Lutiane Silveira
Quiz por , criado more than 1 year ago

Questões Pós Graduação em Engenharia de Redes

254
1
0
Lutiane Silveira
Criado por Lutiane Silveira mais de 7 anos atrás
Fechar

Questões Pós

Questão 1 de 68

1

Quanto à teoria sobre o conceito de Conjunto Redundante de Discos Independentes, também
conhecida com a sigla RAID, qual o nível de RAID que implementa o espelhamento de disco, também
conhecido como mirror?

Selecione uma das seguintes:

  • RAID 0

  • RAID 4

  • RAID 1

  • RAID 2

  • RAID 5

Explicação

Questão 2 de 68

1

Qual alternativa abaixo demonstra uma equação matemática que resulta no número (45)10,
considerando a representação de números na notação (nnnnnnn)b, onde b = base de numeração?

Selecione uma das seguintes:

  • (41)16 XOR ( 154)8

  • (FF)16 XOR ( 15)8

  • (1B)16 XOR ( 12)8

  • (EF)16 XOR (120)8

  • (AB)16 XOR ( 110)8

Explicação

Questão 3 de 68

1

Uma CPU tem uma unidade aritmética que adiciona bytes e então ajusta os bits de flag V, C e Z como
segue. O bit V é definido como 1 (ligado) se ocorrer overflow aritmético (em aritmética de complemento
de 2). O bit C é ligado se é gerado um carry-out (vai um) do bit mais significativo durante a operação. O
bit Z é ligado se o resultado for zero. Quais são os valores dos flags V, C e Z após a adição dos bytes de 8
bits 11001100 e 10001111?

Selecione uma das seguintes:

  • V= 0 ; C= 0 ; Z= 0

  • V= 1 ; C= 1; Z= 1

  • V= 0 ; C= 0; Z= 1

  • V= 1 ; C= 1; Z= 0

  • V= 0 ; C= 1; Z= 0

Explicação

Questão 4 de 68

1

Dois processadores, M-5 e M-7, implementam o mesmo conjunto de instruções. O processador M-5 usa
um pipeline de 5 estágios e um ciclo de relógio de 10 nanosegundos. O processador M-7 usa um pipeline
de 7 estágios e um ciclo de relógio de 7,5 nanosegundos. Analise as afirmativas e, a seguir, assinale a
alternativa correta.

I. O pipeline do M-7 tem um desempenho máximo melhor do que o pipeline do M-5.
II. A latência de uma instrução é menor no pipeline do M-7 do que no do M-5.
III. Programa executando no M-7 sempre “rodará” mais rápido do que executando no M-5.

Selecione uma das seguintes:

  • Somente II está correta

  • Todas as afirmativas estão corretas

  • Somente I e II estão corretas

  • Somente II e III estão corretas

  • Somente I está correta

Explicação

Questão 5 de 68

1

Considerando a representação de números na notação (nnnnnnn)b, onde b = base de numeração,
assinale o valor correto da operação (X)10 = (45)8 XOR (72)16:

Selecione uma das seguintes:

  • 25

  • 87

  • 78

  • 13

  • 46

Explicação

Questão 6 de 68

1

Os computadores digitais utilizam métodos para representar números inteiros. Um dos métodos
utilizados é a representação em complemento de 1, onde o bit mais a esquerda representa o sinal do
número, onde 0 corresponde ao sinal + e o 1 o sinal -. Qual a principal anomalia apresentada por este
método de representação de números inteiros?

Selecione uma das seguintes:

  • Números negativos em forma de complemento de 1

  • Duas representações para o número zero (0)

  • Representação com faixa simétrica de números

  • Perda de um bit para representar o sinal do número

  • Um número positivo, em caso de overflow pode virar negativo

Explicação

Questão 7 de 68

1

Logo após receber uma interrupção, o processador guarda o conteúdo dos seus registradores para uso posterior. Essa ação permite que:

Selecione uma das seguintes:

  • O sistema operacional possa identificar um erro de execução, fechando todos os arquivos e recursos em uso pelo programa.

  • O sistema operacional identifique a origem da interrupção e invoque a rotina de tratamento adequada.

  • Erros graves de execução, como divisão por zero, não criem instabilidade no sistema operacional.

  • O programa que estava sendo executado no instante em que a interrupção foi recebida volte a ser executado posteriormente, do ponto onde foi interrompido.

  • A interrupção seja armazenada em uma fila para posterior tratamento, conforme sua prioridade.

Explicação

Questão 8 de 68

1

Indique a opção que representa uma sequencia possível de transições de estado:

Selecione uma das seguintes:

  • Execução – Pronto – Execução – Pronto – Espera – Execução

  • Pronto – Espera – Execução – Espera – Pronto – Espera

  • Pronto - Execução – Espera – Pronto – Execução – Pronto

  • Pronto – Execução – Espera – Pronto – Execução – Espera – Execução

  • Espera – Execução – Espera – Execução – Espera - Pronto

Explicação

Questão 9 de 68

1

Em um ambiente multithread o escalonador:

Selecione uma das seguintes:

  • Escolhe um processo e, obrigatoriamente, executa todos os seus threads, um a um, antes de escolher o próximo processo.

  • Escolhe um processo para execução, uma vez que processos são executados, ao contrário dos threads.

  • Escolhe um processo e inicia a execução simultânea de todos os seus threads.

  • Deve escolher um thread de um processo para execução.

  • Não tem ciência da existência dos threads e, portanto, após um processo ser escolhido, qualquer thread poderá ser executado.

Explicação

Questão 10 de 68

1

Sobre sistemas de arquivos pode-se afirmar que:

Selecione uma das seguintes:

  • O nome de cada arquivo é iniciado por um caractere especial chamado “separador”.

  • Os atributos de um arquivo, como tamanho e nome, compõem seu conteúdo e ficam localizados no início do arquivo.

