Concurso
Público
Infraestrutura
de Redes
Caderno de Questões
Prova Objetiva
2014
Concurso
Público
______________________________
01|
Considere as seguintes afirmações sobre Network Address Translation (NAT):
I-
Com ele é possível atribuir IPs locais aos computadores de uma organização. Esses IPs podem
ser usados para comunicação interna. Entretanto, requisições destinadas a hosts externos
deverão ter o IP do remetente modificado para um IP válido na rede externa.
II -
No IPv4, existem 3 faixas de IP reservadas para NAT. Exemplos de IPs que se enquadram nessas
faixas são: 10.0.0.1, 192.168.0.1 e 172.16.1.1.
III -
Em uma rede local com NAT, que tem apenas um IP válido na rede externa, é possível receber
requisições oriundas da rede externa a um servidor Web (pela porta 80), destinadas a qualquer
host na rede interna, pois o IP de destino será traduzido automaticamente pelo NAT.
IV -
Permite manter o modelo de conectividade ponto a ponto da Internet, que diz que qualquer host
pode enviar um pacote para qualquer outro host a qualquer momento.
Assinale a opção que apresenta os itens corretos:
a) I e II
b) I e III
c) II e IV
d) III e IV
02|
Os protocolos TCP e UDP se diferenciam pelo tipo de conexão e confiabilidade. O protocolo TCP oferece
serviços com as seguintes características:
a) orientado à conexão e confiável de transporte
b) orientado à conexão e não confiável de transporte
c) não orientado à conexão e confiável de transporte
d) não orientado à conexão e não confiável de transporte
03|
O protocolo ICMP é utilizado pelo seguinte comando:
a) ftp
b) ssh
c) scp
d) traceroute
04|
Sobre o Dynamic Host Configuration Protocol (DHCP), é correto afirmar que:
a) configura automaticamente, para quaisquer usuários conectados na rede, as políticas de firewall
b) os endereços do gateway e a máscara de sub-rede deverão ser configurados manualmente nos hosts
clientes
c) distribui endereços de IP automaticamente aos hosts conectados na rede e impede que usuários
atribuam endereços de IP manualmente
d) distribui endereços de IP automaticamente aos hosts conectados na rede, mas não impede que
usuários atribuam endereços de IP manualmente, causando possíveis conflitos
__________________
Infraestrutura de Redes
1
Concurso
Público
______________________________
05|
Considere um host com endereço IP 10.1.12.30 e máscara de sub-rede 255.255.255.240. A alternativa que
apresenta a rede à qual o host pertence, o endereço de broadcast, o número de hosts que podem existir na
rede e a faixa de IPs disponível, respectivamente é:
a) 10.1.12.24/29 10.1.12.31
b) 10.1.12.16/28 10.1.12.31
c) 10.1.12.0/26
d) 10.1.12.0/25
10.1.12.63
10.1.12.12
6
14
de 10.1.12.25 até 10.1.12.30
de 10.1.12.17 até 10.1.12.30
62 de 10.1.12.1 até 10.1.12.62
126 de 10.1.12.1 até 10.1.12.126
06|
Muitos protocolos de serviços de rede operam em uma porta padrão, que pode ser alterada de acordo com
a necessidade do administrador. Por exemplo, o protocolo HTTP opera, por padrão, na porta 80.
Assinale a alternativa que relaciona corretamente cada protocolo de serviço de rede à sua porta padrão:
a) HTTPS - 25; FTP - 443; SMTP - 22; SSH - 21
b) HTTPS - 21; FTP - 22; SMTP - 443; SSH - 25
c) HTTPS - 443; FTP - 21; SMTP - 25; SSH - 22
d) HTTPS - 22; FTP - 25; SMTP - 21; SSH - 443
07|
Uma arquitetura de gerenciamento de rede inclui vários componentes. Observe as afirmativas abaixo e
assinale a opção que apresenta as informações corretas:
I-
A entidade gerenciadora transmite informações de controle, através do protocolo de
gerenciamento de rede, para garantir o desempenho dos dispositivos gerenciados.
II -
Um dispositivo gerenciado é um equipamento de rede, hospedeiro ou equipamento conectado à
rede onde se encontram objetos gerenciados.
