Logo Passei Direto
Buscar

comdata_administracao_de_redes_senior

User badge image
Leonardo

em

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

pcimarkpci MjgwNDoyOGM4OmM1MWE6ZGQwMDplMWMxOjhkZDA6YjA2OTo2NmFl:V2VkLCAwOSBBcHIgMjAyNSAxNDozOTowMSAtMDMwMA==
www.pciconcursos.com.br
ADMINISTRAÇÃO DE REDES
www.pciconcursos.com.br
pcimarkpci MjgwNDoyOGM4OmM1MWE6ZGQwMDplMWMxOjhkZDA6YjA2OTo2NmFl:V2VkLCAwOSBBcHIgMjAyNSAxNDozOTowMSAtMDMwMA==
www.pciconcursos.com.br
PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº 001 /2007 
 
LÍNGUA PORTUGUESA ENSINO SUPERIOR
LÍNGUA PORTUGUESA 
 
▬ QUESTÃO 1 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
Leia o texto. 
 
 
 
Disponível em: www.uol.com.br/millor/aberto/charges/006/index.htm. Acesso 
em: 6 abr. 2007. 
O cartum traz uma crítica à bioengenharia, pois questiona 
(A) a cientificidade dos métodos usados nas experiên-
cias com células humanas. 
(B) a aplicação dos recursos financeiros de incentivo às 
pesquisas em genética. 
(C) o uso de crianças como cobaias em experiências 
com células-tronco. 
(D) a interferência de suas descobertas no desenvolvi-
mento natural da espécie humana. 
 
Leia o texto para responder às questões de 02 a 06. 
Simplicidade é a norma 
Grande parte dos produtos de sucesso no setor de eletrôni-
cos [...] compartilha uma característica: a facilidade de uso. 
Design e desempenho continuam a ser trunfos importantes 
para atrair o consumidor, mas o plug and play — ou seja, o 
aparelho que entra em funcionamento assim que é ligado na 
tomada e se aperta o botão liga — é um argumento de venda 
mais poderoso do que nunca. 
“Muito mais que oferecer as tecnologias de ponta ou os 
aparelhos mais sofisticados, toda a indústria deve facilitar a 
vida de quem usa tais tecnologias”, diz Flávio Gomes, diretor-
geral da divisão de fotografia da K. para a América Latina. A 
área em que Gomes trabalha é um bom exemplo das virtu-
des da simplicidade. No século XIX, o francês Louis-Jacques 
Daguerre inventou um processo de fixação de imagens, o 
daguerreótipo, precursor da fotografia moderna. Mas ela só 
se popularizou meio século depois, quando o americano 
George Eastman criou um processo simples de tirar e revelar 
fotos, o rolo de filme, que prevaleceu até o surgimento da 
fotografia digital, há uma década. Hoje as máquinas digitais 
são cheias de recursos, mas as mais populares são as que 
simplificam a transferência das fotos para o computador e a 
impressão. Nem tudo é tão fácil no mundo digital — prova 
disso é a variedade de formatos de arquivos de áudio e de 
vídeo, capaz de confundir o mais bem informado consumidor 
—, mas cada vez mais eletrônicos lidam com esses padrões 
diferentes sem a necessidade de intervenção do usuário. 
VEJA, São Paulo: Abril, no. 52, nov. 2005, p. 50. Edição Especial. 
▬ QUESTÃO 02 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
A aplicação da norma da simplicidade ao mundo da alta 
tecnologia é justificada pela 
(A) dificuldade de acesso das pessoas às novas tecno-
logias. 
(B) satisfação de necessidades imediatas dos consumi-
dores. 
(C) alta popularidade alcançada pelas máquinas fotográ-
ficas digitais. 
(D) adaptação dos eletrônicos aos diferentes formatos 
de arquivos. 
 
▬ QUESTÃO 03 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
Na organização do texto, a progressão das idéias se 
realiza segundo o esquema 
(A) geral / particular / geral. 
(B) facilidade / dificuldade. 
(C) causa / conseqüência. 
(D) exemplo / citação / conjectura. 
 
▬ QUESTÃO 04 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
A fala de Flávio Gomes referenda os argumentos do 
autor do texto, pois 
(A) prevê uma nova realidade no mundo da tecnologia 
de ponta. 
(B) inibe a produção de aparelhos plug and play pela 
indústria tecnológica. 
(C) traduz a autoridade proveniente de sua atividade 
profissional. 
(D) pressupõe o lucro como o interesse principal da 
indústria. 
 
▬ QUESTÃO 05 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
No texto, um contra-argumento à tendência do mundo 
tecnológico para a busca da simplicidade é: 
(A) O surgimento de máquinas digitais cheias de recur-
sos. 
(B) A existência de vários formatos de arquivos de áudio 
e vídeo. 
(C) A invenção do rolo fotográfico pelo americano Geor-
ge Eastman. 
(D) O fato de design e desempenho serem grandes 
trunfos para vender produtos. 
 