  • O acesso um arquivo por meio de caminho absoluto depende do diretório de trabalho onde o usuário posicionado.

  • Numa estrutura de diretório uma entrada que aponta para um arquivo é também chamada de diretório.

  • A extensão no nome de um arquivo é usada para indicar o tipo de conteúdo daquele arquivo, fornecendo ao sistema operacional uma orientação sobre como trata-lo.

Explicação

Questão 11 de 68

1

Os conceitos de hierarquia de memória e princípio da localidade são importantes na determinação de políticas de gerenciamento de memória. Sobre este assunto é correto afirmar que:

Selecione uma das seguintes:

  • Os dois conceitos são iguais, sendo que o primeiro depende do tempo de execução de programas enquanto o segundo do tamanho do código dos programas.

  • Tais conceitos permitem supor o comportamento provável de programas e como explorar as características das memórias disponíveis, objetivando elevar o desempenho do sistema como um todo.

  • Os dois conceitos fornecem previsões semelhantes, porém com abordagens distintas. O desenvolvimento das políticas de um sistema operacional deve seguir um deles apenas, pois a união de ambos pode levar a políticas conflitantes.

  • O princípio da localidade temporal sugere que a velocidade de execução de programas maiores aumenta se o código estiver sendo executado a partir de memórias mais lentas.

  • O princípio da localidade espacial permite definir em qual das memórias disponíveis um programa poderá ser executado em menor tempo.

Explicação

Questão 12 de 68

1

Um problema comum no gerenciamento de memória é a fragmentação. Sobre este assunto, é correto afirmar que:

Selecione uma das seguintes:

  • A ocorrência de fragmentação interna é consequência de um grande número de processos em execução.

  • A fragmentação interna ocorre quando toda a memória principal se esgota e o sistema operacional precisa aproveitar blocos em uso por outros processos.

  • A fragmentação interna ocorre quando um bloco de memória é alocado a um processo, mas não é utilizado em sua totalidade.

  • A fragmentação externa é mais crítica em sistemas que utilizam paginação.

  • A fragmentação externa só ocorre quando a capacidade de fragmentação interna do sistema se esgota, sendo necessário buscar outras áreas de memória para manter o sistema em funcionamento.

Explicação

Questão 13 de 68

1

Em relação ao modelo OSI, assinale a opção CORRETA:

Selecione uma das seguintes:

  • As funções e os protocolos de comunicação são detalhadamente definidas em cada uma de suas 7 (sete) camadas.

  • A camada de transporte é responsável pela transferência de dados fim a fim, incluindo tratamento de erros e controle de fluxo.

  • Um serviço é definido para ser implementado por uma camada inferior, ou provedora, e ser utilizado por uma camada superior, ou usuária, em outra máquina remota.

  • A camada de sessão é responsável pela gerência dos dados transmitidos, preservando significados e fornecendo mecanismos de formatação, compressão e criptografia.

  • A camada de rede é responsável por alguns controles de erro, tendo como unidade básica de transmissão a unidade conhecida como quadro.

Explicação

Questão 14 de 68

1

Um protocolo define o formato e o significado das mensagens a serem trocadas entre dispositivos distintos. Desse modo, podemos afirmar que:

Selecione uma das seguintes:

  • o principal protocolo da camada de rede é o IP (Internet Protocol), que tem por finalidade confirmar o recebimento dos datagramas enviados entre a máquina de origem e destino.

  • uma das funções do protocolo TCP é atribuir o endereço físico e lógico de um dispositivo.

  • o protocolo da camada de rede UDP oferece para camada de transporte um serviço com confiabilidade e orientado à conexão para a camada de transporte.

  • os protocolos da camada de aplicação têm por finalidade oferecer interface de acesso aos diversos serviços de rede. Para isso, a camada de aplicação utiliza os serviços da camada de rede para poder enviar as informações através das redes.

  • no controle de erro do protocolo TCP, se um segmento chega corretamente e em ordem, um reconhecimento positivo é enviado. Caso contrário, o transmissor aguarda um tempo e retransmite o segmento com erro.

Explicação

Questão 15 de 68

1

No Serviço de Nomes (DNS), é necessária a criação de registros de recursos em cada domínio para realizar o mapeamento do nome das máquinas para um endereço IP. Entre os tipos de registros de recursos listados a seguir, marque a opção que apresenta a definição correta:

Selecione uma das seguintes:

  • O registro SOA é utilizado para indicar a relação de servidores autoritários.

  • O registro CNAME é utilizado para criar apelidos para nomes canônicos.

  • O registro A é utilizado para que o serviço de correio eletrônico encontre os servidores de correio de um determinado domínio.

  • O registro MX é utilizado para registrar os nomes canônicos de um determinado dispositivo.

  • O registro NS é utilizado para indicar as configurações básicas de um domínio, assim como indica que aquele servidor é autoritário.

Explicação

Questão 16 de 68

1

O protocolo de transporte TCP oferece um serviço confiável para a camada de aplicação. Analise as opções a seguir com relação às características do TCP.
I. O protocolo TCP garante que todas as mensagens enviadas pelo cliente sejam entregues ao protocolo de aplicação em ordem.
II. O protocolo TCP garante que todas as mensagens enviadas pelo cliente sejam entregues com garantia de temporização e taxa de transmissão.
III. O protocolo TCP garante que todas as mensagens enviadas pelo cliente sejam entregues ao protocolo de aplicação sem erros.

Selecione uma das seguintes:

  • I, II e III.

  • I e III.

  • I e II.

  • II.

  • I.

Explicação

Questão 17 de 68

1

Escolha a opção que completa os procedimentos que estão em branco representados por (I), (II) e (III), adotados no Three way handshake.
Passo 1:
- Sistema final cliente envia TCP SYN ao servidor
- (I) ____________________________________
Passo 2:
- (II) ____________________________________
- Reconhece o SYN recebido
- Aloca buffers
- Especifica o número de sequência inicial do servidor
Passo 3:
- (III) ____________________________________

Selecione uma das seguintes:

  • (I) Sistema final servidor que recebe o SYN, responde com segmento SYNACK;
    (II) O sistema final cliente reconhece o SYNACK;
    (III) Especifica número de sequência inicial.

