negócio, marque a alternativa INCORRETA:

Select one of the following:

  • Os sistemas de computação passaram por diversas épocas que marcaram várias tecnologias. Não importa a tecnologia usada, não se esquecer de alinhar a gestão de TI com o negócio da empresa.

  • Os proprietários tem visão clara da área operacional, que sabe o que está fazendo.

  • Os profissionais no mercado de TI estão cada vez mais técnicos. A solução foi capacitar gestores de negócio em tecnologia.

  • A comunicação organizacional fraca é um problema comum, muitas vezes a alta direção não tem conhecimentos sobre como as coisas são feitas.

  • Os gestores de negócio não conhecem a tecnologia, o que pode levar à tomada de decisões somente com a visão do negocio, sem levar em conta as capacidades de TI.

Explanation

Question 43 of 68

1

Existem cinco aspectos a serem considerados para o desenho de serviços:

I. Desenho de soluções de serviço para serviços novos ou modificados
II. Desenho do sistema e ferramentas de gerenciamento da informação
III. Desenho de arquiteturas tecnológicas
IV. Desenho de processos requeridos
V. Desenho das métricas

Marque a alternativa que descreve do que se trata o aspecto (I):

Select one of the following:

  • Processos, atividades, papéis, responsabilidades e capacidades requeridas para o gerenciamento do ciclo de vida do serviço.

  • Medição de progresso conformidade com requisitos de Governança ou regulatórios, eficácia na entrega dos resultados das soluções e eficiência no desempenho do processo ou resultado.

  • Todos os componentes de TI necessários para atender ao Desenho de Serviço.

  • Cada requisito é analisado e é criado um Desenho de Solução para atendimento funcional ao requisito.

  • Ferramentas necessárias para gerenciar o serviço durante o seu ciclo de vida.

Explanation

Question 44 of 68

1

O que é a EAP: Estrutura Analítica do Projeto?

Select one of the following:

  • É orientada para entrega e não atividades;

  • É uma forma hierárquica para decomposição do escopo do projeto em deliverables (entregas) mensuráveis e controláveis;

  • Ela é bastante importante de forma que as entregas que não estão na EAP não fazem parte do projeto;

  • É também chamada de WBS: Work Breakdown Structure;

  • Todas as alternativas anteriores.

Explanation

Question 45 of 68

1

Uma das funções do Gerente de Projeto deve ser de conectar as partes interessadas maximizando as
influências positivas e minimizando as resistências. Marque a alternativa que não representa uma entrega do
gerenciamento das partes interessadas:

Select one of the following:

  • Identificar as partes interessadas, seus interesses, envolvimento e impacto no sucesso do projeto;

  • Criar a Estrutura Analítica do Projeto que é uma forma hierárquica para decomposição do escopo do projeto em deliverables mensuráveis e controláveis;

  • Planejar o Gerenciamento das partes interessadas, por meio de estratégias para quebrar resistências e garantir o engajamento no projeto;

  • Controlar o engajamento das partes interessadas por meio do monitoramento dos relacionamentos entre as partes interessadas, eliminação das resistências e aumento do suporte ao projeto;

  • Gerenciar o engajamento das partes interessadas, comunicando e interagindo para atender as suas necessidades e solucionando questões no momento em que ocorrem.

Explanation

Question 46 of 68

1

Utilizando o conceito sobre projetos aplicado nessa disciplina. Marque a alternativa falsa:

Select one of the following:

  • Para o gerenciamento de projeto consideram-se cinco processos: Iniciação; Planejamento; Execução; Controle; Encerramento;

  • A gestão é por meio da aplicação de conhecimento, habilidades, ferramentas e técnicas a fim de atender aos requisitos do projeto;

  • O Gerente de Projeto é responsável por cumprir os objetivos do projeto;

  • Projeto é um Conjunto de atividades sequenciais que descrevem a rotina de uma empresa ou empreendimento;

  • Todas as alternativas anteriores.

Explanation

Question 47 of 68

1

Qual é o principal objetivo do gerenciamento de tempo na gestão de projetos?

Select one of the following:

  • Definir as atividades do projeto e sequenciá-las;

  • O plano de gerenciamento do cronograma;

  • Estimar os recursos e a duração das atividades;

  • Desenvolver e controlar o cronograma do projeto;

  • Nenhuma das Respostas Anteriores.

Explanation

Question 48 of 68

1

Para o estabelecimento de um Sistema de Gestão da Segurança da Informação (SGSI) são necessárias diversas etapas. Qual das opções abaixo apresenta o primeiro passo para o estabelecimento do SGSI?