▬ QUESTÃO 06 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
Na constituição do nome plug and play observa-se uma 
estratégia metonímica, mostrada na relação de proximi-
dade entre 
(A) o inventor do aparelho e o aparelho inventado. 
(B) o mundo tecnológico e os recursos digitais. 
(C) as ações do usuário e o modo de funcionamento do 
aparelho. 
(D) as funções do aparelho e a conquista do público 
consumidor. 
 
www.pciconcursos.com.br
pcimarkpci MjgwNDoyOGM4OmM1MWE6ZGQwMDplMWMxOjhkZDA6YjA2OTo2NmFl:V2VkLCAwOSBBcHIgMjAyNSAxNDozOTowMSAtMDMwMA==
www.pciconcursos.com.br
PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº 001 /2007 
 
LÍNGUA PORTUGUESA ENSINO SUPERIOR 
Para responder as questões 07 e 08, leia o texto que 
segue. 
Para mim brincar 
Nada mais gostoso do que mim sujeito de verbo no infiniti-
vo. Pra mim brincar. As cariocas que não sabem gramáti-
ca falam assim. Todos os brasileiros deviam falar como as 
cariocas que não sabem gramática. 
As palavras mais feias da língua portuguesa são quiçá, 
alhures e amiúde. 
BANDEIRA, M. Seleta em prosa e verso. 4. ed. Rio de Janeiro: José Olympio, 
1986. p. 19. 
 
▬ QUESTÃO 07 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
Segundo o texto, a beleza das palavras está em perten-
cerem 
(A) à fala coloquial. 
(B) ao dialeto carioca. 
(C) às mulheres. 
(D) aos brasileiros. 
 
▬ QUESTÃO 08 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
Qual regra da gramática normativa as pessoas contrari-
am quando dizem pra mim brincar? 
(A) Verbos no infinitivo não exigem sujeito. 
(B) Pronomes oblíquos exercem função de objeto. 
(C) Advérbios podem se comportar como preposição. 
(D) Pronomes átonos dispensam preposição. 
 
Leia o texto para responder as questões 09 e 10. 
A preocupação da avó de Freyre 
As avós, com as exceções de toda regra, torcem pelo 
sucesso dos netos. E se preocupam muito se eles têm 
alguma dificuldade. A avó paterna do sociólogo Gilberto 
Freyre (1900-1987) morreu quando ele tinha nove anos, 
muito preocupada porque ele estava demorando a apren-
der a escrever. Supunha ela, até, que o neto fosse infra-
dotado, quando depois da morte dela se constatou que, 
pelo contrário, ele era superdotado. Pois, aos 14 anos, o 
pernambucano Gilberto Freyre não apenas escrevia muito 
bem em seu idioma, como ensinava inglês, e, antes de 
fazer 18 anos, ensinaria também francês e sabia grego. 
Bacharelou-se em ciências e letras aos 16 anos, aos 18 
anos foi estudar nos Estados Unidos, diplomando-se em 
sociologia na Universidade de Baylor, no Texas. Entre 
suas amizades da juventude, incluíam-se os poetas Willi-
an Yeats e Rabindranath Tagore. 
O POPULAR, Goiânia, 5 mai. 2007. p. 12. Política. 
 
▬ QUESTÃO 09 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
Segundo o texto, o que contraria as suposições da avó 
de Gilberto Freyre? 
(A) A máxima de que toda regra tem exceções. 
(B) A demora do menino em aprender a escrever. 
(C) A precocidade e a qualidade da formação do neto. 
(D) A morte da avó quando ele ainda era menino. 
▬ QUESTÃO 10 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
Infradotado faz parte de um grupo semântico diferente 
da palavra 
(A) infrator. 
(B) infra-assinado. 
(C) infranasal. 
(D) infra-som. 
 
▬ RASCUNHO ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
 
 
 
 
 
 
 
 
www.pciconcursos.com.br
pcimarkpci MjgwNDoyOGM4OmM1MWE6ZGQwMDplMWMxOjhkZDA6YjA2OTo2NmFl:V2VkLCAwOSBBcHIgMjAyNSAxNDozOTowMSAtMDMwMA==
www.pciconcursos.com.br
PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº 001 /2007 
 
COMDATA ADMINISTRAÇÃO DE REDES_SÊNIOR 
CONHECIMENTOS ESPECÍFICOS 
▬ QUESTÃO 11 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
O processo usado para descobrir se outro computador 
está ativo na rede é o 
(A) ARP. 
(B) PING.(C) SMTP. 
(D) POP3. 
▬ QUESTÃO 12 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
Entre as opções a seguir, a máscara para uma rede IP 
Classe C é representada por: 
(A) 255.0.0.0 
(B) 255.255.0.0 
(C) 255.255.255.0 
(D) 255.192.0.0 
▬ QUESTÃO 13 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
Um endereço IP é caracterizado por um par de informa-
ções formado por 
(A) máquina e máscara. 
(B) máscara e sub-rede. 
(C) máquina e rede. 
(D) rede e máscara. 
▬ QUESTÃO 14 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
Os sistemas de computadores possuem inúmeros recur-
sos adequados ao uso de somente um processo de cada 
vez. Se, por exemplo, dois processos quiserem escrever 
simultaneamente na mesma impressora haverá uma situ-
ação denominada 
(A) preempção. 
(B) paralelismo. 
(C) corrida. 
(D) impasse. 
▬ QUESTÃO 15 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
Enquanto o desempenho das CPU’s têm aumentado con-
sideravelmente, o mesmo não acontece com os dispositi-
vos de disco rígido. Uma maneira de se melhorar a confi-
abilidade e o desempenho dos discos é usar uma configu-
ração de 
(A) IDE. 
(B) SATA. 
(C) RAID. 
(D) USB. 
 
