Concurso
Público
Operação e
Monitoramento
Caderno de Questões
Prova Objetiva
2014
Concurso
Público
______________________________
01|
O Network Address Translation (NAT) possui a seguinte característica:
a) faz a tradução de nomes em endereços de IP
b) permite o acesso a um computador remoto pelo terminal
c) possibilita que vários computadores em uma rede local acessem a Internet
d) permite a cópia de arquivos entre dois computadores em uma rede de forma segura
02|
Os protocolos TCP e UDP se diferenciam pelo tipo de conexão e confiabilidade. O protocolo TCP oferece
serviços com as seguintes características:
a) orientado à conexão e confiável de transporte
b) orientado à conexão e não confiável de transporte
c) não orientado à conexão e confiável de transporte
d) não orientado à conexão e não confiável de transporte
03|
O tcpdump e Ethereal, atualmente chamado de Wireshark, são analisadores de pacotes. Considere as
seguintes afirmativas sobre os analisadores de pacotes:
I-
Também conhecidos como sniffers, são usados para o auxílio no monitoramento da rede, pois
permitem estabelecer uma conexão, via terminal, com uma máquina remota (geralmente pela
porta 22).
II -
O tcpdump escuta apenas a primeira interface de rede com a qual ele se depara. Caso o usuário
deseje escutar outra interface, será necessário usar outro analisador de pacotes.
III -
O tcpdump permite armazenar pacotes em um arquivo (usando a flag –w) e também a leitura de
pacotes de um arquivo (com a flag –r).
IV -
O Ethereal é um analisador de pacotes com interface gráfica. Ele permite clicar sobre um pacote
num stream TCP e juntar os dados da carga útil de todos os pacotes contidos no fluxo (stream).
Assinale a opção que apresenta os itens corretos:
a) I e II
b) I e IV
c) II e III
d) III e IV
__________________
Operação e Monitoramento
1
Concurso
Público
______________________________
04|
Considere o arquivo de configuração de um servidor DHCP cujo conteúdo é apresentado abaixo (as linhas
estão numeradas apenas para facilitar a leitura):
1
option domain-name “uerj.br”;
2
option domain-name-servers 209.180.251.1;
3
option subnet-mask 255.255.255.0;
4
default-lease-time 600;
5
max-lease-time 7200;
6
7
subnet 192.168.1.0 netmask 255.255.255.0 {
8
range 192.168.1.51 192.168.1.80;
9
option broadcast-address 192.168.1.255;
10
option routers 192.168.1.1;
11
}
12
13
subnet 209.180.251.0 netmask 255.255.255.0 {
14
}
15
16
host servidorWeb {
17
hardware ethernet 08:00:07:12:34:56;
18
fixed-address 192.168.1.2;
19
}
Sobre o servidor DHCP configurado com esse arquivo, é correto afirmar que:
a) podemos ter, no máximo, 30 computadores conectados à sub-rede 192.168.1.0
b) a máquina com endereço físico de rede (MAC) 08:00:07:12:34:56 não poderá acessar a rede
c) somente 30 máquinas ligadas à sub-rede 192.168.1.0 terão endereços de IP atribuídos
automaticamente
d) se um usuário desejar usar o IP fixo 192.168.1.3 em sua máquina, a configuração manual do IP em sua
própria interface de rede não funcionará
05|
A alternativa que apresenta, respectivamente, o endereço de broadcast e a máscara de sub-rede para o IP
10.1.1.95/16 é:
a) 10.1.1.255 e 255.255.255.0
b) 10.1.255.255 e 255.255.0.0
c) 10.255.255.255 e 255.0.0.0
d) 10.1.64.255 e 255.255.192.0
__________________
Operação e Monitoramento
2
Concurso
Público
______________________________
06|
Considere as seguintes afirmações sobre Domain Name System (DNS):
I-
Seu serviço serve para mapear host names em endereços físicos (MAC) e usa o protocolo UDP.
II -
Um registro do tipo CNAME serve para criar apelidos (aliases) para endereços existentes.
III -
Um registro do tipo A especifica um servidor de nomes para um determinado domínio.
IV -
Um registro do tipo HINFO possibilita que pessoas saibam a qual tipo de máquina e sistema
operacional um domínio corresponde.
