Prévia do material em texto
<p>pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6OTU0ZTpiYjZm:V2VkLCAyMyBPY3QgMjAyNCAyMToyNToxNyAtMDMwMA==</p><p>www.pciconcursos.com.br</p><p>1</p><p>PREFEITURA MUNICIPAL DE SÃO CAETANO DO SUL</p><p>CONCURSO PÚBLICO Nº 001/2008</p><p>Cód. 02 – Administrador de Redes</p><p>1. As máscaras de sub-rede (válidas) que colocam os quatro endereços IPv4 abaixo na mesma rede lógica são:</p><p>172.10.23.128 172.10.65.90 172.10.129.180 172.10.200.200</p><p>I - máscara 255.255.255.0</p><p>II - máscara 255.255.0.0</p><p>III - máscara 255.255.128.0</p><p>IV - máscara 255.255.64.0</p><p>V - máscara 255.0.0.0</p><p>VI - máscara 255.255.192.0</p><p>A) II, III e V.</p><p>B) II e V.</p><p>C) III, IV e V.</p><p>D) I, V e VI.</p><p>2. Os endereços classe B (IPv4) têm seu primeiro octeto entre (respostas expressas em hexadecimal):</p><p>A) C0:CF.</p><p>B) 00:FO.</p><p>C) 90:CF.</p><p>D) 80:BF.</p><p>3. Considere que o endereço escrito abaixo utiliza a versão 6 do IP. Podemos concluir que:</p><p>FFFF:FFFF::F</p><p>I - existem 92 bits “0” no endereço.</p><p>II - foram suprimidas cinco seqüências de 16 bits.</p><p>III - a forma em que está escrito não obedece às regras do IPng (Next Generation).</p><p>IV - existem 32 bits “1” no endereço.</p><p>A) Somente as afirmativas I e II estão corretas.</p><p>B) Somente as afirmativas I e III estão corretas.</p><p>C) Somente as afirmativas I e IV estão corretas.</p><p>D) Somente a afirmativa II está incorreta.</p><p>4. Das seguintes máscaras de rede, estão incorretas:</p><p>I - 255.0.0.0 VI. 255.254.0.0</p><p>II - 0.0.0.0 VII. 255.254.128.0</p><p>III - 255.128.0.0 VIII. 64.0.0.0</p><p>IV - 128.0.0.0 IX. 255.252.0.0</p><p>V - 255.64.0.0 X. 255.255.255.252</p><p>A) II, IV, VIII e X.</p><p>B) II, III, IV e VII.</p><p>C) V, VII e VIII.</p><p>D) IV, IX e X.</p><p>5. O endereço IP 223.10.255.255 com máscara 255.0.0.0</p><p>A) é considerado um IP de broadcast.</p><p>B) é considerado um IP utilizável em uma NIC (Network Interface Card) de qualquer elemento de rede.</p><p>C) pode ser considerado como um IP que qualifica a rede.</p><p>D) é um endereço de testes (loopback).</p><p>www.pciconcursos.com.br</p><p>pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6OTU0ZTpiYjZm:V2VkLCAyMyBPY3QgMjAyNCAyMToyNToxNyAtMDMwMA==</p><p>www.pciconcursos.com.br</p><p>2</p><p>6. São considerados protocolos de roteamento:</p><p>A) BGP, RIP, OSPF e IGRP.</p><p>B) IP, OSPF, BGP e IPX.</p><p>C) IPX, IP, NETBEUI e APPLETALK.</p><p>D) RIP, IGRP, IPX e IP.</p><p>7. O protocolo RIP (Router Information Protocol) trabalha com um mecanismo de anúncio a cada</p><p>__________________ aproximadamente.</p><p>A) 150 segundos.</p><p>B) 180 segundos.</p><p>C) ½ minuto.</p><p>D) 240 segundos.</p><p>8. A tecnologia Frame-Relay é baseada em chaveamento de pacotes e seu desenvolvimento visou principalmente à</p><p>velocidade. Assim como em outras redes legadas (exemplo: X.25), essa tecnologia provê múltiplas conexões em</p><p>uma única linha. Essas conexões são chamadas de conexões de enlace, e possuem uma identificação de enlace</p><p>único que recebe a sigla:</p><p>A) EIR.</p><p>B) CIR.</p><p>C) LMI.</p><p>D) DLCI.