 
 
 
▬ QUESTÃO 16 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
O Samba é um "software servidor" para Linux (e outros 
sistemas baseados em Unix) que permite o gerenciamen-
to e compartilhamento de recursos em redes formadas 
por computadores com o Windows. Assim, é possível usar 
o Linux como servidor de arquivos, servidor de impressão, 
entre outros, como se a rede utilizasse servidores Win-
dows (NT, 2000, XP, Server 2003). 
A esse respeito, observe o arquivo de configuração a se-
guir. 
# Arquivo de configuração do samba: /etc/smb.conf 
[global] 
workgroup: alunos 
hostallow: 10.0.0.1 
security: share 
[publico] 
Comment = Pasta de acesso público 
path = /home/samba 
public = yes 
writeable = yes 
printable = no 
write list = @staff 
 
Nesse arquivo, qual a linha é responsável por restringir o 
acesso da pasta compartilhada a determinados usuários? 
(A) writeable = yes 
(B) printable = no 
(C) write list = @staff 
(D) public = yes 
 
▬ RASCUNHO ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
www.pciconcursos.com.br
pcimarkpci MjgwNDoyOGM4OmM1MWE6ZGQwMDplMWMxOjhkZDA6YjA2OTo2NmFl:V2VkLCAwOSBBcHIgMjAyNSAxNDozOTowMSAtMDMwMA==
www.pciconcursos.com.br
PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº 001 /2007 
 
COMDATA ADMINISTRAÇÃO DE REDES_SÊNIOR 
▬ QUESTÃO 17 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
DNS é a sigla para Domain Name System (Sistema de 
Resolução de Nomes). Trata-se de um recurso usado em 
redes TCP/IP (o protocolo utilizado na internet e na gran-
de maioria das redes) que permite acessar computadores 
sem que o usuário ou sem que o próprio computador te-
nha conhecimento de seu endereço IP. Nota: os números 
de linha e o caracter "|" no início de cada linha não fazem 
parte do arquivo e estão presentes apenas como referên-
cia. 
 1| #Arquivo–configuração DNS:named.conf 
 2| 
 3| options { 
 4| directory "/var/named"; 
 5| }; 
 6| 
 7| zone "." { 
 8| type hint; 
 9| file "root.cache"; 
10| }; 
11| 
12| zone "127.IN-ADDR.ARPA" { 
13| type master; 
14| file "named.local"; 
15| }; 
16| 
17| zone "governo.gov.br" { 
18| type master; 
19| file "governo.gov.br"; 
20| }; 
21| 
22| zone "1.168.192.IN-ADDR.ARPA" { 
23| type master; 
24| file "1.168.192"; 
25| }; 
No arquivo de configuração apresentado, em qual seção 
é feita a configuração do reverso? 
(A) linhas 7-10 
(B) linhas 12-15 
(C) linhas 17-20 
(D) linhas 22-25 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
▬ QUESTÃO 18 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
O servidor Apache (Apache server) é o mais bem-
sucedido servidor web livre. Foi criado em 1995 por Rob 
McCool, então funcionário do NCSA (National Center for 
Supercomputing Applications), Universidade Independente. 
Conside o arquivo de httpd.conf, exibido a seguir. 
# Arquivo de configuração do Apache 
 
# Seção 1 
LoadModule php5_module modules/libphp5.so 
AddHandler php5-script php 
 
# Seção 2 
DirectoryIndex index.html index.php 
AddType text/html php 
 
# Seção 3 
AddType application/x-httpd-php-source phps 
 
# Seção 4 
 
ServerAdmin admin@php.com.br 
DocumentRoot "C:\srv\php.com.br\www" 
ServerName www.php.com.br 
 
De acordo com o arquivo apresentado, qual seção é res-
ponsável por permitir o uso do "PHP: Hypertext Prepro-
cessor"? 
(A) Seção 1 
(B) Seção 2 
(C) Seção 3 
(D) Seção 4 
▬ QUESTÃO 19 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
Entre as atribuições dos modernos administradores de 
rede, encontra-se aquela responsável por manter atuali-
zadas as configurações dos principais serviços de rede 
disponibilizados aos usuários. Uma medida que contribui 
para o aumento da segurança é: 
(A) liberar todas as portas de serviços não usados. 
(B) desativar o uso de criptografia. 
(C) desativar o acesso telnet aos servidores. 
(D) desativar os firewalls de rede. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
www.pciconcursos.com.br
pcimarkpci MjgwNDoyOGM4OmM1MWE6ZGQwMDplMWMxOjhkZDA6YjA2OTo2NmFl:V2VkLCAwOSBBcHIgMjAyNSAxNDozOTowMSAtMDMwMA==
www.pciconcursos.com.br
PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº 001 /2007 
 
