Concurso Público Infraestrutura de Redes Caderno de Questões Prova Objetiva 2014 Concurso Público ______________________________ 01| Considere as seguintes afirmações sobre Network Address Translation (NAT): I- Com ele é possível atribuir IPs locais aos computadores de uma organização. Esses IPs podem ser usados para comunicação interna. Entretanto, requisições destinadas a hosts externos deverão ter o IP do remetente modificado para um IP válido na rede externa. II - No IPv4, existem 3 faixas de IP reservadas para NAT. Exemplos de IPs que se enquadram nessas faixas são: 10.0.0.1, 192.168.0.1 e 172.16.1.1. III - Em uma rede local com NAT, que tem apenas um IP válido na rede externa, é possível receber requisições oriundas da rede externa a um servidor Web (pela porta 80), destinadas a qualquer host na rede interna, pois o IP de destino será traduzido automaticamente pelo NAT. IV - Permite manter o modelo de conectividade ponto a ponto da Internet, que diz que qualquer host pode enviar um pacote para qualquer outro host a qualquer momento. Assinale a opção que apresenta os itens corretos: a) I e II b) I e III c) II e IV d) III e IV 02| Os protocolos TCP e UDP se diferenciam pelo tipo de conexão e confiabilidade. O protocolo TCP oferece serviços com as seguintes características: a) orientado à conexão e confiável de transporte b) orientado à conexão e não confiável de transporte c) não orientado à conexão e confiável de transporte d) não orientado à conexão e não confiável de transporte 03| O protocolo ICMP é utilizado pelo seguinte comando: a) ftp b) ssh c) scp d) traceroute 04| Sobre o Dynamic Host Configuration Protocol (DHCP), é correto afirmar que: a) configura automaticamente, para quaisquer usuários conectados na rede, as políticas de firewall b) os endereços do gateway e a máscara de sub-rede deverão ser configurados manualmente nos hosts clientes c) distribui endereços de IP automaticamente aos hosts conectados na rede e impede que usuários atribuam endereços de IP manualmente d) distribui endereços de IP automaticamente aos hosts conectados na rede, mas não impede que usuários atribuam endereços de IP manualmente, causando possíveis conflitos __________________ Infraestrutura de Redes 1 Concurso Público ______________________________ 05| Considere um host com endereço IP 10.1.12.30 e máscara de sub-rede 255.255.255.240. A alternativa que apresenta a rede à qual o host pertence, o endereço de broadcast, o número de hosts que podem existir na rede e a faixa de IPs disponível, respectivamente é: a) 10.1.12.24/29 10.1.12.31 b) 10.1.12.16/28 10.1.12.31 c) 10.1.12.0/26 d) 10.1.12.0/25 10.1.12.63 10.1.12.12 6 14 de 10.1.12.25 até 10.1.12.30 de 10.1.12.17 até 10.1.12.30 62 de 10.1.12.1 até 10.1.12.62 126 de 10.1.12.1 até 10.1.12.126 06| Muitos protocolos de serviços de rede operam em uma porta padrão, que pode ser alterada de acordo com a necessidade do administrador. Por exemplo, o protocolo HTTP opera, por padrão, na porta 80. Assinale a alternativa que relaciona corretamente cada protocolo de serviço de rede à sua porta padrão: a) HTTPS - 25; FTP - 443; SMTP - 22; SSH - 21 b) HTTPS - 21; FTP - 22; SMTP - 443; SSH - 25 c) HTTPS - 443; FTP - 21; SMTP - 25; SSH - 22 d) HTTPS - 22; FTP - 25; SMTP - 21; SSH - 443 07| Uma arquitetura de gerenciamento de rede inclui vários componentes. Observe as afirmativas abaixo e assinale a opção que apresenta as informações corretas: I- A entidade gerenciadora transmite informações de controle, através do protocolo de gerenciamento de rede, para garantir o desempenho dos dispositivos gerenciados. II - Um dispositivo gerenciado é um equipamento de rede, hospedeiro ou equipamento conectado à rede onde se