Baixe o app para aproveitar ainda mais
Prévia do material em texto
· Para que uma empresa tenha um ambiente de rede seguro, seguindo os padrões de mercado e de políticas de segurança comuns, geralmente aplicados em grandes, médias e até em pequenas corporações para a proteção das informações internas, faz-se necessária uma política de acesso à rede. A seguir, analise as afirmativas com relação às políticas de acesso e identidade de rede: I. Qualquer usuário pode “manipular” outras contas de usuários em um sistema de ambiente rede. II. A criação de novos usuários em um ambiente de rede e a atribuição de permissões para determinadas pastas e arquivos devem ser feitas somente por um administrador. III. Somente usuários com permissão de administrador (ambiente Windows) e root (ambiente Linux), ou seja, administradores de rede, podem “manipular” os usuários do ambiente. Está correto o que se afirma em: Resposta Selecionada: II e III, apenas. Resposta Correta: II e III, apenas. Feedback da resposta: Resposta correta. Somente um administrador de rede, ou seja, uma pessoa com conhecimento na área e com usuário específico, pode, de acordo com a política da empresa, criar usuários, além de dar permissões em pastas e arquivos para eles. · Pergunta 2 0 em 1 pontos No tocante aos acessos a programas, diretórios e arquivos, especialmente no ambiente Linux, somente usuários autorizados podem acessá-los. A concessão dessas permissões é realizada pelo administrador. Veja um exemplo na figura a seguir: Figura: Exemplo de permissões no ambiente Linux Fonte: Alecrim (2010, on-line). ALECRIM, E. Entendendo e usando permissões no Linux. InfoWester, 05 fev. 2010. Disponível em: <https://www.infowester.com/linuxpermissoes.php>. Acesso em: 08 maio 2019. As permissões seguem um padrão. Assim sendo, assinale, a seguir, a alternativa correta no que se refere ao padrão utilizado no ambiente Linux: Resposta Selecionada: As permissões são informadas por meio do comando ls -l, em que: r significa, somente, permissão de leitura; w significa permissão de escrita e leitura; x significa permissão de execução; e - indica que a permissão está vazia. Resposta Correta: As permissões são informadas por meio do comando ls -l, em que: r significa, somente, permissão de leitura; w significa permissão de escrita e leitura; x significa permissão de execução; e - indica que a permissão está desabilitada. Feedback da resposta: Sua resposta está incorreta. Existe um padrão a ser seguido, como pode ser observado na figura, o padrão do Linux para informar as permissões é bem intuitivo, principalmente para quem domina o idioma inglês, por exemplo, r (read) ou leitura, w (write) escrita, x (execution) execução e - que está desabilitada, qualquer resposta diferente desta está equivocada. · Pergunta 3 1 em 1 pontos No sistema Linux, existe um comando com o qual é possível verificar o espaço em disco livre de cada partição. Trata-se do comando “df”, que mostra uma série de informações pertinentes ao gerenciamento do disco. Observe a figura a seguir: Figura: Espaço em disco (sistema Linux) Fonte: Elaborada pelo autor. Analisando a figura e as informações passadas pelos comandos, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s): ( ) Por meio do comando df, percebe-se que não é possível verificar o quanto de disco está sendo utilizado pelos arquivos em cada partição. ( ) Com esse comando, é possível verificar o espaço em disco utilizado pelos arquivos em uma partição e quanto espaço disponível existe para uso. ( ) Podemos analisar, por meio desse comando, que está disponível um arquivo de mídia em DVD montada para uso no sistema. ( ) Além de mostrar o quanto está sendo utilizado pela partição em kb, o comando mostra a porcentagem de utilização, facilitando mais ainda o gerenciamento de espaço. Assinale, a seguir, a alternativa que apresenta a sequência correta: Resposta Selecionada: F, V, V, V. Resposta Correta: F, V, V, V. Feedback da resposta: Resposta correta. Por meio do comando df, várias informações das partições são exibidas de forma clara e objetiva, como o espaço em disco em uso, tanto em quilobytes como em porcentagem, além das mídias removíveis e todas as partições montadas, bem como o local de montagem. Sendo assim, a alternativa correta é a letra C. · Pergunta 4 0 em 1 pontos Leia o trecho a seguir: Para que os administradores de rede possam fazer a administração das cotas do usuário no sistema Linux, existem comandos específicos e a configuração de um arquivo específico relacionado ao sistema de arquivos no sistema. MEIRELES, A. Servidores Linux, Guia Prático. Hardware, 01 ago. 