</p><p>9. A maioria dos algoritmos de roteamento pode ser classificada com:</p><p>I - distance vector.</p><p>II - shortest path.</p><p>III - link state.</p><p>IV - balanced hybrid.</p><p>V - single path.</p><p>Dos itens acima, são verdadeiros:</p><p>A) I, II e IV.</p><p>B) I, III e IV.</p><p>C) I, III e V.</p><p>D) II, III e V.</p><p>10. Considerando o desenho da figura abaixo, temos a possibilidade de que os endereços de LAN dos computadores</p><p>com Sistema operacional Windows 2003 Server sejam:</p><p>Rede Local Ethernet 100BT</p><p>A) ETH-X0 = 200.10.10.126, ETH-X1 = 200.10.10.191, ETH-Y0 = 200.10.10.129, ETH-Y1 = 200.10.10.193</p><p>B) ETH-X0 = 200.10.10.2, ETH-X1 = 200.10.10.192, ETH-Y0 = 200.10.10.128, ETH-Y1 = 200.10.10.193</p><p>C) ETH-X0 = 200.10.10.1, ETH-X1 = 200.10.10.191, ETH-Y0 = 200.10.10.128, ETH-Y1 = 200.10.10.254</p><p>D) ETH-X0 = 200.10.10.1, ETH-X1 = 200.10.10.192, ETH-Y0 = 200.10.10.129, ETH-Y1 = 200.10.10.193</p><p>11. Um analista de suporte iniciou um equipamento com o sistema operacional Windows 2003 e observou que as</p><p>métricas de rede atribuídas às diversas entradas estavam configuradas para 10, 20, 40 e 50. Se desejar alterar</p><p>essas métricas todas para 1,:</p><p>A) deverá abrir a tela do painel de controle, selecionar configurações de rede, selecionar métricas e colocar o</p><p>valor desejado.</p><p>B) deverá abrir a tela do painel de controle, selecionar redes, selecionar protocolo em que será exibido o campo</p><p>para adicionar/mudar a métrica.</p><p>C) deverá abrir a tela do painel de controle, selecionar configurações de rede, selecionar protocolo IP, selecionar</p><p>opções de roteamento, inserir a métrica desejada para cada placa de rede.</p><p>D) deverá abrir a tela de propriedades do protocolo TCP/IP, selecionar a opção avançado e configurar o</p><p>parâmetro no campo adequado.</p><p>www.pciconcursos.com.br</p><p>pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6OTU0ZTpiYjZm:V2VkLCAyMyBPY3QgMjAyNCAyMToyNToxNyAtMDMwMA==</p><p>www.pciconcursos.com.br</p><p>3</p><p>12. A ativação e controle do protocolo IPSec no Windows 2003 Server são feitas através de planos. Os _____ planos</p><p>que acompanham o IPSec são chamados de __________________________________.</p><p>A) Três / Client, Server e Secure Server.</p><p>B) Quatro / Client, Server, Hybrid e Secure Server.</p><p>C) Três / Personalized, Standard e Advanced.</p><p>D) Quatro / Personalized, Standard, Hibrid e Advanced.</p><p>13. O kerner do LINUX possui vários parâmetros que podem ser configurados/gerenciados. Quando desejamos</p><p>carregar um módulo utilizamos o comando:</p><p>A) loadmod [opções] .</p><p>B) insmod [opções] .</p><p>C) module -L .</p><p>D) load -I .</p><p>14. No ambiente LINUX o programa ______________ é utilizado para gerenciar o crescimento dos arquivos de log.</p><p>A) logman</p><p>B) logrotate</p><p>C) logmgr</p><p>D) logview</p><p>15. O LINUX é multiusuário e possui ferramentas para gerenciamento dos usuários, grupos e seus privilégios de</p><p>acesso a arquivos e diretórios, como também o espaço que esses podem ocupar no disco rígido. Um usuário é</p><p>composto por atributos como:</p><p>A) password, group identification, security level, login</p><p>B) login, password, group identification, shell, home directory.