III -
Os objetos gerenciados têm informações associadas e são coletadas dentro de uma Base de
Informações de Gerenciamento.
IV -
O agente de gerenciamento de rede recebe as informações de controle da entidade gerenciadora
e as retransmite para dispositivos gerenciados com menor prioridade.
a) I e II
b) I e IV
c) II e III
d) III e IV
08|
Os protocolos de transportes UDP ou TCP, utilizados pelos serviços correio eletrônico, telefonia por Internet,
WEB e acesso remoto, são, respectivamente:
a) TCP – UDP – TCP – TCP
b) TCP – UDP – UDP – TCP
c) UDP – TCP – UDP – UDP
d) UDP – TCP – TCP – UDP
__________________
Infraestrutura de Redes
2
Concurso
Público
______________________________
09|
O protocolo usado para o compartilhamento de sistemas de arquivos entre computadores, de forma
transparente, é:
a) FTP
b) NFS
c) NTFS
d) HTTP
10|
Analise as estações de trabalho e considere as afirmativas:
A
B
IP 192.168.0.235/24
IP 192.168.1.234/24
I-
Em A e B, os 24 bits mais à esquerda do endereço de IP definem o endereço de sub-rede.
II -
A e B se comunicam diretamente, pois possuem a mesma máscara de rede.
III -
A e B possuem o mesmo endereço de broadcast.
Assinale a opção que apresenta o(s) item(ns) correto(s).
a) I e II
b) II e III
c) somente I
d) somente III
11|
Analisadores de pacotes, também conhecidos como sniffers, são usados para o auxílio no monitoramento
da rede, pois permitem escutar o tráfego em uma rede e registrar ou imprimir pacotes que atendam a certos
critérios estabelecidos pelo usuário.
São analisadores de pacotes de rede:
a) ssh e FTP
b) nmap e scp
c) ping e traceroute
d) tcpdump e Ethereal (Wireshark)
12|
Os parâmetros usados para limpar todas as regras anteriores da cadeia do firewall com o comando iptables
são:
a) -F
--clean
b) -F
c) --flush
--flush
-C
d) --clean
-C
__________________
Infraestrutura de Redes
3
Concurso
Público
______________________________
13|
Sobre os parâmetros do comando iptables, o que dá permissão para que os pacotes que atendam a regra
sigam sua trajetória e o que descarta os pacotes que atendam a regra, enviando uma mensagem de erro,
são, respectivamente:
a)
b)
c)
d)
ACCEPT e DROP
PROCCED e DROP
ACCEPT e REJECT
PROCCED e REJECT
14|
Sobre o conceito de VLAN, é correto afirmar que:
a)
b)
c)
d)
é possível configurar múltiplas VLANs em um switch
não é possível realizar a comunicação entre hosts em VLANS diferentes
dois switches diferentes não podem ter portas que fazem parte de uma mesma VLAN
na comunicação dentro de uma mesma VLAN, mensagens de broadcast são enviadas para todos hosts
da rede
15|
Considere as seguintes afirmações sobre Domain Name System (DNS):
I-
Seu serviço serve para mapear host names em endereços físicos (MAC) e usa o protocolo UDP.
II -
Um registro do tipo CNAME serve para criar apelidos (aliases) para endereços existentes.
III -
Um registro do tipo A especifica um servidor de nomes para um determinado domínio.
IV -
Um registro do tipo HINFO possibilita que pessoas saibam a qual tipo de máquina e sistema
operacional um domínio corresponde.
Assinale a opção que apresenta os itens corretos.
a) I e III
b) I e IV
c) II e III
d) II e IV
16|
Dentre as alternativas abaixo, a que não relaciona corretamente o tipo PDU, o remetente-receptor e a
função é:
a) SNMPv2-Trap / agente a gerente / Informa ao gerente um evento excepcional
b) GetRequest / gerente a agente / pega o valor de uma ou mais instâncias de objetos MIB
c) GetNextRequest / gerente a agente / pega o valor da MIB do próximo agente da lista do gerente
d) Response / agente a gerente ou gerente a agente / gerada em resposta a PDUs como GetRequest,
GetNetxRequest
__________________
Infraestrutura de Redes
4
Concurso
Público
______________________________
17|
Sobre a segurança do WEP e WPA, considere as seguintes afirmativas:
I-
O WEP possui uma chave única e estática que deve ser compartilhada entre todos os dispositivos
de uma determinada rede, representando uma fragilidade deste protocolo.