  • (I) O sistema final cliente reconhece o SYNACK;
    (II) Sistema final servidor que recebe o SYN, responde com segmento SYNACK;
    (III) Especifica número de sequência inicial.

  • (I) Pode especificar número de sequência inicial dependo da taxa de ocupação no outro lado;
    (II) Sistema final servidor que recebe o SYN, responde com segmento SYNACK;
    (III) O sistema final cliente reconhece o SYNACK.

  • (I) Especifica número de sequência inicial;
    (II) Sistema final servidor que recebe o SYN, responde com segmento SYNACK;
    (III) O sistema final cliente reconhece o SYNACK, enviando um ACK.

  • (I) Sistema final servidor que recebe o SYN, responde com segmento SYNACK;
    (II) Pode especificar número de sequência inicial dependo da ocupação de ocupação no outro lado;
    (III) O sistema final cliente reconhece o SYNACK.

Explicação

Questão 18 de 68

1

Analise as assertivas abaixo com relação à função de roteamento e assinale a alternativa correta:

Selecione uma das seguintes:

  • Os algoritmos de roteamento estáticos utilizam informações atualizadas sobre a topologia da rede para montar a tabela de rotas.

  • Os algoritmos de roteamento dinâmicos utilizam informações atualizadas sobre a topologia da rede para montar a tabela de rotas.

  • Os algoritmos de roteamento estáticos podem ser empregados apenas para o roteamento dentro dos sistemas autônomos.

  • Os algoritmos de roteamento dinâmicos podem ser empregados apenas para o roteamento dentro dos sistemas autônomos.

Explicação

Questão 19 de 68

1

No modelo OSI, identifique as duas camadas de descrevem uma tecnologia de rede:

Selecione uma das seguintes:

  • Camada de Enlace e Camada Física ;

  • Camada de Sessão e Camada de Apresentação ;

  • Camada Física e Camada de Transporte ;

  • Camada de Transporte e Camada de Rede ;

  • Camada de Aplicação e Camada de Sessão .

Explicação

Questão 20 de 68

1

Calcule a capacidade de transmissão digital aproximada de um canal com relação sinal / ruído igual a 40 dBs e largura de banda igual a 10 KHz ;

Selecione uma das seguintes:

  • 150 kbps ;

  • 100 kbps ;

  • 180 kbps ;

  • 130 kbps ;

  • 200 kbps .

Explicação

Questão 21 de 68

1

Responda porque os fios de um cabo utp são trançados dois a dois:

Selecione uma das seguintes:

  • Para o cabo possuir menor diâmetro ;

  • Para o cabo apresentar maior resistência a tração ;

  • Para o cabo ser mais resistente a umidade ;

  • Para que ocorra o cancelamento de ruído ;

  • Todas as alternativas anteriores são verdadeiras .

Explicação

Questão 22 de 68

1

Conceitue o termo preâmbulo em um quadro Ethernet:

Selecione uma das seguintes:

  • Preâmbulo é uma sequência de bits utilizada para sincronizar o transmissor e o receptor ;

  • Preâmbulo é a identificação da versão do protocolo IP ;

  • Preâmbulo é a identificação do receptor do quadro Ethernet ;

  • Preâmbulo é a identificação do transmissor do quadro Ethernet ;

  • Preâmbulo é a unidade de dados da camada Física .

Explicação

Questão 23 de 68

1

Considere uma grande rede de lojas de venda de varejo que possui um banco de dados para armazenamento dos dados gerados por um aplicativo especializado em vendas ao cliente. Esse aplicativo é executado em um servidor, e esse por sua vez se comunica com um storage array que provê armazenamento de 10TB. Assinale a opção correta quanto à variação dos valores dos dados das vendas ao longo do tempo:

Selecione uma das seguintes:

  • O valor das informações é mais baixo no momento do recebimento do novo pedido de venda e o processamento para entrega do produto;

  • Após o prazo da garantia se esgotar, a loja pode arquivar ou excluir os dados;

  • Depois da entrega do produto, continua havendo obrigatoriamente a necessidade de manter os dados para acesso em tempo real;

  • Os dados podem ser transferidos para o armazenamento secundário que possui maior custo e maiores requisitos de acessibilidade e disponibilidade;

  • Depois que os dados tiverem sido transferidos para o armazenamento secundário, eles não poderão mais ser recuperados, nem mesmo no caso de uma solicitação de garantia ou outro tipo de solicitação.

Explicação

Questão 24 de 68

1

Uma determinada empresa quer decidir uma quantidade mínima de discos necessária para atender a carga de leitura e escrita demandada por um aplicativo específico. Considere que o aplicativo gere 4.300 IOPS com 80% para leitura utilizando os discos no nível RAID 5, e que os HDDs utilizados trabalham a 10.000 rpm suportando no máximo 130 IOPS. Qual deverá ser a quantidade mínima de discos utilizados?