</p><p>C) home directory, login, password, security level, daemond list.</p><p>D) login, security level, shell, home directory, password.</p><p>16. A clonagem de um sistema em várias máquinas é desenvolvida através de algumas ferramentas adquiridas no</p><p>mercado como: Ghost da Symantec e DriverImage Pro da PowerQuest. A partir da versão Microsoft Windows 2003</p><p>Server, o RIS (Remote Installation Services) tornou-se um poderoso aliado dos técnicos. Das afirmações abaixo</p><p>são verdadeiras:</p><p>I - Caso a placa de rede não suporte o boot remoto PXE, foi desenvolvido um programa chamada “RBFG.EXE”</p><p>que auxilia na geração de disco para boot remoto.</p><p>II - O RIS somente pode fazer a imagem da unidade de disco C:.</p><p>III - A partir do Windows Server 2003 o RIS sempre envia senhas criptografadas para o meio de transmissão.</p><p>A) I e II, apenas.</p><p>B) I e III, apenas.</p><p>C) I, II e III.</p><p>D) II e III, apenas.</p><p>17. Quando iniciamos uma máquina com o sistema operacional LINUX e GRUB e desejamos entrar no modo</p><p>monousuário (single), colocamos em uma das linhas da inicialização o parâmetro:</p><p>A) init 2.</p><p>B) init 3.</p><p>C) init 1.</p><p>D) init s.</p><p>18. Em LINUX, o daemon syslogd controla o registro de logs do sistema. A opção ____ ativa o modo de depuração, e o</p><p>aplicativo permanecerá operando em primeiro plano, mostrando as mensagens no terminal da máquina em que</p><p>está sendo executado.</p><p>A) –r</p><p>B) –m</p><p>C) –a</p><p>D) –d</p><p>19. Em ambientes LINUX o script _________________________ tem for função servir de interface para o ______, que</p><p>é o programa responsável por iniciar o servidor X Windows System.</p><p>A) /usr/X11R6/bin/startx / xinit</p><p>B) /usr/X11R6/bin/xwindows / xgraph</p><p>C) /usr/X11R6/bin/xwindows / xinit</p><p>D) /usr/X11R6/bin/startx / xgraph</p><p>www.pciconcursos.com.br</p><p>pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6OTU0ZTpiYjZm:V2VkLCAyMyBPY3QgMjAyNCAyMToyNToxNyAtMDMwMA==</p><p>www.pciconcursos.com.br</p><p>4</p><p>20. Na instalação de um servidor Proxy, as Listas de Controle de Acessos (ACL) possuem uma enorme influência no</p><p>modo de operação, para prover segurança e</p><p>controle de acesso. No caso de ambientes LINUX a ACL abaixo.</p><p>acl minha_ACL src 192.168.1.6 192.168.1.7 192.168.1.8 http_access allow minha_ACL</p><p>A) permite que os endereços apontados acessem os serviços na intranet em que se localiza o Proxy.</p><p>B) libera o uso dos serviços encontrados na internet para os endereços apontados.</p><p>C) provê serviço de NAT para os endereços apontados.</p><p>D) permite que os endereços apontados acessem serviços www (porta 80) na internet.</p><p>21. São considerados sistemas de arquivo para as plataformas Microsoft e Linux:</p><p>A) FAT12, FAT32, NTFS, EXT3, SPFS.</p><p>B) FAT32, NTFS, EXTS, EXT3, HPFS.</p><p>C) FAT16, FAT32, EXT2, HPFT, NTFS.</p><p>D) NTFS, FAT, FAT32, EXT2, EXT3.</p><p>22. Considerando um sistema FAT16 com cluster de 16K poderemos ter uma partição de até:</p><p>A) 2 GB.