II -
Uma das fragilidades do protocolo WPA está associada à restrição existente nos Estados Unidos,
na época da criação do protocolo, referente à exportação de criptografia com chaves de mais de
40 bits.
III -
O WPA é considerado mais robusto que o WEP.
Assinale a opção que apresenta os itens corretos:
a)
b)
c)
d)
I e II
I e III
II e III
I, II e III
18|
A International Organization for Standardization (ISO) criou um modelo de gerenciamento em que são
definidas cinco áreas que incluem, além de desempenho, as seguintes:
a)
b)
c)
d)
falhas, configuração, contabilização e segurança
falhas, configuração, contabilização e auditoria
enlace, otimização, login e segurança
otimização, login, auditoria e enlace
19|
Sobre ataques de negação de serviço, considere as seguintes afirmativas:
I-
Ataques de negação de serviço (Denial of Service – DoS) exigem o acesso de root do hacker ao
sistema a ser atacado.
II -
Ataques de negação de serviço podem ser distribuídos (Distributed Denial of Service – DDoS).
Nesse tipo de ataque, o atacante envia inúmeras requisições de diversos computadores para um
mesmo serviço, com o objetivo de tornar o serviço indisponível.
III -
Ataques do tipo DoS e DDoS são evitados pelo bloqueio de portas no firewall.
Assinale a opção que apresenta o(s) item(ns) correto(s):
a)
b)
c)
d)
I e III
II e III
somente I
somente II
20|
Um boot loader é um programa de inicialização que pode permitir a seleção do sistema operacional a ser
carregado, permitindo assim a instalação de múltiplos sistemas operacionais em um computador.
São exemplos de boot loaders:
a)
b)
c)
d)
SCSI e SATA
LILO e GRUB
RAID0 e RAID1
BOOTPRO e LinuxBOOT
__________________
Infraestrutura de Redes
5
Concurso
Público
______________________________
21|
Um sistema de arquivos nativamente reconhecido pelo Windows 7 é:
a) EXT3
b) EXT4
c) NTFS
d) ReiserFS
22|
Observe as afirmativas abaixo sobre a estrutura de gerenciamento padrão da Internet e assinale a opção
que está correta:
I-
O Simple Network Management Protocol (SNMP) é o protocolo de gerenciamento de rede na
Internet;
II -
Um objeto Management Information Base (MIB) contém informações descritivas simbólicas que
podem ser usadas para se obter informações de desempenho do dispositivo;
III -
A linguagem de definição de dados, conhecida como Structure of Management Information (SMI)
define os tipos de dados dos objetos MIB;
IV -
A ASN.1 é uma linguagem de descrição de dados, utilizada para definir objetos MIB e outros
elementos da estrutura da SMI.
a) I, II e III
b) I, II e IV
c) I, III e IV
d) II, III e IV
23|
Assinale a alternativa que apresenta um aprimoramento introduzido no SNMPv3, em relação às versões
anteriores.
a) na área de segurança, permitindo o envio de PDUs SetRequest criptografadas
b) na área da segurança, introduzindo contadores específicos nos agentes para detectar ataques de DOS
c) na área de administração, introduzindo uma PDU específica, CommandExec, para o envio de
comandos de configuração dinâmicos
d) na área de administração, introduzindo um grupo específico, time, na hierarquia de identificadores da
MIB-2, para o agendamento de ações
24|
A ferramenta do Windows que permite configurar os programas e serviços a serem inicializados junto com o
sistema é:
a) scandisk
b) msconfig
c) Windows Starter
d) Windows Explorer
__________________
Infraestrutura de Redes
6
Concurso
Público
______________________________
25|
A tabela abaixo mostra um esquema de backup para uma determinada máquina. Para cada dia da semana,
a tabela especifica o tipo de backup realizado (“Full”, “Diferencial” ou “Incremental”). O backup ocorre
sempre às 22:00h.