Assinale a opção que apresenta os itens corretos.
a)
b)
c)
d)
I e III
I e IV
II e III
II e IV
07|
Os protocolos de transportes UDP ou TCP, utilizados pelos serviços correio eletrônico, telefonia por Internet,
WEB e acesso remoto, são, respectivamente:
a)
b)
c)
d)
TCP – UDP – TCP – TCP
TCP – UDP – UDP – TCP
UDP – TCP – UDP – UDP
UDP – TCP – TCP – UDP
08|
O conceito que permite separar os servidores acessíveis pelo mundo exterior em uma zona isolada da rede
local, para evitar acesso aos dados dos usuários da rede local em caso de invasão de um desses
servidores, é:
a)
b)
c)
d)
DMZ
SSH
VPN
VLAN
09|
Analise as estações de trabalho e considere as afirmativas:
A
B
IP 192.168.0.235/24
IP 192.168.1.234/24
I-
Em A e B, os 24 bits mais à esquerda do endereço de IP definem o endereço de sub-rede.
II -
A e B se comunicam diretamente, pois possuem a mesma máscara de rede.
III -
A e B possuem o mesmo endereço de broadcast.
Assinale a opção que apresenta o(s) item(ns) correto(s).
a)
b)
c)
d)
I e II
II e III
somente I
somente III
__________________
Operação e Monitoramento
3
Concurso
Público
______________________________
10|
Considerando um host com endereço IP 10.2.12.30 e máscara de sub-rede 255.255.255.240, podemos
dizer que esse host pertence à seguinte rede:
a) 10.2.12.24
b) 10.2.12.16
c) 10.2.12.0
d) 10.2.0.0
11|
O protocolo ICMP é utilizado pelo seguinte comando:
a) ftp
b) ssh
c) scp
d) traceroute
12|
Os parâmetros usados para limpar todas as regras anteriores da cadeia do firewall com o comando iptables
são:
a) -F
b) -F
--clean
--flush
c) --flush
d) --clean
-C
-C
13|
Sobre os parâmetros do comando iptables, o que dá permissão para que os pacotes que atendam a regra
sigam sua trajetória e o que descarta os pacotes que atendam a regra, enviando uma mensagem de erro,
são, respectivamente:
a)
b)
c)
d)
ACCEPT e DROP
PROCCED e DROP
ACCEPT e REJECT
PROCCED e REJECT
14|
Desejamos montar no diretório /home de um sistema de arquivos NFS, localizado em um host de nome
“servidorNFS”, no diretório /home da máquina local. A alternativa que apresenta, respectivamente, uma
linha de configuração do “fstab” e o uso do comando “mount” para o cenário apresentado é:
a) /dev/servidorNFS /home nfs rw,bg,intr.,hard 0 0
mount –t ntfs /dev/nfs /home
b) /dev/servidorNFS /home nfs rw,bg,intr.,hard 0 0
mount -t nfs servidorNFS:/home /home
c) servidorNFS:/home /home nfs rw,bg,intr.,hard 0 0
mount -t nfs servidorNFS:/home /home
d) servidorNFS:/home /home nfs rw,bg,intr.,hard 0 0
mount -t ntfs /dev/nfs /home
__________________
Operação e Monitoramento
4
Concurso
Público
______________________________
15|
Uma técnica utilizada para segurança em redes sem fio é o cadastramento de endereços MAC. Considere
as seguintes afirmativas sobre essa técnica:
I – Pode ser usado no concentrador Wi-Fi para indicar quais dispositivos possuem ou não condição de
se conectarem ao concentrador.
II – Permite identificar quais usuários de cada máquina possuem acesso ao concentrador. Nesse caso, é
possível certificar-se de que os usuários certos nos equipamentos permitidos terão acesso ao sistema.
III – Pode ser feito no lado do cliente para aumentar a certeza de que o concentrador ao qual o usuário
está se conectando é o correto. Isso evita que o usuário se conecte em um concentrador plantado por
um hacker que deseja espionar seus pacotes de rede.
IV – Pode ser burlado clonando o MAC de um dispositivo para quebrar a segurança, caso alguém
conheça a lista de MACs permitidos.