encontram objetos gerenciados. III - Os objetos gerenciados têm informações associadas e são coletadas dentro de uma Base de Informações de Gerenciamento. IV - O agente de gerenciamento de rede recebe as informações de controle da entidade gerenciadora e as retransmite para dispositivos gerenciados com menor prioridade. a) I e II b) I e IV c) II e III d) III e IV 08| Os protocolos de transportes UDP ou TCP, utilizados pelos serviços correio eletrônico, telefonia por Internet, WEB e acesso remoto, são, respectivamente: a) TCP – UDP – TCP – TCP b) TCP – UDP – UDP – TCP c) UDP – TCP – UDP – UDP d) UDP – TCP – TCP – UDP __________________ Infraestrutura de Redes 2 Concurso Público ______________________________ 09| O protocolo usado para o compartilhamento de sistemas de arquivos entre computadores, de forma transparente, é: a) FTP b) NFS c) NTFS d) HTTP 10| Analise as estações de trabalho e considere as afirmativas: A B IP 192.168.0.235/24 IP 192.168.1.234/24 I- Em A e B, os 24 bits mais à esquerda do endereço de IP definem o endereço de sub-rede. II - A e B se comunicam diretamente, pois possuem a mesma máscara de rede. III - A e B possuem o mesmo endereço de broadcast. Assinale a opção que apresenta o(s) item(ns) correto(s). a) I e II b) II e III c) somente I d) somente III 11| Analisadores de pacotes, também conhecidos como sniffers, são usados para o auxílio no monitoramento da rede, pois permitem escutar o tráfego em uma rede e registrar ou imprimir pacotes que atendam a certos critérios estabelecidos pelo usuário. São analisadores de pacotes de rede: a) ssh e FTP b) nmap e scp c) ping e traceroute d) tcpdump e Ethereal (Wireshark) 12| Os parâmetros usados para limpar todas as regras anteriores da cadeia do firewall com o comando iptables são: a) -F --clean b) -F c) --flush --flush -C d) --clean -C __________________ Infraestrutura de Redes 3 Concurso Público ______________________________ 13| Sobre os parâmetros do comando iptables, o que dá permissão para que os pacotes que atendam a regra sigam sua trajetória e o que descarta os pacotes que atendam a regra, enviando uma mensagem de erro, são, respectivamente: a) b) c) d) ACCEPT e DROP PROCCED e DROP ACCEPT e REJECT PROCCED e REJECT 14| Sobre o conceito de VLAN, é correto afirmar que: a) b) c) d) é possível configurar múltiplas VLANs em um switch não é possível realizar a comunicação entre hosts em VLANS diferentes dois switches diferentes não podem ter portas que fazem parte de uma mesma VLAN na comunicação dentro de uma mesma VLAN, mensagens de broadcast são enviadas para todos hosts da rede 15| Considere as seguintes afirmações sobre Domain Name System (DNS): I- Seu serviço serve para mapear host names em endereços físicos (MAC) e usa o protocolo UDP. II - Um registro do tipo CNAME serve para criar apelidos (aliases) para endereços existentes. III - Um registro do tipo A especifica um servidor de nomes para um determinado domínio. IV - Um registro do tipo HINFO possibilita que pessoas saibam a qual tipo de máquina e sistema operacional um domínio corresponde. Assinale a opção que apresenta os itens corretos. a) I e III b) I e IV c) II e III d) II e IV 16| Dentre as alternativas abaixo, a que não relaciona corretamente o tipo PDU, o remetente-receptor e a função é: a) SNMPv2-Trap / agente a gerente / Informa ao gerente um evento excepcional b) GetRequest / gerente a agente / pega o valor de uma ou mais instâncias de objetos MIB c) GetNextRequest / gerente a agente / pega o valor da MIB do próximo agente da lista do gerente d) Response / agente a gerente ou gerente a agente / gerada em resposta a PDUs como GetRequest, GetNetxRequest __________________ Infraestrutura de Redes 4 Concurso