Dia da Semana
Backup “Full”
segunda-feira
terça-feira
quarta-feira
quinta-feira
sexta-feira
sábado
domingo
X
Backup
“Diferencial”
Backup
“Incremental”
X
X
X
X
X
X
Para simular uma recuperação de desastres na segunda (dia 15), às 14:00 horas, precisamos restaurar,
além do último backup full (dia 8), o(s) seguinte(s):
a) o incremental de domingo (dia 14)
b) o diferencial de sexta (dia 12) e o incremental de domingo (dia 14)
c) o diferencial de sexta (dia 12) e os incrementais de sábado (dia 13) e domingo (dia 14)
d) os diferenciais de terça (dia 9) e sexta (dia 12) e os incrementais de quarta (dia 10), quinta (dia 11),
sábado (dia 13) e domingo (dia 14)
26|
O protocolo de gerenciamento de rede pode ser utilizado com a seguinte finalidade:
a) permitir que os agentes de gerenciamento de redes notifiquem outros agentes de que uma ação está
sendo solicitada pela entidade gerenciadora
b) gerenciar múltiplos dispositivos transportando comandos de controle e configuração, validados por
credenciais criptografadas dos usuários
c) otimizar a comunicação entre a entidade gerenciadora e um agente de gerenciamento de rede ou entre
diferentes agentes de gerenciamento de redes
d) possibilitar que a entidade gerenciadora investigue o estado dos dispositivos gerenciados e,
indiretamente, execute ações sobre eles através de seus agentes
27|
No Windows 7, quando a interface de rede está configurada para obter o endereço de IP automaticamente,
mas o servidor DHCP se encontra fora do ar, a interface receberá um IP em uma faixa reservada.
Assinale a opção que corresponde a essa faixa.
a) 200.0.0.1 a 200.0.0.254
b) 10.0.0.1 a 10.255.255.254
c) 192.168.0.1 a 192.168.0.254
d) 169.254.0.1 a 169.254.255.254
__________________
Infraestrutura de Redes
7
Concurso
Público
______________________________
28|
Considere as seguintes afirmativas, relacionadas ao uso de RAID:
I-
Em um sistema com dois discos de 1TB, o RAID-0 pode ser usado para gerar uma partição virtual
de 2TB.
II -
Em um sistema com 2 discos de 1TB, o RAID-1 pode ser usado para espelhar os dois discos.
III -
O RAID-1 só pode ser usado em discos com o mesmo tamanho.
IV -
O RAID-0 não permite leituras e escritas paralelas nos discos.
Assinale a opção que apresenta os itens corretos.
a) I e II
b) I e III
c) II e IV
d) III e IV
29|
Sobre o uso de fibra ótica em redes de computadores, é correto afirmar que:
a) fibras monomodais demandam menos amplificadores que as fibras multimodais
b) um sistema de transmissão ótico tem dois componentes: o meio de transmissão e um detector
c) fibras multimodais são mais caras que as monomodais, mas são muito usadas para longas distâncias
d) a transmissão de dados por fibra ótica apresenta menor latência que a transmissão por cobre.
Entretanto, cabos de fibra ótica são mais suscetíveis à interferência magnética
30|
Dentre as características do sistema de arquivos EXT3 apresentadas abaixo, a que está correta é:
a) o EXT3 não possui semelhanças com o EXT2, exceto o fato de ter sido criado pelo mesmo grupo de
desenvolvedores
b) é possível montar um sistema de arquivos EXT3 como EXT2 sem a perda de nenhuma funcionalidade
do EXT3
c) embora o EXT3 tenha muitas características em comum com o EXT2, não é possível montar um
sistema de arquivos EXT3 como EXT2
d) um sistema de arquivo EXT3 é simplesmente um sistema de arquivos EXT2 com um arquivo para
registro de ações e suas opções associadas
Responda as questões 31 a 40 sobre o sistema operacional Linux.
31|
O comando que permite que um usuário (autorizado para tal) execute comandos como super usuário, sem
possuir a senha de root, é o:
a)
b)
c)
d)
su
sudo
chown
do -u root
__________________
Infraestrutura de Redes
8
Concurso
Público
______________________________
32|
Suponha que desejamos adicionar ao arquivo /home/uerj/prova.doc a permissão de leitura e escrita para
usuários do mesmo grupo que o dono do arquivo e para todos os demais usuários. As permissões de
execução não devem se alterar.