2008. (Adaptado). Disponível em: <https://www.hardware.com.br/livros/servidores-linux/usando-quotas-disco.html>. Acesso em: 08 maio 2019 Sabendo dessas informações e a partir dos estudos realizados, assinale, a seguir, a alternativa correta no que se refere ao padrão utilizado no ambiente Linux: Resposta Selecionada: O arquivo fstab é habilitado para ativar as cotas e os comandos quotain e quotaout com seus respectivos parâmetros, que servem para o gerenciamento. Resposta Correta: O arquivo fstab é habilitado para ativar as cotas e os comandos quotaon e quotaoff com seus respectivos parâmetros, que servem para o gerenciamento. Feedback da resposta: Sua resposta está incorreta. O espaço em disco, mesmo que seja por virtualização, sempre terá uma limitação. A aplicação de cotas de acordo com a necessidade dos usuários e a criação de grupos são políticas para manter sempre o recurso do disco disponível aos usuários da rede. · Pergunta 5 1 em 1 pontos Sobre a classificação das redes sem fio, ou seja, a forma com que sua infraestrutura de comunicação é projetada, existem dois tipos distintos. Porém, cada tipo caracteriza uma característica de comunicação: um tipo para pequenas distâncias; e o outro para distâncias maiores. Observe a figura a seguir: [4] Figura: Formas de comunicação das redes sem fio Fonte: [5] Ary Neto, Rocha e Mattos (2018., on-line). ARY NETO; ROCHA, I; MATTOS, P. Redes Veiculares. GTA/UFRJ, jan. 2018. Disponível em: <https://www.gta.ufrj.br/ensino/eel878/redes1-2018-1/trabalhos-vf/veiculares/>. Acesso em: 08 maio 2019. Conhecendo as informações apresentadas na figura, analise, a seguir, as afirmativas que se enquadram nos dois tipos de rede sem fio: I. Existem dois tipos de redes sem fio: Redes Infraestrutura, em que a figura da Estação Rádio Base (ERB) se faz presente; e Redes Ad-Hoc, em que as transmissões sem fio são realizadas entre os clientes. II. Como exemplo de utilização, as tecnologias 3G, 4G e Wi-Fi são do tipo Infraestrutura; já a comunicação via Bluetooth é Ad-hoc. III. A Rede Infraestrutura é utilizada para distâncias curtas, nas quais os dispositivos clientes necessitam estar bem próximos. Já as redes Ad-hoc são utilizadas por longas distâncias, pois geralmente as ERBs ajudam a distribuir o sinal por distâncias longas. Assinale, a seguir, a alternativa correta: Resposta Selecionada: As afirmativas I e II são verdadeiras, e a III é falsa. Resposta Correta: As afirmativas I e II são verdadeiras, e a III é falsa. Feedback da resposta: Resposta correta. Redes Infraestrutura são utilizadas em comunicações como 3G, 4G e Wi-Fi; sendo assim, necessitam da figura de um Ponto de Acesso, ou ERB (Estação Rádio Base). Porém, nas redes Ad-hoc, também conhecidas como malha, a comunicação se dá apenas entre os dispositivos clientes (fim-a-fim), comuns nas redes Bluetooth. · Pergunta 6 1 em 1 pontos Muito utilizado e essencial à vista dos administradores de rede, sabe-se que um sistema de cotas “[...] é possível limitar a quantidade de espaço em disco disponível para cada usuário ou grupo de usuários” (MEIRELES, 2008, on-line). MEIRELES, A. Servidores Linux, Guia Prático. Hardware, 01 ago. 2008. Disponível em: <https://www.hardware.com.br/livros/servidores-linux/usando-quotas-disco.html>.Acesso em: 08 maio 2019. Considerando o conceito e as características inerentes ao sistema de cotas, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s): ( ) O sistema de cota ajuda o administrador a dimensionar corretamente o disco do servidor de arquivos, atribuindo um limite de uso do disco para cada usuário da rede. ( ) Caso o administrador não atribua um limite de armazenamento para cada usuário da rede, o planejamento de TI e, consequentemente, toda organização ficam prejudicados. ( ) Faz-se necessário fazer um levantamento prévio das necessidades dos usuários em relação ao uso do disco e criar grupos para uma melhor organização. ( ) Mesmo que o administrador não utilize um sistema de cotas, o espaço em disco no servidor de arquivos não acabará, pois ele é redimensionável. Assinale, a seguir, a alternativa que apresenta a sequência correta: Resposta Selecionada: V, V, V, F. Resposta Correta: V, V, V, F. Feedback da resposta: Resposta correta. Dimensionamento correto do disco para a necessidade do usuário, planejamento correto do uso dos recursos do servidor e atendimento adequado aos usuários, sem deixar o planejamento da TI de lado, são características certeiras, o que faz da letra A a alternativa correta. · Pergunta 7 0 em 1 pontos O RAID foi proposto em 1988 por David A. Patterson, Garth A. Gibson e Randy H. Katz, na publicação Um Caso para