Assinale a opção que apresenta os itens corretos:
a) I, II e III
b) I, III e IV
c) II, III e IV
d) I, II, III e IV
16|
Atualmente, é possível que um computador se conecte, através de um túnel seguro (criptografado), com
uma rede remota e pareça estar diretamente conectado a essa rede, mesmo que distante. A tecnologia que
permite essa conexão é:
a) VPN
b) FTP
c) DMZ
d) VLAN
17|
O conceito que permite fazer a divisão lógica de uma rede, com finalidade principal de isolar tráfego, é:
a) DNS
b) NFS
c) VLAN
d) DHCP
18|
Um dos tipos de ataque em redes sem fio consiste no atacante se interpor entre o cliente e o concentrador
legítimo ou, simplesmente, passar-se pelo concentrador para obter senhas ou outras informações de
usuários.
São exemplos de ferramentas com esse propósito:
a) FakeAP e Ngrep
b) FakeAP e AirJack
c) Ethereal e AirJack
d) Ngrep e Ethereal (Wireshark)
__________________
Operação e Monitoramento
5
Concurso
Público
______________________________
19|
Sobre ataques Denial of Service (DOS), em redes sem fio:
a) trata-se de um tipo de ataque que necessita de acesso ou invasão à rede alvo
b) esse tipo de ataque consiste em efetuar uma conexão na rede sem fio e inundá-la com pacotes
c) esse tipo de ataque requer dispositivos especiais e caros que permitam interferir na conexão dos clientes da
rede
d) esse tipo de ataque pode ser realizado com dispositivos Bluetooth classe 1 próximos a concentradores
Wi-Fi
20|
Um Data Center precisa ter as suas condições monitoradas. De acordo com a TIA-942, a temperatura ideal
para a sala de servidores (Computer Room), em ºC, deve ser entre:
a)
b)
c)
d)
9 e 13
14 e 19
20 e 25
26 e 31
21|
Um sistema de arquivos nativamente reconhecido pelo Windows 7 é:
a)
b)
c)
d)
EXT3
EXT4
NTFS
ReiserFS
22|
Considere as seguintes afirmativas, relacionadas ao uso de RAID:
I-
Em um sistema com dois discos de 1TB, o RAID-0 pode ser usado para gerar uma partição virtual
de 2TB.
II -
Em um sistema com 2 discos de 1TB, o RAID-1 pode ser usado para espelhar os dois discos.
III -
O RAID-1 só pode ser usado em discos com o mesmo tamanho.
IV -
O RAID-0 não permite leituras e escritas paralelas nos discos.
Assinale a opção que apresenta os itens corretos.
a)
b)
c)
d)
I e II
I e III
II e IV
III e IV
23|
O protocolo de gerenciamento de rede pode ser utilizado com a seguinte finalidade:
a) permitir que os agentes de gerenciamento de redes notifiquem outros agentes de que uma ação está
sendo solicitada pela entidade gerenciadora
b) gerenciar múltiplos dispositivos transportando comandos de controle e configuração, validados
por credenciais criptografadas dos usuários
c) otimizar a comunicação entre a entidade gerenciadora e um agente de gerenciamento de rede ou entre
diferentes agentes de gerenciamento de redes
d) possibilitar que a entidade gerenciadora investigue o estado dos dispositivos gerenciados e,
indiretamente, execute ações sobre eles através de seus agentes
__________________
Operação e Monitoramento
6
Concurso
Público
______________________________
24|
A International Organization for Standardization (ISO) criou um modelo de gerenciamento em que são
definidas cinco áreas que incluem, além de desempenho, as seguintes:
a)
b)
c)
d)
otimização, login, auditoria e enlace
enlace, otimização, login e segurança
falhas, configuração, contabilização e auditoria
falhas, configuração, contabilização e segurança
25|
O sistema de journaling do EXT3 possui três opções de compromisso, ou modos, diferentes entre
funcionalidade e desempenho: ordered, writeback e journal.
Sobre essas opções de compromisso, é correto afirmar que:
a) o modo journal pode resultar em arquivos corrompidos no caso de uma queda de energia. Entretanto, é
mais rápido em alguns casos
b) o modo ordered garante que o sistema de arquivos esteja sempre consistente e jamais corromperá
arquivos no caso de uma queda de energia
c) a opção de funcionamento do journaling é configurada com uma entrada type=mode, onde mode é um
dos modos de operação ordered, writeback ou journal
d) o modo writeback usa um registro de ações maior, que poderia retardar a recuperação na
reinicialização. Entretanto, pode ser mais rápido para o uso com aplicativos de banco de dados
26|
Um boot loader é um programa de inicialização que pode permitir a seleção do sistema operacional a ser
carregado, permitindo assim a instalação de múltiplos sistemas operacionais em um computador.