Select one of the following:

  • Identificação dos riscos.

  • Definição do escopo.

  • Identificação das vulnerabilidades.

  • Definição do investimento necessário.

  • Identificação das ameaças.

Explanation

Question 49 of 68

1

A cifragem de bloco ECB difere da CBC porque:

Select one of the following:

  • no segundo, não há relacionamento entre blocos que são cifrados, enquanto, no primeiro, há dependência, pois a saída da cifragem é a entrada da cifragem seguinte.

  • no primeiro, não há relacionamento entre blocos que são cifrados, enquanto, no segundo, há dependência, pois a saída da cifragem é utilizada com a entrada da cifragem seguinte.

  • no primeiro, não há relacionamento entre blocos que são cifrados, enquanto, no segundo, há dependência, pois a saída da cifragem com o x-or da chave é utilizada com a entrada da cifragem seguinte.

  • no primeiro, não há relacionamento entre blocos que são cifrados, enquanto, no segundo, há dependência, pois a saída da cifragem é utilizada na entrada da cifragem seguinte, combinada com o texto em claro.

  • no primeiro e no segundo, há relacionamento entre blocos que são cifrados, pois a saída da cifragem com o x-or do texto em claro é utilizada com a entrada da cifragem seguinte.

Explanation

Question 50 of 68

1

A segurança da informação é importante para qualquer empresa que deseja garantir a continuidade do negócio, portanto, devem ser implementados mecanismos de controle em todo ciclo de vida da informação. Qual das opções abaixo apresenta as etapas do ciclo de vida da informação?

Select one of the following:

  • Confidencialidade, integridade, disponibilidade e autenticidade.

  • Segurança, desenvolvimento, manuseio e descarte.

  • Criação, manuseio, transporte e descarte.

  • Desenvolvimento, manuseio, segurança e descarte.

  • Segurança, confidencialidade, manuseio e descarte.

Explanation

Question 51 of 68

1

Um sistema de gestão de Segurança da Informação deve ser implantado usando o modelo PDCA. Qual dos itens abaixo está relacionado com a etapa Do (D) desse modelo?

Select one of the following:

  • Definir a metodologia para a avaliação e tratamento de riscos.

  • Identificar e classificar os riscos.

  • Implantar o plano de tratamento de riscos.

  • Monitorar controles existentes.

  • Verificar novos riscos e nível dos riscos residuais.

Explanation

Question 52 of 68

1

Analisa as afirmativas abaixo com relação ao emprego de um servidor proxy e assinale a verdadeira:

Select one of the following:

  • Para que um servidor proxy funcione corretamente, na máquina que ele foi instalado o roteamento deve estar ativado;

  • Para que possa ser utilizado um servidor proxy, apenas o cliente deve suportar o uso de proxies;

  • O servidor proxy é um serviço que deve ser instalado na DMZ e permitir que usuários externos acessem a rede interna;

  • Para que possa ser utilizado um servidor proxy, tanto o cliente como o serviço a ser acessado devem suportar o uso de proxies;

  • Para que um servidor proxy seja eficiente deve existir um caminho direto entre o cliente interno e o servidor externo.

Explanation

Question 53 of 68

1

Qual das opções abaixo apresenta uma característica de um ataque distribuído de negação de serviço?

Select one of the following:

  • Os ataques de negação de serviço

  • Os ataques realizados através da alteração das tabelas de roteamento tem objetivo de consumir a largura de banda da rede.

  • Os ataques distribuídos são realizados através da alteração das tabelas de roteamento.

  • Os ataques distribuídos de negação de serviço utilizam de botnets para amplificar o ataque.

  • Os ataques de negação de serviço distribuídos ocorrem quando o atacante envia diferentes tipos de ataques contra vítima.

Explanation

Question 54 of 68

1

A filtragem por porta de destino é ineficiente devido a possibilidade do atacante realizar?

Select one of the following:

  • Realizar ataque "man in the middle"

  • Alterar a porta de origem

  • IP Spoofing

  • Forjar endereço de origem

  • Tunelamento por uma porta válida

Explanation

Question 55 of 68

1

Qual das opções abaixo está relacionada com a enumeração?

Select one of the following:

  • Permite obter a lista de usuários apenas através de consultas netbios em máquinas Windows.

  • Permite obter a lista de usuários, nomes de máquinas, recursos e serviços de um sistema através de conexões ativas ao sistema.