Conjuntos de Discos Redundantes Econômicos (RAID), da Conferência SIGMOD de 1988, páginas 109 a 116. A seguir, analise as afirmativas com relação à tecnologia de RAID. I. RAID é uma forma de sistema de armazenamento composta por vários discos rígidos, com o objeto de prover segurança com a redundância de dados. II. A tecnologia RAID não ajuda a evitar perda de dados, pois os discos rígidos são suscetíveis a falhas. III. O RAID utiliza técnicas de espelhamento, ou réplica, e distribuição de dados. Assinale, a seguir, a alternativa correta: Resposta Selecionada: As afirmativas I, II e III são verdadeiras. Resposta Correta: As afirmativas I e III são verdadeiras, e a II é falsa Feedback da resposta: Sua resposta está incorreta. A tecnologia RAID evita a perda de dados mesmo quando um disco falha, pois emprega as técnicas de espalhamento dos dados entre os discos. · Pergunta 8 1 em 1 pontos Um sistema básico de arquivos possui o propósito de manter a organização dos recursos de armazenamento. Sua principal característica é a de prover uma estrutura hierárquica de diretórios, a fim de prover uma organização, conforme ilustrado na figura a seguir: Figura: Estrutura de arquivos (diretórios) no Linux Fonte: [1] Rockstone35 / Wikimedia Commons. Tanto no Windows como no Linux, a estrutura de arquivos é gerenciada pelo sistema de arquivos. Assinale, a seguir, a alternativa que indica os sistemas de arquivos existentes no Windows e no Linux: Resposta Selecionada: Windows: FAT e NTFS; Linux: EXT, JFS, XFS. Resposta Correta: Windows: FAT e NTFS; Linux: EXT, JFS, XFS. Feedback da resposta: Resposta correta. A alternativa correta é a letra D, pois no Windows a família do NT (NT, 2000, 2003, 2008, 2012, 2016), agora Windows XP, Vista, 7, 8 e 10, utiliza sistema NTFS. O FAT é da família do Windows 3X, 95 (98, Me), ou seja, era utilizado por sistemas antigos. O Linux utiliza EXT, JFS e XFS, sendo o mais comumente utilizado o EXT nas versões 2 e 3. · Pergunta 9 1 em 1 pontos Como sabemos, o hardware é uma parte fundamental da área de tecnologia. Os dispositivos de entrada e saída (teclado, monitor e impressoras), além dos componentes do computador (processador, placa-mãe e memória), são considerados hardware. Conhecer e saber reconhecer o hardware é fundamental para o administrador. Considerando as ferramentas existentes para a descoberta do hardware instalado, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s): ( ) São necessárias para obter um conhecimento mais específico da rede. ( ) São essenciais para o administrador conhecer qual o hardware instalado e analisar se este suporta algum tipo de instalação de software novo. ( ) São utilizadas para se descobrir o tipo de hardware. Assim, o administrador pode atualizar seu driver (software) para obter um melhor desempenho do hardware. ( ) São úteis somente quando alguma falha ocorre no hardware. Assim, o administrador pode corrigi-las, instalar novamente ou atualizar. Assinale, a seguir, a alternativa que apresenta a sequência correta: Resposta Selecionada: F, V, V, F. Resposta Correta: F, V, V, F. Feedback da resposta: Resposta correta. As ferramentas para a descoberta do hardware nos computadores são importantes tanto para uma possível análise, no sentido de saber o que está instalado de hardware no computador para suportar um software, como para fazer atualizações a fim de obter um melhor desempenho dos computadores. · Pergunta 10 0 em 1 pontos Conforme estudado, as ferramentas de inventário existentes, embutidas nos sistemas operacionais (como o Windows) são importantes para realizar o “troubleshooting”, ou seja, são técnicas para se obter informações para que o analista de TI para analisar e resolver problemas. Observe a figura a seguir: Figura: Gerenciador de dispositivos / driverquery Fonte: Elaborado pelo autor. Analisando a ferramenta apresentada, assinale, a seguir, a alternativa a que ela corresponde: Resposta Selecionada: Trata-se da ferramenta driverquery do Linux, que gera uma lista de dispositivos e drivers instalados, semelhantes aos do Gerenciador de Dispositivos. Resposta Correta: Trata-se da ferramenta driverquery do Windows, que gera uma lista de dispositivos e drivers instalados, semelhantes aos do Gerenciador de Dispositivos. Feedback da resposta: Sua resposta está incorreta. A ferramenta driverquery está disponível via linha de comando do Windows e se assemelha ao Gerenciador de Dispositivos, que é um modo gráfico da representação dos dispositivos e drivers instalados no computador gerenciados pelo sistema operacional Windows. Quinta-feira, 28 de Maio de 2020 17h14min23s BRT
Compartilhar