Assinale a opção que contém o comando adequado:
a)
b)
c)
d)
chmod go+wr /home/uerj/prova.doc
chown go+wr /home/uerj/prova.doc
chmod –group=wr –all=wr /home/uerj/prova.doc
chown –group=wr –all=wr /home/uerj/prova.doc
33|
Para consultar qual endereço de IP está associado a um determinado nome, podemos usar o comando:
a)
b)
c)
d)
ping
getip
nslookup
traceroute
34|
Depois de executar o comando “ls -ls” no diretório “/home/teste/tmp”, a listagem abaixo é exibida:
drwxrwxr-x 2 teste funcionarios 4096 May 1 19:09 entrada1
-rwxrw-r-- 1 teste funcionarios 20 May 1 19:09 entrada2
-rw-rw-r-- 1 teste funcionarios 5 May 1 19:10 entrada3
Considere as afirmativas abaixo acerca da listagem apresentada:
I-
No diretório “/home/teste/tmp”, existe um diretório chamado “entrada1”, cujo dono é do grupo
“funcionarios”.
II -
No diretório “/home/teste/tmp”, existe um arquivo chamado “entrada2”, cujo dono com 5 bytes de
tamanho.
III -
No diretório “/home/teste/tmp”, existe um diretório chamado “entrada3”, cujo dono é o usuário
teste.
IV -
Qualquer usuário tem permissão de leitura em “entrada1”, “entrada2” e “entrada3”.
Assinale a opção que apresenta os itens corretos:
a)
b)
c)
d)
I e III
I e IV
II e III
II e IV
35|
O programa usado para agendar a execução de tarefas periódicas é o:
a) cron
b) top
c) ps
d) ls
__________________
Infraestrutura de Redes
9
Concurso
Público
______________________________
36|
Considere a lista abaixo que apresenta diferentes exemplos de uso do comando tar.
1
tar -cf pkg file
2
tar -xf pkg file
3
tar -czf pkg file
4
tar –xzf pkg file
A seguir, considere as explicações para os comandos listados anteriormente e assinale a opção que
relaciona corretamente cada comando com sua explicação:
I-
Extrai e descompacta o arquivo “file” do pacote compactado de nome “pkg”.
II -
Cria um pacote não compactado de nome “pkg” (caso o mesmo não exista) e adiciona o arquivo
“file” ao pacote.
III -
Extrai o arquivo “file” do pacote não compactado de nome “pkg”.
IV -
Cria um pacote compactado de nome “pkg” (caso o mesmo não exista) e compacta e adiciona o
arquivo “file” ao pacote.
a) 1-I; 2-II; 3-III; 4-IV
b) 1-IV; 2-I; 3-II; 4-III
c) 1-II; 2-III; 3-IV; 4-I
d) 1-III; 2-IV; 3-I; 4-II
37|
Os comandos que permitem alterar o dono de um arquivo e suas permissões são, respectivamente:
a) chgrp e su
b) chown e su
c) chgrp e chmod
d) chown e chmod
38|
No Debian, as configurações de interface de rede, IP, máscara de sub-rede e gateway, são definidas no
seguinte arquivo:
a) /etc/rc.config
b) /etc/hostname
c) /etc/sysconfig/network
d) /etc/network/interfaces
39|
No Debian, a configuração no nome do host do computador local é definida no seguinte arquivo:
a) /etc/hosts
b) /etc/rc.config
c) /etc/hostname
d) /etc/network/interfaces
__________________
Infraestrutura de Redes
10
Concurso
Público
______________________________
40|
Considere as seguintes afirmativas:
I-
Os comandos “cp” e “mv” são usados para manipular arquivos.
II -
O comando “ls” exibe os usuários do sistema.
III -
“os” e “kill” são úteis para gerência de processos
IV -
“bg” e “fg” são programas de configuração de rede
Assinale a opção que apresenta os itens corretos:
a) I e III
b) I e IV
c) II e III
d) II e IV
__________________
Infraestrutura de Redes
11
Download

23 - Prova objetiva - Infraestrutura de Redes