Público ______________________________ 17| Sobre a segurança do WEP e WPA, considere as seguintes afirmativas: I- O WEP possui uma chave única e estática que deve ser compartilhada entre todos os dispositivos de uma determinada rede, representando uma fragilidade deste protocolo. II - Uma das fragilidades do protocolo WPA está associada à restrição existente nos Estados Unidos, na época da criação do protocolo, referente à exportação de criptografia com chaves de mais de 40 bits. III - O WPA é considerado mais robusto que o WEP. Assinale a opção que apresenta os itens corretos: a) b) c) d) I e II I e III II e III I, II e III 18| A International Organization for Standardization (ISO) criou um modelo de gerenciamento em que são definidas cinco áreas que incluem, além de desempenho, as seguintes: a) b) c) d) falhas, configuração, contabilização e segurança falhas, configuração, contabilização e auditoria enlace, otimização, login e segurança otimização, login, auditoria e enlace 19| Sobre ataques de negação de serviço, considere as seguintes afirmativas: I- Ataques de negação de serviço (Denial of Service – DoS) exigem o acesso de root do hacker ao sistema a ser atacado. II - Ataques de negação de serviço podem ser distribuídos (Distributed Denial of Service – DDoS). Nesse tipo de ataque, o atacante envia inúmeras requisições de diversos computadores para um mesmo serviço, com o objetivo de tornar o serviço indisponível. III - Ataques do tipo DoS e DDoS são evitados pelo bloqueio de portas no firewall. Assinale a opção que apresenta o(s) item(ns) correto(s): a) b) c) d) I e III II e III somente I somente II 20| Um boot loader é um programa de inicialização que pode permitir a seleção do sistema operacional a ser carregado, permitindo assim a instalação de múltiplos sistemas operacionais em um computador. São exemplos de boot loaders: a) b) c) d) SCSI e SATA LILO e GRUB RAID0 e RAID1 BOOTPRO e LinuxBOOT __________________ Infraestrutura de Redes 5 Concurso Público ______________________________ 21| Um sistema de arquivos nativamente reconhecido pelo Windows 7 é: a) EXT3 b) EXT4 c) NTFS d) ReiserFS 22| Observe as afirmativas abaixo sobre a estrutura de gerenciamento padrão da Internet e assinale a opção que está correta: I- O Simple Network Management Protocol (SNMP) é o protocolo de gerenciamento de rede na Internet; II - Um objeto Management Information Base (MIB) contém informações descritivas simbólicas que podem ser usadas para se obter informações de desempenho do dispositivo; III - A linguagem de definição de dados, conhecida como Structure of Management Information (SMI) define os tipos de dados dos objetos MIB; IV - A ASN.1 é uma linguagem de descrição de dados, utilizada para definir objetos MIB e outros elementos da estrutura da SMI. a) I, II e III b) I, II e IV c) I, III e IV d) II, III e IV 23| Assinale a alternativa que apresenta um aprimoramento introduzido no SNMPv3, em relação às versões anteriores. a) na área de segurança, permitindo o envio de PDUs SetRequest criptografadas b) na área da segurança, introduzindo contadores específicos nos agentes para detectar ataques de DOS c) na área de administração, introduzindo uma PDU específica, CommandExec, para o envio de comandos de configuração dinâmicos d) na área de administração, introduzindo um grupo específico, time, na hierarquia de identificadores da MIB-2, para o agendamento de ações 24| A ferramenta do Windows que permite configurar os programas e serviços a serem inicializados junto com o sistema é: a) scandisk b) msconfig c) Windows Starter d) Windows Explorer __________________ Infraestrutura de Redes 6 Concurso Público ______________________________ 25| A tabela abaixo