COMDATA ADMINISTRAÇÃO DE REDES_SÊNIOR 
▬ QUESTÃO 20 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
Deve ser definida uma política de acesso aos arquivos de 
uma rede contendo, por exemplo, as regras, as permis-
sões e o período de tempo para tal acesso. Qual o co-
mando que um administrador de sistema LINUX (root) 
pode usar para restringir o acesso de leitura, escrita e 
execução aos arquivos de determinada pasta de trabalho, 
chamada documentos, apenas ao seu usuário? 
(A) chmod go-rwx documentos 
(B) chmod a-rwx documentos 
(C) chmod gu-rx documentos 
(D) chmod a-rx documentos 
▬ QUESTÃO 21 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
Existem diversos tipos de ataque que, se não permitem 
uma quebra direta de segurança com o comprometimento 
das informações armazenadas num servidor, ajudam a 
posteriores ataques de invasão. Entre suas principais ca-
racterísticas, destaca-se 
(A) o Distributed Denial of Service (DDoS), que consiste 
no envio para uma única máquina ou rede de mi-
lhões de pacotes de rede ou requisições de serviço, 
num dado momento a partir de um único ponto. 
(B) o Code Red, que é um verme cujas funções internas 
se assemelham bastante à de um ataque do tipo 
DDoS; atacou a Internet usando uma falha existente 
no servidor Apache Linux. 
(C) o Spoofing, que consiste num worm tido como dos 
mais perigosos de todos os tempos porque utiliza 
uma vulnerabilidade encontrada no servidor web In-
ternet Information Server (IIS) . 
(D) o Denial of Service (DoS), que tem por objetivo com-
prometer o funcionamento normal, causando lenti-
dão ou interrupção total ao acesso a um serviço, 
servidor ou, até mesmo a uma rede. 
▬ QUESTÃO 22 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
A política de segurança é vista como conjunto de diretri-
zes, normas e procedimentos que devem ser seguidos e 
visa conscientizar e orientar os funcionários, clientes, par-
ceiros e fornecedores para o uso seguro do ambiente in-
formatizado. Uma das estratégias de se implementá-la é 
através do uso de criptografia na transmissão de dados. 
Sobre os algoritmos de criptografia mais conhecidos é 
CORRETO afirmar: 
(A) O Data Encrypt Standard (DES) utiliza uma chave 
composta por 56 bits mais 8 bits de paridade (no to-
tal são 64 bits). 
(B) O Rivest-Shamir-Adleman (RSA) utiliza um algoritmo 
assimétrico para encriptar a mensagem que será en-
viada. 
(C) O Rivest-Shamir-Adleman (RSA) inicia com a esco-
lha de dois números ímpares aleatórios, permitindo o 
cálculo da chave pública. 
(D) O Data Encrypt Standard (DES) trabalha com 128 
bits de dados de cada vez. Cada bloco de 128 bits 
de dados sofre de 1 a 16 interações. 
 
▬ QUESTÃO 23 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
Umarquivo consolida-produtos deve ser executado 
apenas pelo seu dono e pelos integrantes do grupo a que 
pertence. Além disso, quando executado por um dos 
componentes do grupo, devem ocorrer as mesmas per-
missões de execução do usuário a que pertence o arqui-
vo. A opção que atende às exigências descritas é: 
(A) -rwsr--r-x carlos vendas consolida-produtos 
(B) -rws------ carlos vendas consolida-produtos 
(C) -rwxr-xr-x carlos vendas consolida-produtos 
(D) -rwsr-x--- carlos vendas consolida-produtos 
 
▬ QUESTÃO 24 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
Uma das grandes vantagens oferecidas por redes clien-
te/servidor é o seu grau de segurança. Ela se baseia no 
fato de os usuários serem obrigados a se autenticar com 
nome e senha antes de efetuarem qualquer tarefa na re-
de. As redes implementadas com sistema Operacional 
Microsoft possibilitam ao administrador do servidor 
(A) remover, no caso de problemas, integralmente do 
sistema a conta de um usuário, sem ter a opção de 
bloqueio. 
(B) liberar o acesso a períodos de trabalho integrais aos 
usuários, sem possibilidade de delimitar horários e 
dias. 
(C) adicionar permissões de acesso aos recursos da 
rede de forma igual a todos os integrantes de um 
mesmo grupo. 
(D) criar grupos de usuários, limitados ao número permi-
tido no contrato de licenciamento do sistema opera-
cional. 
▬ QUESTÃO 25 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
Os roteadores CISCO permitem o armazenamento de 
suas configurações em memórias NVRAM. Uma vez a-
cessado o roteador e entrando no modo de configuração 
global digitando config terminal, qual o comando que 
permite apagá-la? 
(A) Erase startup config 
(B) Delete nvram config 
(C) Erase nvram 
(D) Delete config 
▬ QUESTÃO 26 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
O comando do IOS CISCO, responsável por trocar o no-
me do roteador para “Roteador_GYN”, é: 
(A) set routername = “Roteador_GYN” 
(B) hostname Roteador_GYN 
(C) set hostname Roteador_GYN 
(D) routername Roteador_GYN 
 