São exemplos de boot loaders:
a)
b)
c)
d)
SCSI e SATA
LILO e GRUB
RAID0 e RAID1
BOOTPRO e LinuxBOOT
27|
No Windows 7, quando a interface de rede está configurada para obter o endereço de IP automaticamente,
mas o servidor DHCP se encontra fora do ar, a interface receberá um IP em uma faixa reservada.
Assinale a opção que corresponde a essa faixa.
a)
b)
c)
d)
200.0.0.1 a 200.0.0.254
10.0.0.1 a 10.255.255.254
192.168.0.1 a 192.168.0.254
169.254.0.1 a 169.254.255.254
__________________
Operação e Monitoramento
7
Concurso
Público
______________________________
28|
A tabela abaixo mostra um esquema de backup para uma determinada máquina. Para cada dia da semana,
a tabela especifica o tipo de backup realizado (“Full”, “Diferencial” ou “Incremental”). O backup ocorre
sempre às 22:00h.
Dia da Semana
Backup “Full”
segunda-feira
terça-feira
quarta-feira
quinta-feira
sexta-feira
sábado
domingo
X
Backup
“Diferencial”
Backup
“Incremental”
X
X
X
X
X
X
Para simular uma recuperação de desastres na segunda (dia 15), às 14:00h, precisamos restaurar, além do
último backup full (dia 8), o(s) seguinte(s):
a)
b)
c)
d)
o incremental de domingo (dia 14)
o diferencial de sexta (dia 12) e o incremental de domingo (dia 14)
o diferencial de sexta (dia 12) e os incrementais de sábado (dia 13) e domingo (dia 14)
os diferenciais de terça (dia 9) e sexta (dia 12) e os incrementais de quarta (dia 10), quinta (dia 11),
sábado (dia 13) e domingo (dia 14)
29|
Sobre o VMWare, é correto afirmar que:
a) com ele é possível criar, no máximo, duas máquinas virtuais
b) com ele é possível instalar um sistema Linux virtual rodando sobre um sistema Windows hospedeiro
c) só aceita como sistema hospedeiro o Windows. Para sistemas hospedeiros Linux, é necessário usar
outros programas
d) com ele é possível conectar cada SO virtual à rede externa usando a conexão ethernet do SO
hospedeiro. Entretanto, os sistemas virtuais não podem se comunicar
30|
Uma arquitetura de gerenciamento de rede inclui vários componentes. Observe as afirmativas abaixo e
assinale a opção que apresenta as informações corretas:
I – A entidade gerenciadora transmite informações de controle, através do protocolo de gerenciamento
de rede, para garantir o desempenho dos dispositivos gerenciados.
II – Um dispositivo gerenciado é um equipamento de rede, hospedeiro ou equipamento conectado à rede
onde se encontram objetos gerenciados.
III – Os objetos gerenciados têm informações associadas e são coletadas dentro de uma Base de
Informações de Gerenciamento.
IV – O agente de gerenciamento de rede recebe as informações de controle da entidade gerenciadora e
as retransmite para dispositivos gerenciados com menor prioridade.
a)
b)
c)
d)
I e II
I e IV
II e III
III e IV
__________________
Operação e Monitoramento
8
Concurso
Público
______________________________
31|
Assinale a alternativa que apresenta um aprimoramento introduzido no SNMPv3, em relação às versões
anteriores.
a) na área de segurança, permitindo o envio de PDUs SetRequest criptografadas
b) na área da segurança, introduzindo contadores específicos nos agentes para detectar ataques de DOS
c) na área de administração, introduzindo uma PDU específica, CommandExec, para o envio de comandos
de configuração dinâmicos
d) na área de administração, introduzindo um grupo específico, time, na hierarquia de identificadores da
MIB-2, para o agendamento de ações
32|
Dentre as alternativas abaixo, a que não relaciona corretamente o tipo PDU, o remetente-receptor e a
função é:
a)
b)
c)
d)
SNMPv2-Trap / agente a gerente / Informa ao gerente um evento excepcional
GetRequest / gerente a agente / pega o valor de uma ou mais instâncias de objetos MIB
GetNextRequest / gerente a agente / pega o valor da MIB do próximo agente da lista do gerente
Response / agente a gerente ou gerente a agente / gerada em resposta a PDUs como GetRequest,
GetNetxRequest
33|
Observe as afirmativas abaixo sobre a estrutura de gerenciamento padrão da Internet e assinale a opção
que está correta:
a)
b)
c)
d)
I-
O Simple Network Management Protocol (SNMP) é o protocolo de gerenciamento de rede na
Internet.