</p><p>B) 4 GB.</p><p>C) 1,6 GB.</p><p>D) 1 GB.</p><p>23. Um modem com características padronizadas pela especificação V.92 pode atuar em linhas discadas e suportando</p><p>velocidades de até:</p><p>A) 64 kbps.</p><p>B) 19,2 kbps</p><p>C) 56 kbps.</p><p>D) 33,6 kbps</p><p>24. É verdade afirmarmos sobre HUBs com tecnologia IEEE 802.3 que:</p><p>I - eles não tratam o MAC Address dos quadros Ethernet.</p><p>II - eles não podem ser gerenciados.</p><p>III - eles podem ser encontrados nas velocidades de 10 mbps ou 100 mbps.</p><p>A) Apenas as afirmações II e III estão corretas.</p><p>B) Apenas as afirmações I e III estão corretas.</p><p>C) Apenas as afirmações I e II estão corretas.</p><p>D) As afirmações I, II e III estão corretas.</p><p>25. Os aparelhos de rede conhecidos por _________ são a evolução tecnológica (camada dois OSI) de __________</p><p>Ethernet.</p><p>A) Router / Hub.</p><p>B) Switch / Hub.</p><p>C) Router / Repeater.</p><p>D) Switch / Bridges.</p><p>26. Cachê ARP é uma área de memória presente nos switches e que associam os endereços físicos aos endereços</p><p>lógicos (camada _____ OSI).</p><p>A) três.</p><p>B) dois.</p><p>C) quatro.</p><p>D) um.</p><p>27. Um roteador possui diversos tipos de interface de comunicação. Elas podem ser utilizadas para conexões de LAN</p><p>ou WAN. A conexão denominada ______ é uma interface típica para _____ .</p><p>A) V.35 / LAN.</p><p>B) RS485 / LAN.</p><p>C) V.36 / WAN.</p><p>D) RS488 / LAN.</p><p>www.pciconcursos.com.br</p><p>pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6OTU0ZTpiYjZm:V2VkLCAyMyBPY3QgMjAyNCAyMToyNToxNyAtMDMwMA==</p><p>www.pciconcursos.com.br</p><p>5</p><p>28. Na configuração de um roteador WIFI podemos escolher algum método de segurança e criptografia, dependendo</p><p>do fabricante e do modelo utilizado. O tipo de segurança WPA considera encriptação tipo:</p><p>A) WEP e RSA.</p><p>B) RSA e 3DES.</p><p>C) TKIP e AES.</p><p>D) WEP e 802.1X.</p><p>29. Em uma ligação entre redes com o protocolo PPP é aconselhável utilizarmos a máscara de rede:</p><p>A) 255.255.255.255</p><p>B) 255.255.255.252</p><p>C) 0.0.0.0</p><p>D) 255.255.255.2</p><p>30. Sobre a tecnologia MPLS (Multiprotocol Label Switching) é verdade afirmarmos que:</p><p>I - suporta apenas tecnologia IP, adequando-se a ela e promovendo mais flexibilidade e velocidade no trânsito de</p><p>pacotes.</p><p>II - com a utilização do MPLS pode-se também criar regras de priorização para aplicações críticas, porém, não é</p><p>adequado para tráfego de voz.</p><p>III - o mesmo possui independência da camada de enlace, porém é totalmente dependente da camada de rede</p><p>(Nível três do modelo OSI).</p><p>A) Nenhuma das afirmações é verdadeira.</p><p>B) Apenas I e II são verdadeiras.</p><p>C) Apenas I e III são verdadeiras.</p><p>D) Apenas II e III são verdadeiras.</p><p>31. Em uma rede Ethernet o mecanismo _________ é o responsável por descobrir, a partir de um endereço _______,</p><p>qual é o respectivo endereço ___________ associado.</p><p>A) RARP / IP / lógico.</p><p>B) ARP / IP / físico.</p><p>C) ICMP / físico / lógico.</p><p>D) IGMP / físico / lógico.