Selecione uma das seguintes:

  • 24 discos

  • 82 discos

  • 53 discos

  • 34 discos

  • 78 discos

Explicação

Questão 25 de 68

1

O fato do NAS utilizar o acesso em nível de arquivo para todas as suas operações de I/O significa que:

Selecione uma das seguintes:

  • Existem informações sobre o setor ou o volume do disco

  • O sistema operacional NAS não registra a localização dos arquivos no volume do disco

  • O sistema operacional NAS converte I/O de nível de bloco do cliente em I/O de arquivo para recuperar dados

  • I/O de arquivos é uma solicitação de alto nível que especifica o arquivo a ser acessado

  • I/O de arquivos determina o endereço do bloco lógico

Explicação

Questão 26 de 68

1

O objetivo de backup específico que é realizado em determinado momento e é usado para restaurar os dados em caso de perdas ou corrupções lógicas que podem ocorrer durante o processamento de rotina é chamado de:

Selecione uma das seguintes:

  • Recuperação de desastres

  • Backup operacional

  • Espelhamento

  • Período de retenção

  • Arquivamento

Explicação

Questão 27 de 68

1

O processo integrado que abrange toda a companhia e inclui as atividades que uma empresa precisa executar para diminuir o impacto de inatividade planejada ou não é chamado:

Selecione uma das seguintes:

  • Continuidade de negócios

  • Análise de impacto no negócio

  • Retorno do investimento

  • Tempo médio entre falhas

  • Objetivo de ponto de recuperação

Explicação

Questão 28 de 68

1

No modelo OSI, identifique a camada a qual pertence o protocolo BGP:

Selecione uma das seguintes:

  • Aplicação

  • Rede

  • Sessão

  • Apresentação

  • Transporte

Explicação

Questão 29 de 68

1

Qual o nome do algoritmo utilizado no protocolo de roteamento inter-domínio na internet atual?

Selecione uma das seguintes:

  • Vetor de Distância;

  • Estado de Enlace;

  • Vetor de Caminhos;

  • Merge Sort;

  • Rip .

Explicação

Questão 30 de 68

1

Identifique a afirmativa que mais se relaciona com o conceito de SISTEMA AUTÔNOMO aplicado no
contexto da internet:

Selecione uma das seguintes:

  • SISTEMA AUTÔNOMO é uma rede, ou grupo de redes, sob uma mesma política de roteamento;

  • SISTEMA AUTÔNOMO é uma rede, ou grupo de redes, que está fora da internet;

  • SISTEMA AUTÔNOMO é uma rede, ou grupo de redes, cujo protocolo de roteamento interior é o BGP;

  • A internet é composta por um único SISTEMA AUTÔNOMO;

  • Não existem SISTEMAS AUTÔNOMOS dentro da internet.

Explicação

Questão 31 de 68

1

Dentre as alternativas abaixo, identifique aquela que apresenta o protocolo de roteamento que não oferece
suporte ao endereçamento sem classes:

Selecione uma das seguintes:

  • IP;

  • RIP V1;

  • BGP;

  • OSPF V2;

  • RIP V2;

Explicação

Questão 32 de 68

1

Nas opções abaixo , identifique a alternativa que apresenta o significado do operador “-x” no Shell Script:

Selecione uma das seguintes:

  • Significa “se for um diretório” ;

  • Significa “se o usuário for o dono do arquivo” ;

  • Significa “se o arquivo puder ser alterado” ;

  • Significa “se o arquivo puder ser lido” ;

  • Significa “se o arquivo puder ser executado” .

Explicação

Questão 33 de 68

1

Nas opções abaixo, identifique a alternativa que inicia o serviço de um servidor de e-mail em distribuições baseadas em Debian:

Selecione uma das seguintes:

  • apache now ;

  • start e-mail server ;

  • qmail start ;

  • /etc/init.d/postfix start ;

  • init exim .

Explicação

Questão 34 de 68

1

Nas opções abaixo , identifique a alternativa que apresenta o comando para habilitar o usuário “carlos” no servidor Samba :

Selecione uma das seguintes:

  • # smbpasswd -a carlos ;

  • # smbpasswd -d carlos ;

  • # smbpasswd -k carlos ;

  • # smbpasswd -e carlos ;

  • # smbpasswd -x carlos .

Explicação

Questão 35 de 68

1

Identifique a opção abaixo que apresenta o nome da ferramenta computacional utilizada para testar a configuração do servidor Samba:

Selecione uma das seguintes:

  • testlinux

  • testparm

  • testsamba

  • testserver

  • testparam

Explicação

Questão 36 de 68

1

Com relação às práticas de configuração de redes em ambiente Windows, analise:
I. Endereço IP identifica cada host (estação) da rede, é um número de 32 bits
escrito com quatro octetos representados no formato decimal (exemplo:
128.168.254.7). A regra básica de utilização de endereçamento IP é que cada
hosts da rede tenha o mesmo endereço IP, para que seja possível a
comunicação entre as máquinas.

II. DNS – (Domain Name System – Sistema de Nomes de Domínio) É um sistema
de gerenciamento de nomes hierárquico. O servidor DNS traduz nomes para os
endereços IP e endereços IP para nomes respectivos, permitindo a localização
de hosts ou servidores em um domínio ou na internet.

III. DHCP – (Dynamic Host Configuration Protocol – Protocolo de configuração
dinâmica de endereços de rede) Permite que todos os hosts da rede recebam
suas configurações de rede automaticamente, como endereço IP, a partir de
servidor central.

IV. O endereço MAC é o endereço físico de 48 bits da estação ou, mais
especificamente, da interface de rede. O protocolo é responsável pelo controle
de acesso de cada estação à rede Ethernet. O endereço MAC deve ser único,
cada placa de rede recebe de fábrica um endereço diferente.

Selecione uma das seguintes:

  • II, III

  • I, II, III

  • I, III, IV

  • II, III, IV

  • I, II, III, IV

Explicação

Questão 37 de 68

1

Você é o Administrador de uma rede com servidores baseados no Windows Server 2008 Server e no Active Directory. Para auxiliar na administração do ambiente, você está utilizando o recurso de Assistência Remota. Você gostaria de utilizar este recurso, mesmo quando estiver acessando a rede da empresa a partir de casa, através de uma conexão via Internet. Toda conexão da rede da Empresa para a Internet e vice-versa é feita através de um Firewall. Para que você possa utilizar o recurso de Administração remota, através do Firewall, o que deve ser feito?