  • Permite obter apenas a lista portas e serviços através de conexões ativas ao sistema.

  • Permite obter a lista de usuários apenas em máquinas Windows.

  • Permite obter a lista de usuários, quebrar a senha, executar aplicações e apagar rastros.

Explanation

Question 56 of 68

1

A função básica do protocolo RTCP (Real-time Transport Control Protocol) é:

Select one of the following:

  • Multiplexar diversos fluxos de dados de tempo real sobre um único fluxo de pacotes UDP.

  • Padronizar a codificação de áudio e vídeo utilizando pacotes UDP.

  • Substituir o protocolo UDP para a transmissão de conteúdos de áudio e vídeo.

  • Fornecer informações para o controle do fluxo de dados multimídia.

  • Cuidar da interface entre a camada de aplicação e camada de transporte para transmissão de dados multimídia.

Explanation

Question 57 of 68

1

No âmbito de VoIP, quais os tipos de servidores que compõem a arquitetura do SIP (Session Initiated
Protocol)?

Select one of the following:

  • Servidor Proxy e User Agent

  • Servidor de Registro e Proxy

  • Database e QoS

  • QoS e Gatekeeper

  • Servidor de Registro e Database

Explanation

Question 58 of 68

1

Qual das opções abaixo representa as técnicas de controle de erro baseada no primeiro esquema FEC
(Forward error correction)?

Select one of the following:

  • É enviada uma porção de áudio de baixa qualidade junto com a informação original

  • É enviada uma porção de áudio de baixa qualidade junto com a informação redundante

  • A informação redundante é enviada intercalada com o áudio original

  • É enviado um bloco redundante junto com a informação original

  • Os áudios são intercalados para minimizar o efeito da perda

Explanation

Question 59 of 68

1

Para que um fluxo multimídia possa ser reproduzido, diversos protocolos são utilizados, entre eles, um dos utilizados é o RTSP. Qual das opções abaixo apresenta apenas funções e/ou características desse protocolo?

Select one of the following:

  • É um protocolo que transporta as mensagens de controle em um fluxo separado do fluxo de mídia.

  • É um protocolo que realiza o controle do atraso de reprodução.

  • É um protocolo que especifica uma estrutura de pacotes que transportam dados de áudio e vídeo.

  • É um protocolo que realiza a eliminação do jitter.

  • É um protocolo que especifica como o receptor armazena o áudio e o vídeo.

Explanation

Question 60 of 68

1

O padrão que opera na faixa de 5,7 GHz, com taxa de transmissão de até 54 Mbps, utilizando modulação OFDM é o:

Select one of the following:

  • 802.11a

  • 802.11b

  • 802.11

  • 802.11g

  • 802.11n

Explanation

Question 61 of 68

1

No surgimento do padrão 802.11n, várias alterações foram feitas, visando um aumento considerável da taxa de transmissão. Assinale a alternativa que NÃO corresponde a alterações feitas no padrão 802.11n:

Select one of the following:

  • Implementação de um “espaço inter frames” ainda menor que os já existentes, o chamado RIFS.

  • Utilização do conceito MIMO, possibilitando receber ou transmitir simultaneamente através de múltiplas antenas transmissoras e receptoras.

  • Possibilidade de agregação de quadros, ou seja, a junção de dois ou mais quadros em uma única transmissão.

  • Redução do número de símbolos gerados pela modulação CCK, de 8 para 4, possibilitando dobrar a taxa de transferência.

  • Utilização de canais de 40 MHz, possibilitando dobrar a taxa de transferência, comparado com os padrões anteriores que utilizam canais de 20-22 MHz.

Explanation

Question 62 of 68

1

Em uma transmissão com RTS / CTS, o campo “duração” do quadro RTS contém os seguintes bits: 00000100 01100100
O padrão utilizado é o 802.11, com taxa de 1 Mbps. Considere que o espaço inter frame entre o RTS e o CTS dura 10 microssegundos e que o quadro CTS possui 14 bytes. Qual é o conteúdo do campo “duração” do quadro CTS ?

Select one of the following:

  • 00000100 00011110

  • 00000100 00010100

  • 00000001 10000001

  • 00000011 00100010

  • 00000011 11101010

Explanation

Question 63 of 68

1

Analise as seguintes afirmações:

I – A melhoria do WPA em relação ao WEP foi o uso do algoritmo AES em vez do RC4, enquanto que a melhoria do WPA2 em relação ao WPA foi a troca periódica das chaves, por meio do sistema TKIP.