</p><p>32. Os protocolos de segurança para Web Services disponíveis atualmente são:</p><p>A) XML Packer Encoding, WS-SecureConversaton, RSA-KIP.</p><p>B) 3DES, RSA e DES.</p><p>C) SSL/TLDS, XKMS 1.0 e SAML 1.0.</p><p>D) XrML, XACML e SOAP.</p><p>33. Três bits no cabeçalho de um quadro Frame-Relay estão relacionados com o congestionamento da rede. Um</p><p>desses bits refere-se ao:</p><p>A) Forward Explicity Congestion Notification.</p><p>B) Drop Exception Control.</p><p>C) Quality Bit.</p><p>D) Congestion Singular Bit Rate.</p><p>34. Para descartarmos qualquer pacote oriundo do endereço IP 10.0.80.32 destinado ao endereço IP 10.0.30.4 em um</p><p>ambiente que utiliza o iptables, temos que adicionar o seguinte comando:</p><p>A) iptables –D FORWARD –s 10.0.80.32 –a 10.0.30.4 –j DROP</p><p>B) iptables –D FORWARD –s 10.0.80.32 –d 10.0.30.4 –j DENY</p><p>C) iptables –I FORWARD –s 10.0.80.32 –d 10.0.30.4 –j DENY</p><p>D) iptables –A FORWARD –s 10.0.80.32 –d 10.0.30.4 –j DROP</p><p>35. Os serviços Open LDAP e Activity Directory (AD) são referencias na utilização do protocolo LDAP em sistemas</p><p>Linux e Windows. Em ambos os casos o protocolo utiliza-se da porta TCP _____ para efetuar a comunicação entre</p><p>os equipamentos.</p><p>A) 110</p><p>B) 137</p><p>C) 389</p><p>D) 53</p><p>www.pciconcursos.com.br</p><p>pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6OTU0ZTpiYjZm:V2VkLCAyMyBPY3QgMjAyNCAyMToyNToxNyAtMDMwMA==</p><p>www.pciconcursos.com.br</p><p>6</p><p>36. DNS é uma sigla para Domain Name System. Consiste de uma base de dados hierárquica, distribuída, e com a</p><p>função de resolução de nomes de domínios em endereços IP e vice-versa. Algumas mensagens são trocadas entre</p><p>servidores DNS e entre clientes DNS e servidores DNS. A mensagem que indica que um servidor DNS foi</p><p>acionado, mas recusou-se a aceitar uma conexão é a:</p><p>A) QREFUSED.</p><p>B) REFUSED.</p><p>C) QDENIED.</p><p>D) CREFUSED.</p><p>37. Os serviços FTP, TELNET, SSH utilizam-se respectivamente das portas:</p><p>A) 20 e 21, 23 e 22.</p><p>B) 22 e 23, 20 e 21.</p><p>C) 21 e 22, 23 e 20.</p><p>D) 21 e 22, 20 e 23.</p><p>38. _________ é um algoritmo que faz o mapeamento de uma seqüência de bits de tamanho arbitrário para uma</p><p>seqüência de bits de tamanho fixo menor, de forma que seja impossível encontrar duas mensagens que produzam</p><p>o mesmo resultado.</p><p>A) HSM</p><p>B) Hashing</p><p>C) IDEA</p><p>D) PKI</p><p>39. O protocolo HTTPS se utiliza da porta TCP de número:</p><p>A) 80.</p><p>B) 8080.</p><p>C) 113.</p><p>D) 443.</p><p>40. Os algoritmos de criptografia considerados obsoletos atualmente são:</p><p>A) RSA, AES e Diffie-Helleman.</p><p>B) RSA, DES e MD5.</p><p>C) AES, 3DES e Diffie-Helleman.</p><p>D) MD5, DES e IDEA.</p><p>41. O termo __________ na área de redes de computadores é considerado uma técnica de ataque a sistemas na</p><p>internet, o qual se utiliza do mascaramento de pacotes IP, com a utilização de remetentes falsos.</p><p>A) sniffer.</p><p>B) masquerade.</p><p>C) spoofing.</p><p>D) floding.</p><p>42. O protocolo _______ é muito utilizado atualmente, sendo que em servidores Linux o mesmo já vem habilitado. Ao</p><p>contrário do protocolo _______, o mesmo já utiliza a criptografia como padrão na transmissão.