Selecione uma das seguintes:

  • A porta 443 deve ser habilitada no Firewall

  • A porta 80 deve ser habilitada no Firewall

  • A porta 3389 deve ser habilitada no Firewall

  • O recurso de NAT deverá ser desabilitado.

  • O recurso de VPN deverá ser desabilitado.

Explicação

Questão 38 de 68

1

Você está instalando o Windows Server 2008 em um novo Servidor. Este servidor
tem quatro discos SCSI de 30 GB cada um. Você pretende configurar os discos da
seguinte maneira. Juntar o disco 0 e o disco 1 formando um Volume Set de 60 GB.
Neste Volume Set você pretende instalar o Windows Server 2008 e todos os aplicativos
do Servidor. O disco 2 será utilizado para compartilhamento de arquivos, o qual os
usuários irão acessar através de um drive mapeado. O disco 3 será utilizado para
Backup do Estado do Sistema Operacional. A instalação proposta poderá ser
implementada ou existe algo que impede a implementação da referida proposta?

Selecione uma das seguintes:

  • Sim, nada impede a implementação proposta.

  • Não. Não é possível instalar o Windows 2008 Server em um Volume Set.

  • Sim, apenas crie um Volume do tipo RAID-5 ao invés de um Volume Set. Com
    isso você garante tolerância a falhas.

  • Não. Não é possível implementar um Volume Set em discos maiores do que 20
    GB

  • Não. Não é possível criar um Volume Set maior do que 50 GB

Explicação

Questão 39 de 68

1

Você é o Administrador da rede da sua empresa. A rede é baseada em servidores
com o Windows Server 2008 Server instalado e com o Active Directory. A rede possui
um único domínio: abc.com.br. O domínios está no modo Windows 2008. Você criou
um grupo de escopo Global, do tipo Distribuição, chamada Gerentes e adicionou todos
os gerentes, como membros deste grupo. Você deseja utilizar este grupo, para atribuir
permissões de acesso ao grupo Gerentes, nos compartilhamentos \\srv01\docs e
\\srv01\memos, as quais devem ter acesso restrito aos gerentes. O que você deve
fazer para limitar o acesso aos compartilhamentos, somente ao grupo Gerentes.

Selecione uma das seguintes:

  • Altera o modo do domínio para Windows Server 2008

  • Altere o tipo do grupo Gerentes de Distribuição para Segurança. Configure as
    permissões NTFS e de Compartilhamento, de tal maneira que somente o grupo
    Gerentes tenha acesso aos compartilhamentos docs e memos.

  • Altera o modo do domínio para Windows Server 2008 Atribua as permissões de
    compartilhamento e NTFS, somente para o grupo Gerentes.

  • Exclua o grupo Gerentes. Crie-o novamente, como sendo do tipo Segurança.
    Configure as permissões NTFS e de Compartilhamento, de tal maneira que
    somente o grupo Gerentes tenha acesso aos compartilhamentos docs e
    memos.

  • Exclua o grupo Gerentes. Crie-o novamente, como sendo do tipo Segurança.
    Adicione todos os gerentes como membros do grupo Gerentes. Configure as
    permissões NTFS e de Compartilhamento, de tal maneira que somente o grupo
    Gerentes tenha acesso aos compartilhamentos docs e memos.

Explicação

Questão 40 de 68

1

O Gerenciamento da Demanda é um processo do ciclo Estratégia de Serviço que tem como objetivo entender, antecipar e influenciar a demanda dos clientes para os serviços de TI e trabalhar com o Gerenciamento da Capacidade para garantir que o provedor de serviços possua a capacidade para atender a essa demanda. Para atingir esse objetivo, o processo engloba alguns fatores, como:

I. O provedor de serviço de TI deve entender o negócio do cliente para identificar, analisar e planejar a capacidade requerida do serviço de TI;
II. Os elementos que consomem os serviços de TI, como pessoas, atividades dos processos de negócio e aplicações, possuem particularidades e variam em termos de capacidade e demanda;
III. Os clientes desejam receber e estão dispostos a pagar por serviços específicos;

Os fatores citados em I, II e III correspondem, respectivamente, às seguintes denominações:

Selecione uma das seguintes:

  • Perfil de Usuário, Pacotes de Serviço de Apoio, Pacotes de Nível de Serviço.

  • Pacotes de Serviço de Apoio, Perfil de Usuário, Pacotes de Nível de Serviço.

  • Padrão de Atividade de Negócio, Pacotes de Serviço de Apoio, Pacotes de Serviço Principal.

  • Perfil de Usuário, Pacotes de Serviço Principal, Pacotes de Nível de Serviço.

  • Padrão de Atividade de Negócio, Perfil de Usuário, Pacotes de Serviço Principal.

Explicação

Questão 41 de 68

1

O SNMP usa por padrão duas portas UDP, uma para comunicação pelo Servidor (Agente) e outra para comunicação pelo Cliente (Gerente). A alternativa que, respectivamente, contém as duas portas usadas pelo Agente e Gerente é a:

Selecione uma das seguintes:

  • 164 e 165

  • 160 e 161

  • 163 e 164

  • 161 e 162

  • 162 e 163

Explicação

Questão 42 de 68

1

A respeito dos motivos que geram a falta do alinhamento de TI com o negócio, marque a alternativa INCORRETA:

Selecione uma das seguintes:

  • Os sistemas de computação passaram por diversas épocas que marcaram várias tecnologias. Não importa a tecnologia usada, não se esquecer de alinhar a gestão de TI com o negócio da empresa.

  • Os proprietários tem visão clara da área operacional, que sabe o que está fazendo.

  • Os profissionais no mercado de TI estão cada vez mais técnicos. A solução foi capacitar gestores de negócio em tecnologia.

  • A comunicação organizacional fraca é um problema comum, muitas vezes a alta direção não tem conhecimentos sobre como as coisas são feitas.

  • Os gestores de negócio não conhecem a tecnologia, o que pode levar à tomada de decisões somente com a visão do negocio, sem levar em conta as capacidades de TI.