 
 
www.pciconcursos.com.br
pcimarkpci MjgwNDoyOGM4OmM1MWE6ZGQwMDplMWMxOjhkZDA6YjA2OTo2NmFl:V2VkLCAwOSBBcHIgMjAyNSAxNDozOTowMSAtMDMwMA==
www.pciconcursos.com.br
PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº 001 /2007 
 
COMDATA ADMINISTRAÇÃO DE REDES_SÊNIOR 
▬ QUESTÃO 27 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
Os roteadores CISCO armazenam um histórico dos últi-
mos comandos digitados. Caso se queira alterá-los para 
que fiquem registrados os últimos 45 comandos, deve-se 
digitar: 
(A) terminal history size 45 
(B) set terminal history size 45 
(C) set history size 45 
(D) terminal size 45 
 
▬ QUESTÃO 28 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
Na configuração de uma rota default para um roteador 
CISCO, deve ser usado o comando 
(A) ip route 0.0.0.0 255.255.255.255 200.137.220.1 
(B) route ip 200.0.0.0 255.0.0.0 s0 
(C) Ip route 0.0.0.0 0.0.0.0 200.137.220.1 
(D) route ip 200.137.220.1 0.0.0.0 255.255.255.255 
 
 
▬ QUESTÃO 29 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
O comando que permite ao administrador de um roteador 
CISCO, denominado Goiânia, visualizar esse nome quan-
do estiver acessando-o via Telnet é: 
(A) set prompt goiania 
(B) hostname goiania 
(C) banner goiania 
(D) desc goiania 
 
▬ QUESTÃO 30 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
O comando que permite ao administrador de um roteador 
CISCO obter informações sobre o endereço IP de uma 
interface é: 
(A) show protocol 
(B) show ipx protocol 
(C) show ipx interface 
(D) show ip address int e0 
 
▬ QUESTÃO 31 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
Na história das redes de computadores, vários modelos 
em camadas foram propostos, tais como TCP/IP, SNA, 
RM-OSI e IPX/SPX. Sobre esses modelos, é CORRETO 
afirmar: 
(A) Entre as funções da camada de enlace encontram-
se as especificações elétricas, como pode ser visto 
na tecnologia Ethernet. 
(B) As camadas de transporte, sessão e apresentação 
do modelo de referência OSI da ISO tiveram suas 
funções concentradas na camada de aplicação da 
pilha TCP/IP. 
(C) As funções de controle de congestionamento apare-
cem em várias camadas do RM-OSI, tais como rede 
e transporte. 
(D) A camada física não é definida na pilha TCP/IP, de 
modo que qualquer dispositivo que execute essa pi-
lha de protocolos pode fazer parte da Internet. 
▬ QUESTÃO 32 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
Práticas não ideais de configuração e manutenção de re-
des podem acontecer e nesse ponto é muito importante 
definir o que realmente funciona ou não. Considere as 
redes na figura A (configuração original) e na figura B 
(após modificação na ligação física) e suponha que os 
hosts apresentem IPs válidos e fixos (sem uso de DHCP). 
 
 
Nesse caso é CORRETO afirmar: 
(A) Ao passar de uma configuração física apresentada 
na figura A para a apresentada na figura B, a rede 
cessa o seu funcionamento. 
(B) Na figura B, os quadros que contém pacotes de uma 
conexão pertencente a uma conexão TCP de um 
host originalmente da rede1 chegarão ao roteador 2 
e serão descartados. 
(C) Ao passar de uma configuração física apresentada 
na figura A para a apresentada na figura B, a rede 
opera em modo de balanceamento de carga. 
(D) O switch da figura B, caso apresente suporte à tec-
nologia VLAN e seja corretamente configurado, leva 
a uma topologia lógica cujo funcionamento é equiva-
lente ao da figura A. 
www.pciconcursos.com.br
pcimarkpci MjgwNDoyOGM4OmM1MWE6ZGQwMDplMWMxOjhkZDA6YjA2OTo2NmFl:V2VkLCAwOSBBcHIgMjAyNSAxNDozOTowMSAtMDMwMA==
www.pciconcursos.com.br
PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº 001 /2007 
 