</p><p>A) PPP / CHAP</p><p>B) PPTP / PPP</p><p>C) CHAP / PAP</p><p>D) PAP / CHAP</p><p>43. O comitê gestor da internet definiu que as redes _________________________ devem ser utilizadas somente para</p><p>endereçamento nas intranets, para tanto os roteadores do backbone da internet não reconhecem esses endereços,</p><p>não os roteando.</p><p>A) 169.x.x.x, 127.x.x.x e 224.x.x.x.</p><p>B) 10.x.x.x, 172.x.x.x e 192.x.x.x.</p><p>C) 223.x.x.x, 127.x.x.x e 10.x.x.x.</p><p>D) 169.x.x.x, 192.x.x.x e 10.x.x.x.</p><p>www.pciconcursos.com.br</p><p>pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6OTU0ZTpiYjZm:V2VkLCAyMyBPY3QgMjAyNCAyMToyNToxNyAtMDMwMA==</p><p>www.pciconcursos.com.br</p><p>7</p><p>44. O ATM (Asynchronous Transfer Mode) pode ser considerado um representante de uma tecnologia unificada,</p><p>porque foi projetado para transporte de voz, dados e vídeo em redes locais e remotas. O serviço ATM é</p><p>escalonável, permitindo que sua célula de _______ bytes seja transportada de LAN para LAN através de uma</p><p>WAN.</p><p>A) quarenta e oito.</p><p>B) cento e vinte e oito.</p><p>C) cinqüenta e três.</p><p>D) sessenta e quatro.</p><p>45. Uma das habilidades do UNIX é a de executar processos em background, liberando imediatamente a linha de</p><p>comando para o usuário. Uma maneira de se colocar um processo em background é adicionando:</p><p>A) o operador cerquilha ao final da linha de comando.</p><p>B) o operador dólar (ou sustenido) ao final da linha de comando.</p><p>C) o operador arroba</p><p>ao final da linha de comando.</p><p>D) o operador e-comercial ao final da linha de comando.</p><p>46. Scripts são muito práticos em ambientes operacionais. Eles nos ajudam a preparar uma seqüência de comandos</p><p>que, alinhados e configurados corretamente dentro de um arquivo, podem ser executados apenas chamando esse</p><p>arquivo. Dentro de um script qualquer encontramos o comando ______. Esse comando nos informa que o script</p><p>pode trabalhar com registros duplicados de uma entrada qualquer.</p><p>A) sort</p><p>B) grep</p><p>C) bash</p><p>D) uniq</p><p>47. O acesso básico ISDN (Integrated Services Digital Network) ou Rede Digital de Serviços Integrados possui seu</p><p>acesso básico constituído de três caminhos de sinal em uma linha comum. Se os canais B e o canal D estiverem</p><p>em operação simultaneamente, a taxa de dados chega a:</p><p>A) 56 kbps.</p><p>B) 2,0 Mbps.</p><p>C) 144 kbps.</p><p>D) 350 kbps.</p><p>48. São gerenciadores de boot em um computador:</p><p>A) LILO e GRUB.</p><p>B) LILO e MBR.</p><p>C) MBR e GRB.</p><p>D) BOOT e LILO.</p><p>49. Na elaboração do protocolo IPSec foi definido um novo conjunto de cabeçalhos a serem adicionados em</p><p>datagramas IP. O cabeçalho _______ protege a confidencialidade, integridade e autenticidade da informação.</p><p>A) ESP</p><p>B) AH</p><p>C) CPS</p><p>D) CTS</p><p>50. Os protocolos utilizados na construção de VLANs mais conhecidos, pois são largamente implementados nos</p><p>equipamentos dos fabricantes, são:</p><p>A) 802.1Q e 811.3A.</p><p>B) ISL e 802.1Q.</p><p>C) ISL e 811.3A.</p><p>D) IGP e ISL.</p><p>www.pciconcursos.com.br</p>