Explicação

Questão 43 de 68

1

Existem cinco aspectos a serem considerados para o desenho de serviços:

I. Desenho de soluções de serviço para serviços novos ou modificados
II. Desenho do sistema e ferramentas de gerenciamento da informação
III. Desenho de arquiteturas tecnológicas
IV. Desenho de processos requeridos
V. Desenho das métricas

Marque a alternativa que descreve do que se trata o aspecto (I):

Selecione uma das seguintes:

  • Processos, atividades, papéis, responsabilidades e capacidades requeridas para o gerenciamento do ciclo de vida do serviço.

  • Medição de progresso conformidade com requisitos de Governança ou regulatórios, eficácia na entrega dos resultados das soluções e eficiência no desempenho do processo ou resultado.

  • Todos os componentes de TI necessários para atender ao Desenho de Serviço.

  • Cada requisito é analisado e é criado um Desenho de Solução para atendimento funcional ao requisito.

  • Ferramentas necessárias para gerenciar o serviço durante o seu ciclo de vida.

Explicação

Questão 44 de 68

1

O que é a EAP: Estrutura Analítica do Projeto?

Selecione uma das seguintes:

  • É orientada para entrega e não atividades;

  • É uma forma hierárquica para decomposição do escopo do projeto em deliverables (entregas) mensuráveis e controláveis;

  • Ela é bastante importante de forma que as entregas que não estão na EAP não fazem parte do projeto;

  • É também chamada de WBS: Work Breakdown Structure;

  • Todas as alternativas anteriores.

Explicação

Questão 45 de 68

1

Uma das funções do Gerente de Projeto deve ser de conectar as partes interessadas maximizando as
influências positivas e minimizando as resistências. Marque a alternativa que não representa uma entrega do
gerenciamento das partes interessadas:

Selecione uma das seguintes:

  • Identificar as partes interessadas, seus interesses, envolvimento e impacto no sucesso do projeto;

  • Criar a Estrutura Analítica do Projeto que é uma forma hierárquica para decomposição do escopo do projeto em deliverables mensuráveis e controláveis;

  • Planejar o Gerenciamento das partes interessadas, por meio de estratégias para quebrar resistências e garantir o engajamento no projeto;

  • Controlar o engajamento das partes interessadas por meio do monitoramento dos relacionamentos entre as partes interessadas, eliminação das resistências e aumento do suporte ao projeto;

  • Gerenciar o engajamento das partes interessadas, comunicando e interagindo para atender as suas necessidades e solucionando questões no momento em que ocorrem.

Explicação

Questão 46 de 68

1

Utilizando o conceito sobre projetos aplicado nessa disciplina. Marque a alternativa falsa:

Selecione uma das seguintes:

  • Para o gerenciamento de projeto consideram-se cinco processos: Iniciação; Planejamento; Execução; Controle; Encerramento;

  • A gestão é por meio da aplicação de conhecimento, habilidades, ferramentas e técnicas a fim de atender aos requisitos do projeto;

  • O Gerente de Projeto é responsável por cumprir os objetivos do projeto;

  • Projeto é um Conjunto de atividades sequenciais que descrevem a rotina de uma empresa ou empreendimento;

  • Todas as alternativas anteriores.

Explicação

Questão 47 de 68

1

Qual é o principal objetivo do gerenciamento de tempo na gestão de projetos?

Selecione uma das seguintes:

  • Definir as atividades do projeto e sequenciá-las;

  • O plano de gerenciamento do cronograma;

  • Estimar os recursos e a duração das atividades;

  • Desenvolver e controlar o cronograma do projeto;

  • Nenhuma das Respostas Anteriores.

Explicação

Questão 48 de 68

1

Para o estabelecimento de um Sistema de Gestão da Segurança da Informação (SGSI) são necessárias diversas etapas. Qual das opções abaixo apresenta o primeiro passo para o estabelecimento do SGSI?

Selecione uma das seguintes:

  • Identificação dos riscos.

  • Definição do escopo.

  • Identificação das vulnerabilidades.

  • Definição do investimento necessário.

  • Identificação das ameaças.

Explicação

Questão 49 de 68

1

A cifragem de bloco ECB difere da CBC porque:

Selecione uma das seguintes:

  • no segundo, não há relacionamento entre blocos que são cifrados, enquanto, no primeiro, há dependência, pois a saída da cifragem é a entrada da cifragem seguinte.

  • no primeiro, não há relacionamento entre blocos que são cifrados, enquanto, no segundo, há dependência, pois a saída da cifragem é utilizada com a entrada da cifragem seguinte.

  • no primeiro, não há relacionamento entre blocos que são cifrados, enquanto, no segundo, há dependência, pois a saída da cifragem com o x-or da chave é utilizada com a entrada da cifragem seguinte.

  • no primeiro, não há relacionamento entre blocos que são cifrados, enquanto, no segundo, há dependência, pois a saída da cifragem é utilizada na entrada da cifragem seguinte, combinada com o texto em claro.

  • no primeiro e no segundo, há relacionamento entre blocos que são cifrados, pois a saída da cifragem com o x-or do texto em claro é utilizada com a entrada da cifragem seguinte.

Explicação

Questão 50 de 68

1

A segurança da informação é importante para qualquer empresa que deseja garantir a continuidade do negócio, portanto, devem ser implementados mecanismos de controle em todo ciclo de vida da informação. Qual das opções abaixo apresenta as etapas do ciclo de vida da informação?

Selecione uma das seguintes:

  • Confidencialidade, integridade, disponibilidade e autenticidade.

  • Segurança, desenvolvimento, manuseio e descarte.

  • Criação, manuseio, transporte e descarte.

  • Desenvolvimento, manuseio, segurança e descarte.

  • Segurança, confidencialidade, manuseio e descarte.