II -
Um objeto Management Information Base (MIB) contém informações descritivas simbólicas que
podem ser usadas para se obter informações de desempenho do dispositivo.
III -
A linguagem de definição de dados, conhecida como Structure of Management Information (SMI)
define os tipos de dados dos objetos MIB.
IV -
A ASN.1 é uma linguagem de descrição de dados, utilizada para definir objetos MIB e outros
elementos da estrutura da SMI.
I, II e III
I, II e IV
I, III e IV
II, III e IV
Responda as questões 34 a 40 sobre o sistema operacional Linux.
34|
O comando “tail” é muito usado para exibir conteúdo de arquivos de log. A linha de comando do “tail” para
exibir as 10 últimas linhas do arquivo /etc/log.txt é:
a)
b)
c)
d)
tail –10 /etc/log.txt
tail –c 10 /etc/log.txt
tail –n 10 /etc/log.txt
tail –last 10 –file /etc/log.txt
__________________
Operação e Monitoramento
9
Concurso
Público
______________________________
35|
Para agendar a execução de uma tarefa no CRON, basta incluir uma linha de agendamento no arquivo
“crontab”. Se o administrador quiser que o script “backup.sh” seja executado todas as terças e quintas, às
20:30h, a linha a ser adicionada no “crontab” é:
a) 30 20 * * 2,4 backup.sh
b) * * 3,5 20 30 backup.sh
c) backup.sh -every Tue,Thu –at 20:30
d) at 20:30 -every Tue,Thu -run backup.sh
36|
Considere a lista abaixo que apresenta diferentes exemplos de uso do comando tar.
1
tar -cf pkg file
2
tar -xf pkg file
3
tar -czf pkg file
4
tar –xzf pkg file
A seguir, considere as explicações para os comandos listados anteriormente e assinale a opção que
relaciona corretamente cada comando com sua explicação:
a)
b)
c)
d)
I-
Extrai e descompacta o arquivo “file” do pacote compactado de nome “pkg”.
II -
Cria um pacote não compactado de nome “pkg” (caso o mesmo não exista) e adiciona o arquivo
“file” ao pacote.
III -
Extrai o arquivo “file” do pacote não compactado de nome “pkg”.
IV -
Cria um pacote compactado de nome “pkg” (caso o mesmo não exista) e compacta e adiciona o
arquivo “file” ao pacote.
1-I; 2-II; 3-III; 4-IV
1-IV; 2-I; 3-II; 4-III
1-III; 2-IV; 3-I; 4-II
1-II; 2-III; 3-IV; 4-I
37|
Uma maneira se avaliar vulnerabilidades em um sistema consiste em varrer as portas de rede abertas para
o seu IP. O comando que possibilita essa verredura é o:
a)
b)
c)
d)
ping
nmap
nslookup
traceroute
38|
O comando que é usado para transferir, de forma segura, arquivos entre dois computadores através de uma
rede que conecta esses hosts é:
a)
b)
c)
d)
cp
mv
ftp
scp
__________________
Operação e Monitoramento
10
Concurso
Público
______________________________
39|
Considere que desejamos modificar as permissões de um arquivo, usando o comando “chmod”. Desejamos
que o arquivo tenha as seguintes permissões:
- leitura, escrita e execução para o dono do arquivo;
- leitura e escrita para os usuários pertencentes ao mesmo grupo que o dono;
- leitura para os demais usuários.
A alternativa que apresenta corretamente os valores dos 3 octetos do “chmod” para o cenário descrito é:
a)
b)
c)
d)
147
412
467
764
40|
Na ausência de um servidor de DNS para mapear os nomes dos hosts da rede local, o usuário pode
configurar uma lista de hosts e seus IPs, no seu computador. Isso deve ser feito no seguinte arquivo:
a) /etc/dns
b) /etc/hosts
c) /etc/myhosts
d) /etc/hostname
__________________
Operação e Monitoramento
11
Download

22- Prova objetiva - Operação e Monitoramento