II – A ambiguidade que existe no padrão 802.11b entre o número de microssegundos e o número de bytes do MPDU não existia no padrão inicial 802.11, pois a maior taxa alcançada por este padrão era menor que 8 Mbps. Além disso, apesar do padrão 802.11a possibilitar algumas taxas acima de 8 Mbps, também não há ambiguidade, pelo fato do campo “Length” do cabeçalho PLCP do padrão 802.11a indicar diretamente o número de bytes do MPDU, e não o número de microssegundos.

III – A implementação do backoff aleatório possibilita solucionar o problema do “nó escondido”

Select one of the following:

  • apenas I

  • apenas II

  • apenas I e III

  • nenhuma

  • todas

Explanation

Question 64 of 68

1

Sobre a função de coordenação de ponto (PCF), assinale a afirmativa INCORRETA:

Select one of the following:

  • Caso uma estação inserida na lista de polling não envie dados, o PC assume controle do meio após um intervalo SIFS.

  • O coordenador de ponto (PC) pode terminar o período livre de contenção (CFP) a qualquer momento, independente da duração informada no quadro que inicia o CFP.

  • Se não houver ACK, a estação não deve retransmitir, a menos que seja solicitado pelo PC ou seja retransmitido durante o período de contenção (CP).

  • Somente estações que estiverem na lista de polling podem transmitir quadro de dados, mas todas as estações podem receber dados.

  • Uma estação da lista de polling só pode transmitir um MPDU, para qualquer estação.

Explanation

Question 65 of 68

1

A busca da verdade é objetivo de todo ser humano desde os primórdios da história humana no planeta e podem ser identificadas várias formas que na atualidade nem todas são utilizadas para fim:

Select one of the following:

  • Numerologia, previsões, astrológicas, alta confiança em teorias não testadas;

  • O bom-senso é a coisa do mundo melhor partilhada, pois cada qual pensa estar tão bem provido dele, tornando difícil qualquer contestação;

  • Intuição que atualmente é um atributo do cientista; Autoridade que pode ser tido como um argumento frágil; Tradição que impede novos saberes; Bom- senso que todo sábio deve ter e ciência produzida de forma metódica em busca da verdade.

  • A busca da verdade se fundamenta em descobrir qual a origem do homem, qual o objetivo dele aqui neste planeta e qual é o seu destino;

  • Dúvida, certeza, verdade, ignorância, erro, tradição, bom-senso, ciência;

Explanation

Question 66 of 68

1

Os trabalhos acadêmicos são o TCC na graduação, a monografia na pós-graduação lato senso, a
dissertação no mestrado e a tese no doutorado em programas de pós-graduação estrito senso; em todos
eles os escritos devem ser agrupados em tópicos como:

Select one of the following:

  • Introdução, revisão da literatura, material, resultados, conclusão.

  • Capa, folha de rosto, ficha catalográfica, dedicatória, agradecimentos, resumos, listas de quadros e
    tabelas, introdução, desenvolvimento, conclusão, referências, glossário, anexo, capa final.

  • Introdução, desenvolvimento ou corpo do trabalho e conclusão ou considerações finais.

  • Introdução, elementos preliminares, corpo, elementos finais e conclusão.

  • Capa, lombada, parte textual, parte pós textual, recomendações.

Explanation

Question 67 of 68

1

A pesquisa é classificada de duas maneiras, a primeira baseada nos procedimentos do pesquisador e a
segunda com base nos objetivos pretendidos. Indique a classificação relacionada com os objetivos
pretendidos:

Select one of the following:

  • Pesquisa de laboratório, Pesquisa mercadológica, Levantamento, Eleitoral;

  • Observação sistemática, Observação assistemática, Pesquisa dedutiva

  • Pesquisa em educação, Pesquisa em Ciências exatas e da natureza;

  • Bibliográfica, Documental, Experimental, Ex-post facto, Levantamento, Estudo de caso, Pesquisação, Pesquisa participante;

  • Exploratória, Descritiva, Explicativa, Pesquisa qualitativa;

Explanation

Question 68 of 68

1

Indique nas alternativas a definição mais adequada para o que é monografia:

Select one of the following:

  • Descrição de um assunto como exigência para cursos de graduação.

  • Tema particular de livre escolha do professor para os alunos;

  • É segundo Le Play o estudo de todos os aspectos da vida de operários de uma determinada empresa;

  • É um estudo minucioso que se propõe esgotar um tema restrito;

  • Tratamento escrito de um tema independente de ser importante para a comunidade ou sociedade em
    geral;

Explanation