Explicação

Questão 51 de 68

1

Um sistema de gestão de Segurança da Informação deve ser implantado usando o modelo PDCA. Qual dos itens abaixo está relacionado com a etapa Do (D) desse modelo?

Selecione uma das seguintes:

  • Definir a metodologia para a avaliação e tratamento de riscos.

  • Identificar e classificar os riscos.

  • Implantar o plano de tratamento de riscos.

  • Monitorar controles existentes.

  • Verificar novos riscos e nível dos riscos residuais.

Explicação

Questão 52 de 68

1

Analisa as afirmativas abaixo com relação ao emprego de um servidor proxy e assinale a verdadeira:

Selecione uma das seguintes:

  • Para que um servidor proxy funcione corretamente, na máquina que ele foi instalado o roteamento deve estar ativado;

  • Para que possa ser utilizado um servidor proxy, apenas o cliente deve suportar o uso de proxies;

  • O servidor proxy é um serviço que deve ser instalado na DMZ e permitir que usuários externos acessem a rede interna;

  • Para que possa ser utilizado um servidor proxy, tanto o cliente como o serviço a ser acessado devem suportar o uso de proxies;

  • Para que um servidor proxy seja eficiente deve existir um caminho direto entre o cliente interno e o servidor externo.

Explicação

Questão 53 de 68

1

Qual das opções abaixo apresenta uma característica de um ataque distribuído de negação de serviço?

Selecione uma das seguintes:

  • Os ataques de negação de serviço

  • Os ataques realizados através da alteração das tabelas de roteamento tem objetivo de consumir a largura de banda da rede.

  • Os ataques distribuídos são realizados através da alteração das tabelas de roteamento.

  • Os ataques distribuídos de negação de serviço utilizam de botnets para amplificar o ataque.

  • Os ataques de negação de serviço distribuídos ocorrem quando o atacante envia diferentes tipos de ataques contra vítima.

Explicação

Questão 54 de 68

1

A filtragem por porta de destino é ineficiente devido a possibilidade do atacante realizar?

Selecione uma das seguintes:

  • Realizar ataque "man in the middle"

  • Alterar a porta de origem

  • IP Spoofing

  • Forjar endereço de origem

  • Tunelamento por uma porta válida

Explicação

Questão 55 de 68

1

Qual das opções abaixo está relacionada com a enumeração?

Selecione uma das seguintes:

  • Permite obter a lista de usuários apenas através de consultas netbios em máquinas Windows.

  • Permite obter a lista de usuários, nomes de máquinas, recursos e serviços de um sistema através de conexões ativas ao sistema.

  • Permite obter apenas a lista portas e serviços através de conexões ativas ao sistema.

  • Permite obter a lista de usuários apenas em máquinas Windows.

  • Permite obter a lista de usuários, quebrar a senha, executar aplicações e apagar rastros.

Explicação

Questão 56 de 68

1

A função básica do protocolo RTCP (Real-time Transport Control Protocol) é:

Selecione uma das seguintes:

  • Multiplexar diversos fluxos de dados de tempo real sobre um único fluxo de pacotes UDP.

  • Padronizar a codificação de áudio e vídeo utilizando pacotes UDP.

  • Substituir o protocolo UDP para a transmissão de conteúdos de áudio e vídeo.

  • Fornecer informações para o controle do fluxo de dados multimídia.

  • Cuidar da interface entre a camada de aplicação e camada de transporte para transmissão de dados multimídia.

Explicação

Questão 57 de 68

1

No âmbito de VoIP, quais os tipos de servidores que compõem a arquitetura do SIP (Session Initiated
Protocol)?

Selecione uma das seguintes:

  • Servidor Proxy e User Agent

  • Servidor de Registro e Proxy

  • Database e QoS

  • QoS e Gatekeeper

  • Servidor de Registro e Database

Explicação

Questão 58 de 68

1

Qual das opções abaixo representa as técnicas de controle de erro baseada no primeiro esquema FEC
(Forward error correction)?

Selecione uma das seguintes:

  • É enviada uma porção de áudio de baixa qualidade junto com a informação original

  • É enviada uma porção de áudio de baixa qualidade junto com a informação redundante

  • A informação redundante é enviada intercalada com o áudio original

  • É enviado um bloco redundante junto com a informação original

  • Os áudios são intercalados para minimizar o efeito da perda

Explicação

Questão 59 de 68

1

Para que um fluxo multimídia possa ser reproduzido, diversos protocolos são utilizados, entre eles, um dos utilizados é o RTSP. Qual das opções abaixo apresenta apenas funções e/ou características desse protocolo?

Selecione uma das seguintes:

  • É um protocolo que transporta as mensagens de controle em um fluxo separado do fluxo de mídia.

  • É um protocolo que realiza o controle do atraso de reprodução.

  • É um protocolo que especifica uma estrutura de pacotes que transportam dados de áudio e vídeo.

  • É um protocolo que realiza a eliminação do jitter.

  • É um protocolo que especifica como o receptor armazena o áudio e o vídeo.

Explicação

Questão 60 de 68

1

O padrão que opera na faixa de 5,7 GHz, com taxa de transmissão de até 54 Mbps, utilizando modulação OFDM é o:

Selecione uma das seguintes:

  • 802.11a

  • 802.11b

  • 802.11

  • 802.11g

  • 802.11n

Explicação

Questão 61 de 68

1

No surgimento do padrão 802.11n, várias alterações foram feitas, visando um aumento considerável da taxa de transmissão. Assinale a alternativa que NÃO corresponde a alterações feitas no padrão 802.11n:

Selecione uma das seguintes:

  • Implementação de um “espaço inter frames” ainda menor que os já existentes, o chamado RIFS.

  • Utilização do conceito MIMO, possibilitando receber ou transmitir simultaneamente através de múltiplas antenas transmissoras e receptoras.