COMDATA ADMINISTRAÇÃO DE REDES_SÊNIOR 
▬ QUESTÃO 33 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
Uma das capacidades mais utilizadas em uma rede E-
thernet é a sua escalabilidade. Em uma rede com dois 
dispositivos concentradores ligados em cascata através 
de um cabo UTP, 
(A) se os dois dispositivos forem idênticos de 24 portas 
UTP, o número total de portas disponível para com-
putadores será 47. 
(B) a ligação poderá ser efetuada por par-trançado cat4, 
cat5, cat5e e cat6, se tratar de equipamentos 
100BaseT. 
(C) a implantação de uma segunda ligação entre os dis-
positivos pode acarretar um loop, o que não ocorre 
no caso de utilização da tecnologia de árvore em 
amplitude (STP). 
(D) se for uma rede antiga com HUBs de 10Mbps, pode-
se ligar um número de dispositivos em cascata des-
de que não insiram um atraso maior que 800ms de 
ida e volta (definido pelo ITU-T). 
▬ QUESTÃO 34 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
Desde a década de 1980, a tecnologia Ethernet para re-
des locais é a mais utilizada. Sobre essa tecnologia, é 
CORRETO afirmar: 
(A) Opera com vários tipos de meios de transmissão: ar, 
par-trançado, coaxial e fibra ótica. 
(B) Quando utiliza par-trançado na transmissão 10Mbps 
ou 100Mbps utiliza quatro pares. 
(C) O grau de utilização da largura de banda com um 
HUB pode exceder 90%. 
(D) A especificação 10BaseFL é utilizada na ligação em 
fibra ótica de repetidor passivo. 
 
▬ QUESTÃO 35 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
A simplicidade da pilha TCP/IP oferece apenas dois pro-
tocolos na camada de transporte: o TCP e o UDP. Sobre 
esses protocolos, é CORRETO afirmar: 
(A) Por sua natureza de controle e retransmissão, o pro-
tocolo TCP é utilizado numa série de aplicações co-
mo, por exemplo, transmissão de aúdio. 
(B) A técnica de DoS consiste em sobrecarregar o servi-
dor com uma série desordenada de estabelecimento 
(SYN), seguido de fechamento de conexão (FIN). 
(C) O número de sequência utilizado no TCP para orde-
nação apresenta o valor zero no início de uma cone-
xão. 
(D) O protocolo UDP oferece um serviço sem garantia 
de entrega, sendo que até seu campo de verificação 
de erro (checksum) é opcional. 
▬ QUESTÃO 36 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
Um computador que está configurado com 10.1.1.0/16 
(IP/Máscara), pertence à rede: 
(A) 10.1.0.0 
(B) 10.0.0.0 
(C) 10.0.1.0 
(D) 10.1.1.0 
▬ QUESTÃO 37 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
Em uma rede192.168.1.0/24, o gateway tem o IP 
192.168.1.1. Um computador que é configurado com o IP 
192.168.1.126 e máscara 255.255.255.128, deveria estar 
configurado com a máscara /24. Com esse erro de confi-
guração esse computador: 
(A) não acessa a Internet pois a lógica matemática indi-
ca 192.168.1.129 como gateway. 
(B) pode comunicar-se com a porção 192.168.1.128/25 
da rede através do seu gateway. 
(C) não pode se comunicar com a porção 
192.168.1.128/25 da rede. 
(D) passa a receber pacotes de difusão, visto que seu IP 
coincide com o IP reservado para broadcast. 
▬ QUESTÃO 38 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
Enquanto o algoritmo de encaminhamento da pilha 
TCP/IP é extremamente simples e bem estabelecido, a 
troca de informação sobre rotas ainda é objeto de pesqui-
sas para sua melhoria. Sobre os representantes dos pro-
tocolos de roteamento dinâmico OSPF e EIGRP é CORRE-
TO afirmar: 
(A) Ambos operam com a abordagem de estado de en-
lace, superior à abordagem de vetor de distância. 
(B) O OSPF propaga os pacotes de estado de enlace 
dentro de uma área através de IP multicast. 
(C) O OSPF na sua versão mais recente permite o cál-
culo de rotas para cada valor de TOS do pacote IP. 
(D) O EIGRP, padrão proprietário da CISCO, compõe 
sua métrica com fatores como confiabilidade e MTU. 
▬ QUESTÃO 39 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
Enquanto alguns protocolos são responsáveis por trocar 
informações internas a um sistema autônomo (AS, do in-
glês Autonomous Systems), outros são dedicados à tarefa 
complementar: troca de informações entre ASs. O proto-
colo BGP, atualmente na versão 4, é o mais utilizado, e 
esse protocolo 
(A) apresenta três modos de operação: BGP interno 
(iBGP), BGP externo (eBGP) e BGP incremental 
(incBGP). 
(B) rejeita a importação de informações que não sejam 
oriundas de protocolos de roteamento interno RIPv1, 
IGRP, EIGRP e OSPF, por ser padrão desenvolvido 
pela CISCO. 
(C) anuncia, entre outras informações da rota, o 
AS_PATH, que é a sequência de AS a serem percor-
ridos para chegar ao destino. 
(D) propaga dentro do AS, com significado local, o valor 
MED (Mult-iExit Descriminator) da entrada na tabela, 
que, quanto menor, melhor. 
 