mostra um esquema de backup para uma determinada máquina. Para cada dia da semana, a tabela especifica o tipo de backup realizado (“Full”, “Diferencial” ou “Incremental”). O backup ocorre sempre às 22:00h. Dia da Semana Backup “Full” segunda-feira terça-feira quarta-feira quinta-feira sexta-feira sábado domingo X Backup “Diferencial” Backup “Incremental” X X X X X X Para simular uma recuperação de desastres na segunda (dia 15), às 14:00 horas, precisamos restaurar, além do último backup full (dia 8), o(s) seguinte(s): a) o incremental de domingo (dia 14) b) o diferencial de sexta (dia 12) e o incremental de domingo (dia 14) c) o diferencial de sexta (dia 12) e os incrementais de sábado (dia 13) e domingo (dia 14) d) os diferenciais de terça (dia 9) e sexta (dia 12) e os incrementais de quarta (dia 10), quinta (dia 11), sábado (dia 13) e domingo (dia 14) 26| O protocolo de gerenciamento de rede pode ser utilizado com a seguinte finalidade: a) permitir que os agentes de gerenciamento de redes notifiquem outros agentes de que uma ação está sendo solicitada pela entidade gerenciadora b) gerenciar múltiplos dispositivos transportando comandos de controle e configuração, validados por credenciais criptografadas dos usuários c) otimizar a comunicação entre a entidade gerenciadora e um agente de gerenciamento de rede ou entre diferentes agentes de gerenciamento de redes d) possibilitar que a entidade gerenciadora investigue o estado dos dispositivos gerenciados e, indiretamente, execute ações sobre eles através de seus agentes 27| No Windows 7, quando a interface de rede está configurada para obter o endereço de IP automaticamente, mas o servidor DHCP se encontra fora do ar, a interface receberá um IP em uma faixa reservada. Assinale a opção que corresponde a essa faixa. a) 200.0.0.1 a 200.0.0.254 b) 10.0.0.1 a 10.255.255.254 c) 192.168.0.1 a 192.168.0.254 d) 169.254.0.1 a 169.254.255.254 __________________ Infraestrutura de Redes 7 Concurso Público ______________________________ 28| Considere as seguintes afirmativas, relacionadas ao uso de RAID: I- Em um sistema com dois discos de 1TB, o RAID-0 pode ser usado para gerar uma partição virtual de 2TB. II - Em um sistema com 2 discos de 1TB, o RAID-1 pode ser usado para espelhar os dois discos. III - O RAID-1 só pode ser usado em discos com o mesmo tamanho. IV - O RAID-0 não permite leituras e escritas paralelas nos discos. Assinale a opção que apresenta os itens corretos. a) I e II b) I e III c) II e IV d) III e IV 29| Sobre o uso de fibra ótica em redes de computadores, é correto afirmar que: a) fibras monomodais demandam menos amplificadores que as fibras multimodais b) um sistema de transmissão ótico tem dois componentes: o meio de transmissão e um detector c) fibras multimodais são mais caras que as monomodais, mas são muito usadas para longas distâncias d) a transmissão de dados por fibra ótica apresenta menor latência que a transmissão por cobre. Entretanto, cabos de fibra ótica são mais suscetíveis à interferência magnética 30| Dentre as características do sistema de arquivos EXT3 apresentadas abaixo, a que está correta é: a) o EXT3 não possui semelhanças com o EXT2, exceto o fato de ter sido criado pelo mesmo grupo de desenvolvedores b) é possível montar um sistema de arquivos EXT3 como EXT2 sem a perda de nenhuma funcionalidade do EXT3 c) embora o EXT3 tenha muitas características em comum com o EXT2, não é possível montar um sistema de arquivos EXT3 como EXT2 d) um sistema de arquivo EXT3 é simplesmente um sistema de arquivos EXT2 com um arquivo para registro de ações e suas opções associadas Responda as questões 31 a 40 sobre o sistema operacional Linux. 