  • Possibilidade de agregação de quadros, ou seja, a junção de dois ou mais quadros em uma única transmissão.

  • Redução do número de símbolos gerados pela modulação CCK, de 8 para 4, possibilitando dobrar a taxa de transferência.

  • Utilização de canais de 40 MHz, possibilitando dobrar a taxa de transferência, comparado com os padrões anteriores que utilizam canais de 20-22 MHz.

Explicação

Questão 62 de 68

1

Em uma transmissão com RTS / CTS, o campo “duração” do quadro RTS contém os seguintes bits: 00000100 01100100
O padrão utilizado é o 802.11, com taxa de 1 Mbps. Considere que o espaço inter frame entre o RTS e o CTS dura 10 microssegundos e que o quadro CTS possui 14 bytes. Qual é o conteúdo do campo “duração” do quadro CTS ?

Selecione uma das seguintes:

  • 00000100 00011110

  • 00000100 00010100

  • 00000001 10000001

  • 00000011 00100010

  • 00000011 11101010

Explicação

Questão 63 de 68

1

Analise as seguintes afirmações:

I – A melhoria do WPA em relação ao WEP foi o uso do algoritmo AES em vez do RC4, enquanto que a melhoria do WPA2 em relação ao WPA foi a troca periódica das chaves, por meio do sistema TKIP.

II – A ambiguidade que existe no padrão 802.11b entre o número de microssegundos e o número de bytes do MPDU não existia no padrão inicial 802.11, pois a maior taxa alcançada por este padrão era menor que 8 Mbps. Além disso, apesar do padrão 802.11a possibilitar algumas taxas acima de 8 Mbps, também não há ambiguidade, pelo fato do campo “Length” do cabeçalho PLCP do padrão 802.11a indicar diretamente o número de bytes do MPDU, e não o número de microssegundos.

III – A implementação do backoff aleatório possibilita solucionar o problema do “nó escondido”

Selecione uma das seguintes:

  • apenas I

  • apenas II

  • apenas I e III

  • nenhuma

  • todas

Explicação

Questão 64 de 68

1

Sobre a função de coordenação de ponto (PCF), assinale a afirmativa INCORRETA:

Selecione uma das seguintes:

  • Caso uma estação inserida na lista de polling não envie dados, o PC assume controle do meio após um intervalo SIFS.

  • O coordenador de ponto (PC) pode terminar o período livre de contenção (CFP) a qualquer momento, independente da duração informada no quadro que inicia o CFP.

  • Se não houver ACK, a estação não deve retransmitir, a menos que seja solicitado pelo PC ou seja retransmitido durante o período de contenção (CP).

  • Somente estações que estiverem na lista de polling podem transmitir quadro de dados, mas todas as estações podem receber dados.

  • Uma estação da lista de polling só pode transmitir um MPDU, para qualquer estação.

Explicação

Questão 65 de 68

1

A busca da verdade é objetivo de todo ser humano desde os primórdios da história humana no planeta e podem ser identificadas várias formas que na atualidade nem todas são utilizadas para fim:

Selecione uma das seguintes:

  • Numerologia, previsões, astrológicas, alta confiança em teorias não testadas;

  • O bom-senso é a coisa do mundo melhor partilhada, pois cada qual pensa estar tão bem provido dele, tornando difícil qualquer contestação;

  • Intuição que atualmente é um atributo do cientista; Autoridade que pode ser tido como um argumento frágil; Tradição que impede novos saberes; Bom- senso que todo sábio deve ter e ciência produzida de forma metódica em busca da verdade.

  • A busca da verdade se fundamenta em descobrir qual a origem do homem, qual o objetivo dele aqui neste planeta e qual é o seu destino;

  • Dúvida, certeza, verdade, ignorância, erro, tradição, bom-senso, ciência;

Explicação

Questão 66 de 68

1

Os trabalhos acadêmicos são o TCC na graduação, a monografia na pós-graduação lato senso, a
dissertação no mestrado e a tese no doutorado em programas de pós-graduação estrito senso; em todos
eles os escritos devem ser agrupados em tópicos como:

Selecione uma das seguintes:

  • Introdução, revisão da literatura, material, resultados, conclusão.

  • Capa, folha de rosto, ficha catalográfica, dedicatória, agradecimentos, resumos, listas de quadros e
    tabelas, introdução, desenvolvimento, conclusão, referências, glossário, anexo, capa final.

  • Introdução, desenvolvimento ou corpo do trabalho e conclusão ou considerações finais.

  • Introdução, elementos preliminares, corpo, elementos finais e conclusão.

  • Capa, lombada, parte textual, parte pós textual, recomendações.

Explicação

Questão 67 de 68

1

A pesquisa é classificada de duas maneiras, a primeira baseada nos procedimentos do pesquisador e a
segunda com base nos objetivos pretendidos. Indique a classificação relacionada com os objetivos
pretendidos:

Selecione uma das seguintes:

  • Pesquisa de laboratório, Pesquisa mercadológica, Levantamento, Eleitoral;

  • Observação sistemática, Observação assistemática, Pesquisa dedutiva

  • Pesquisa em educação, Pesquisa em Ciências exatas e da natureza;

  • Bibliográfica, Documental, Experimental, Ex-post facto, Levantamento, Estudo de caso, Pesquisação, Pesquisa participante;

  • Exploratória, Descritiva, Explicativa, Pesquisa qualitativa;

Explicação

Questão 68 de 68

1

Indique nas alternativas a definição mais adequada para o que é monografia:

Selecione uma das seguintes:

  • Descrição de um assunto como exigência para cursos de graduação.

  • Tema particular de livre escolha do professor para os alunos;

  • É segundo Le Play o estudo de todos os aspectos da vida de operários de uma determinada empresa;

  • É um estudo minucioso que se propõe esgotar um tema restrito;

  • Tratamento escrito de um tema independente de ser importante para a comunidade ou sociedade em
    geral;

Explicação