www.pciconcursos.com.br
pcimarkpci MjgwNDoyOGM4OmM1MWE6ZGQwMDplMWMxOjhkZDA6YjA2OTo2NmFl:V2VkLCAwOSBBcHIgMjAyNSAxNDozOTowMSAtMDMwMA==
www.pciconcursos.com.br
PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº 001 /2007 
 
COMDATA ADMINISTRAÇÃO DE REDES_SÊNIOR 
▬ QUESTÃO 40 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
Uma rede que originalmente operava com a máscara /24 
e então é dividida com a máscara /27 apresenta 
(A) 32 IPs utilizáveis por subrede. 
(B) 14 IPs utilizáveis por subrede. 
(C) 3 subredes. 
(D) 4 subredes. 
▬ QUESTÃO 41 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
Enquanto a maior parte do mercado corporativo utiliza 
soluções da gigante Microsoft, alternativas como Linux 
são adotadas em determinadas situações. Como solu-
ções equivalentes aos serviços de e-mail, compartilha-
mento de pastas e autenticação centralizada, tem-se no 
Linux, respectivamente: 
(A) Squirrelmail, NFS, ldap 
(B) postfix, NFS, ldap 
(C) Squirrelmail, NFS, NIS 
(D) sendmail, HPFS, NIS 
▬ QUESTÃO 42 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
Embora no exterior a tecnologia Frame-Relay tenha per-
dido bastante mercado, no Brasil ainda é um produto mui-
to utilizado. Sobre essa tecnologia utilizada em redes 
RDSI-FE é CORRETO afirmar: 
(A) Assim como a tecnologia ATM, trabalha com troca 
de rótulos para efetuar o encaminhamento dos qua-
dros. 
(B) Os modos de operação envolvem PVC (Permanent 
Virtual Channel) e DVC (Datagram Virtual Channel) 
(C) Utiliza um método de busca do HEC (Header Error 
Control) para sincronismo, visto que não apresenta 
um delimitador de quadro. 
(D) O valor de CIR (Committed information rate) deter-
mina a largura de banda máxima que um enlace 
contratado pode trabalhar. 
▬ QUESTÃO 43 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
A tecnologia ATM (Asynchronous Transfer Mode) é a tec-
nologia de transmissão por trás de redes RDSI-FL e, du-
rante vários anos, foi vista como o futuro na transmissão 
digital. Essa tecnologia: 
(A) é utilizada como forma de interligação de redes lo-
cais, utilizando o recurso chamado de VLAN. 
(B) apresenta os seguintes tipos de serviço: UBR, ABR, 
VBR-rt, VBR-nrt, e CBR, sendo o último mais próxi-
mo do serviço oferecido pelo IP. 
(C) utiliza um rótulo da célula formado pelos campos VPI 
e VCI que somam no total 10 bits e consequente-
mente 1024 conexões por switch ATM. 
(D) utiliza vários meios de transmissão tais como: par-
trançado, cabo coaxial e fibra ótica. 
 
▬ QUESTÃO 44 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
Pelo senso comum, sabe-se que boa parte do tráfego 
numa rede comum é atualmente gerada por redes P2P 
(Kazaa, emule, bitTorrent etc.). Sobre o funcionamento 
dessas redes, é CORRETO afirmar: 
(A) Embora o conteúdo principal seja formado por arqui-
vos de música, vídeo, texto e programas de compu-
tador, é possível ainda oferecer o serviço de telefo-
nia através dessas redes. 
(B) Membros de uma rede P2P operando atrás de um 
dispositivo NAT são parcialmente afetados já que a 
única conexão de saída de dados utilizada é aquela 
iniciada com o servidor (ex: emule com LowId). 
(C) Uma estratégia para tentar bloquear o tráfego P2P 
consiste em fazê-lo por portas, visto que aplicativos 
como o eMule utilizam portas bem conhecidas (Well-
known ports). 
(D) No início de uma conexão TCP, utiliza-se o three-
way-handshake, informando no cabeçalho TCP qual 
é o protocolo superior, sendo aí possível fechar uma 
conexão de rede P2P, desde que o rótulo seja “ca-
dastrado”. 
▬ QUESTÃO 45 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
Um administrador deseja bloquear todo o tráfego http, que 
passa por um roteador, executando o SO Linux. Supondo 
que esse administrador irá se preocupar apenas com trá-
fego na porta 80, o comando iptables para executar a a-
ção desejada é: 
(A) iptables -A FORWARD -p tcp --destination-port 80 -j 
DROP 
(B) iptables -A FORWARD -p tcp --destination-port 80 -j 
DENY 
(C) iptables -A INPUT -p tcp --destination-port 80 -j 
DROP 
(D) iptables -A INPUT -p tcp --destination-port 80 -j RE-
JECT 
▬ QUESTÃO 46 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
Sobre o funcionamento e o uso do comando iptables utili-
zado no SO Linux, é CORRETO afirmar: 
(A) O aplicativo opera em modo promíscuo, analisando 
todos os pacotes que chegam na(s) interface(s). 
(B) O comando 'iptables -A FORWARD -p tcp -i eth0 -d 
10.0.0.0/8 -j DROP' descarta pacotes com destino à 
rede 10.0.0.0/8 que entram pela interface eth0. 
(C) A princípio, três cadeias são utilizadas para analisar 
um pacote: primeiramente, a INPUT; depois, a 
FORWARD; e, finalmente, a OUTPUT. 
(D) O comando 'iptables -A FORWARD -m mac –mac-
destination 00:60:08:91:CC:B7 -j ACCEPT' libera os 
pacotes que passam pelo dispositivo com destino ao 
MAC indicado. 
 