31| O comando que permite que um usuário (autorizado para tal) execute comandos como super usuário, sem possuir a senha de root, é o: a) b) c) d) su sudo chown do -u root __________________ Infraestrutura de Redes 8 Concurso Público ______________________________ 32| Suponha que desejamos adicionar ao arquivo /home/uerj/prova.doc a permissão de leitura e escrita para usuários do mesmo grupo que o dono do arquivo e para todos os demais usuários. As permissões de execução não devem se alterar. Assinale a opção que contém o comando adequado: a) b) c) d) chmod go+wr /home/uerj/prova.doc chown go+wr /home/uerj/prova.doc chmod –group=wr –all=wr /home/uerj/prova.doc chown –group=wr –all=wr /home/uerj/prova.doc 33| Para consultar qual endereço de IP está associado a um determinado nome, podemos usar o comando: a) b) c) d) ping getip nslookup traceroute 34| Depois de executar o comando “ls -ls” no diretório “/home/teste/tmp”, a listagem abaixo é exibida: drwxrwxr-x 2 teste funcionarios 4096 May 1 19:09 entrada1 -rwxrw-r-- 1 teste funcionarios 20 May 1 19:09 entrada2 -rw-rw-r-- 1 teste funcionarios 5 May 1 19:10 entrada3 Considere as afirmativas abaixo acerca da listagem apresentada: I- No diretório “/home/teste/tmp”, existe um diretório chamado “entrada1”, cujo dono é do grupo “funcionarios”. II - No diretório “/home/teste/tmp”, existe um arquivo chamado “entrada2”, cujo dono com 5 bytes de tamanho. III - No diretório “/home/teste/tmp”, existe um diretório chamado “entrada3”, cujo dono é o usuário teste. IV - Qualquer usuário tem permissão de leitura em “entrada1”, “entrada2” e “entrada3”. Assinale a opção que apresenta os itens corretos: a) b) c) d) I e III I e IV II e III II e IV 35| O programa usado para agendar a execução de tarefas periódicas é o: a) cron b) top c) ps d) ls __________________ Infraestrutura de Redes 9 Concurso Público ______________________________ 36| Considere a lista abaixo que apresenta diferentes exemplos de uso do comando tar. 1 tar -cf pkg file 2 tar -xf pkg file 3 tar -czf pkg file 4 tar –xzf pkg file A seguir, considere as explicações para os comandos listados anteriormente e assinale a opção que relaciona corretamente cada comando com sua explicação: I- Extrai e descompacta o arquivo “file” do pacote compactado de nome “pkg”. II - Cria um pacote não compactado de nome “pkg” (caso o mesmo não exista) e adiciona o arquivo “file” ao pacote. III - Extrai o arquivo “file” do pacote não compactado de nome “pkg”. IV - Cria um pacote compactado de nome “pkg” (caso o mesmo não exista) e compacta e adiciona o arquivo “file” ao pacote. a) 1-I; 2-II; 3-III; 4-IV b) 1-IV; 2-I; 3-II; 4-III c) 1-II; 2-III; 3-IV; 4-I d) 1-III; 2-IV; 3-I; 4-II 37| Os comandos que permitem alterar o dono de um arquivo e suas permissões são, respectivamente: a) chgrp e su b) chown e su c) chgrp e chmod d) chown e chmod 38| No Debian, as configurações de interface de rede, IP, máscara de sub-rede e gateway, são definidas no seguinte arquivo: a) /etc/rc.config b) /etc/hostname c) /etc/sysconfig/network d) /etc/network/interfaces 39| No Debian, a configuração no nome do host do computador local é definida no seguinte arquivo: a) /etc/hosts b) /etc/rc.config c) /etc/hostname d) /etc/network/interfaces __________________ Infraestrutura de Redes 10 Concurso Público ______________________________ 40| Considere as seguintes afirmativas: I- Os comandos “cp” e “mv” são usados para manipular arquivos. II - O comando “ls” exibe os usuários do sistema. III - “os” e “kill” são úteis para gerência de processos IV - “bg” e “fg” são programas de configuração de rede Assinale a opção que apresenta os itens corretos: a) I e III b) I e IV c) II e III d) II e IV __________________ Infraestrutura de Redes 11