 
 
www.pciconcursos.com.br
pcimarkpci MjgwNDoyOGM4OmM1MWE6ZGQwMDplMWMxOjhkZDA6YjA2OTo2NmFl:V2VkLCAwOSBBcHIgMjAyNSAxNDozOTowMSAtMDMwMA==
www.pciconcursos.com.br
PREFEITURA MUNICIPAL DE GOIÂNIA CONCURSO PÚBLICO EDITAL Nº 001 /2007 
 
COMDATA ADMINISTRAÇÃO DE REDES_SÊNIOR 
▬ QUESTÃO 47 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
Em qualquer projeto de rede que leve em consideração a 
segurança da informação, o uso de firewalls é algo pri-
mordial. A respeito desse elemento, é CORRETO afirmar: 
(A) Necessita de três interfaces físicas para seu correto 
funcionamento (Internet, rede interna e DMZ). 
(B) Realiza operações complementares como proteção 
contra vírus e worms. 
(C) Protege a zona desmilitarizada, ou DMZ, de forma 
mais extrema (perímetro de segurança máxima). 
(D) Opera de modo diferente a um NAT, embora ambos 
possam coexistir no mesmo dispositivo. 
▬ QUESTÃO 48 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
O aplicativo SSH (Secure shell) é atualmente um dos 
mais populares entre administradoresde rede. Sua prin-
cipal utilidade é prover uma alternativa ao já antigo aplica-
tivo telnet. Sobre esses dois aplicativos, é CORRETO afir-
mar: 
(A) Tanto um quanto outro são capazes de oferecer co-
nexões do serviço X (ambiente gráfico). 
(B) O SSH oferece três maneiras de controle de acesso: 
autenticação por usuário/senha(1), hosts confiá-
veis(2) e esquema de chave pública/chave priva-
da(3). 
(C) De modo a funcionar corretamente, o aplicativo 
telnet libera a porta 23 no cliente e pode utilizar 
qualquer outra porta no servidor. 
(D) Uma vantagem do SSH em relação ao telnet é o 
transporte dos dados utilizando criptografia assimé-
trica, embora ambos possam ser afetados por ata-
ques “men-in-the-middle”. 
▬ QUESTÃO 49 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
O tráfego de informações confidenciais através de redes 
que utilizam a pilha TCP/IP é cada vez maior. De modo a 
oferecer segurança na troca de informações em comuni-
cações, utilizam-se camadas de segurança como TLS ou 
SSL. Sobre essas camadas é CORRETO afirmar: 
(A) A operação conjunta do protocolo HTTP sobre uma 
camada segura TLS ou SSL caracteriza o protocolo 
conhecido como HTTPS, geralmente disponível na 
porta 443. 
(B) Seguindo a lógica do modelo em camadas, a TLS 
utiliza a camada inferior TCP, ao mesmo tempo em 
que executa serviços como controle de fluxo, auten-
ticação por certificados e privacidade. 
(C) O mecanismo de retomada de sessão utilizado na 
TLS é muito útil para transações Web, principalmen-
te com a versão HTTP 1.1, que utiliza uma conexão 
para cada item transmitido (ex: uma figura). 
(D) A operação TLS é dividida em duas: handshake (ne-
gociar parâmetros da comunicação) e registro (troca 
de certificados e transporte de dados reais). 
 
 
 
▬ QUESTÃO 50 ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
A segurança da informação pode levar em consideração 
vários fatores, como privacidade, autenticidade, integrida-
de e disponibilidade. Sobre esses fatores é CORRETO afir-
mar: 
(A) Privacidade é a garantia que apenas os elementos 
envolvidos na comunicação tenham acesso ao seu 
conteúdo. Ferramentas de sumário de mensagem 
são utilizadas. 
(B) Autenticidade é a garantia de quem enviou a men-
sagem, sendo realmente quem diz ser. Ferramentas 
como assinatura digital com IDEA são utilizadas. 
(C) Disponibilidade é a garantia que o serviço estará 
disponível a quem deve ser oferecido quando dese-
jar. Ferramentas como backup e mecanismos de to-
lerância a falhas são utilizadas. 
(D) Integridade é a garantia que a mensagem recebida 
mantém os certificados digitais associados original-
mente. Ferramentas como RSA são utilizadas. 
▬ RASCUNHO ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬ 
 
www.pciconcursos.com.br

Mais conteúdos dessa disciplina