CONHECIMENTOS ESPECÍFICOS



Documentos relacionados
Professor: Gládston Duarte

TECNOLOGIA WEB INTERNET PROTOCOLOS

Capítulo 8 - Aplicações em Redes

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3

Prof. Marcelo Cunha Parte 5

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

REDES DE COMPUTADORES

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

CST em Redes de Computadores

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Redes. Pablo Rodriguez de Almeida Gross

Universidade de Brasília

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO

Redes de Computadores. Prof. Dr. Rogério Galante Negri


Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Protocolos de Redes Revisão para AV I

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

REDES DE COMPUTADORES

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

MÓDULO 8 Modelo de Referência TCP/IP

Servidor, Proxy e Firewall. Professor Victor Sotero

Nettion Security & Net View. Mais que um software, gestão em Internet.

CAMADA DE TRANSPORTE

Características de Firewalls

Rede de Computadores

(eletronic mail )

REDES ESAF. 1 Redes - ESAF

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

Senado Federal Questões 2012

REDES DE COMPUTADORES

Aula 6 Modelo de Divisão em Camadas TCP/IP

Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 9.1

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

PROJETO E IMPLANTAÇÃO DE INTRANETS

1 Redes de Computadores - TCP/IP Luiz Arthur

Winconnection 6. Internet Gateway

Edital 012/PROAD/SGP/2012

EDITAL DE CONCURSO PÚBLICO Nº 01/2014 Realização: FRAMINAS comunicacao@gestaoconcurso.com.br

SISTEMAS DISTRIBUIDOS

Segurança de Rede Prof. João Bosco M. Sobral 1

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

SolarWinds Kiwi Syslog Server

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Arquitetura de Rede de Computadores

Informática I. Aula Aula 22-03/07/06 1

Gerência de Segurança

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

Projeto de sistemas O novo projeto do Mercado Internet

LISTA DE EXERCÍCIOS. Mede a capacidade de comunicação de computadores e dispositivos. Operam em diferentes plataformas de hardware

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

efagundes com Como funciona a Internet

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

O que são DNS, SMTP e SNM

Administração de Sistemas de Informação I

Redes de Computadores

INTERNET = ARQUITETURA TCP/IP

Componentes dos sistemas computadorizados Aula 04 FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE

Segurança de Redes. Firewall. Filipe Raulino

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

RC e a Internet. Prof. Eduardo

Redes de Computadores. Prof. André Y. Kusumoto

11 - Q34826 ( FCC DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )

REDES DE COMPUTADORES

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

SISTEMAS OPERACIONAIS

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

Projeto de Sistemas Distribuídos. Prof. Andrêza Leite

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan

Capítulo 6 - Protocolos e Roteamento

17/03/ :04 Leite Júnior QUESTÕES FCC 2010 REDES (INTERNET/INTRANET)

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

Transcrição:

CONHECIMENTOS ESPECÍFICOS A respeito da arquitetura e da organização de computadores, julgue Com relação às redes de computadores, julgue os itens seguintes. os itens que se seguem. 62 A interligação entre switches de uma LAN deve formar uma 51 Um processador possui, fundamentalmente, as seguintes unidades funcionais: unidade de controle, unidade lógica e aritmética, registradores, unidade de gerenciamento de topologia lógica em linha para garantir que todos os computadores sejam alcançáveis e que não haja laços na rede. memória. 63 As fibras ópticas apresentam, em relação aos cabos de cobre, uma série de vantagens, como, por exemplo, maior capacidade 52 Nos computadores pessoais, o sistema de memória é organizado de maneira hierárquica em quatro níveis, que são implementados por meio de tecnologias distintas, tipicamente, de banda passante, baixa atenuação e imunidade a interferência eletromagnética. SRAM, DRAM, disco magnético e fita DAT. 64 O padrão 100-Mbps Ethernet utiliza apenas três dos quatro 53 Pipelining é uma técnica de implementação de processadores pares de um cabo par trançado. que permite a sobreposição temporal de diversas fases de execução de instruções. 65 Apresentação, aplicação e divulgação são camadas do modelo de referência ISO/OSI. 54 O programa escrito em linguagem de alto nível deve, necessariamente, ser compilado, montado, ligado e ofuscado antes de se tornar um arquivo executável. A respeito dos sistemas operacionais, julgue os próximos itens. 55 O sistema Bacula é uma solução de controle de versão cliente/servidor de nível empresarial para sistemas UNIX/Linux. 56 A biblioteca Libvirt provê um conjunto de ferramentas para a interação com os recursos de virtualização do sistema operacional. 57 Virsh é a denominação popular da versão mais atual da biblioteca Libvirt. 58 O processo de inicialização do sistema operacional (bootstraping) envolve a execução de um programa predefinido, que, tipicamente, fica armazenado em uma memória ROM. 59 Os benefícios da programação multitarefa podem ser organizados nas quatro seguintes categorias principais: capacidade de resposta, compartilhamento de recursos, economia e escalabilidade. 60 A situação denominada deadlock é caracterizada por um processo cuja execução termina de maneira forçada. 61 No Linux, o aplicativo anacron difere do aplicativo cron, principalmente por ser um escalonador de tarefas baseado em intervalos. 66 O modelo de referência TCP/IP difere do modelo ISO/OSI principalmente por não considerar as camadas físicas, sessão e apresentação. 67 A Ethernet (IEEE 802.3) é a tecnologia de rede mais utilizada em redes locais cabeadas. 68 A tecnologia de rede mais utilizada em redes locais sem fio é a Bluetooth (IEEE 802.15.1). 69 TCP é um protocolo da camada de transporte que é orientado a conexão. 70 Entre os serviços oferecidos pelo protocolo UDP incluem-se a multiplexação e a demultiplexação de portas, a checagem de erro nos dados e o controle de fluxo. 71 Ocorrerá a fragmentação de datagramas do protocolo IP caso a unidade máxima de transferência (MTU) de um enlace pertencente ao caminho percorrido pelo datagrama seja menor que o tamanho do próprio datagrama. 72 Ao generalizar a noção do endereço de subrede, o CIDR (classless interdomain routing), estratégia de alocação de endereços IP utilizada na Internet, utiliza uma notação que identifica o número de bits mais significativos do endereço que definem a subrede. 73 Uma LAN pode ser implementada com a utilização de um switch para interligar os computadores em uma topologia em estrela. 6

No que concerne à administração e gerência de redes de computadores, julgue os itens subsequentes. 74 São exemplos de plataformas abertas para a gerência de redes de computadores: Nagios, OpenNMS, Trac e Netdisco. 75 As ações típicas realizadas por administradores de redes abrangem detecção de interfaces de rede com defeito, monitoramento de computadores, monitoramento de tráfego, detecção de mudanças em tabelas de roteamento, monitoramento de SLAs, detecção de intrusão. A respeito das áreas de gerenciamento de redes criadas pela ISO, julgue os itens seguintes. 76 A gerência de configuração objetiva o rastreamento dos dispositivos que existem na rede gerenciada e das configurações de hardware e de software. 77 O objetivo da gerência de contabilização é calcular e armazenar os gastos com energia gerados pelos dispositivos da rede. 78 O objetivo da gerência de segurança é controlar o acesso de usuários e de dispositivos aos recursos da rede de acordo com alguma política de uso. 79 O objetivo da gerência de desempenho é quantificar, medir, reportar, analisar e controlar o desempenho de diferentes componentes de rede. 80 A gerência de falhas visa desativar, de maneira apropriada, todos os sistemas no caso de falhas na rede. No que diz respeito a serviços de Internet, TCP/IP (Transmission Control Protocol/Internet Protocol) e rede, julgue os itens de 81 a 96. Nesse sentido, considere que a sigla DNS sempre que empregada refere-se à Domain Name System. 81 Para verificar se um endereço pertence, realmente, a determinado domínio, pode-se utilizar o serviço de DNS reverso, que resolve o endereço IP por meio da busca do nome do domínio associado ao host. 82 Methabot é um proxy de armazenamento local (caching proxy) que tanto reduz a utilização da banda de Internet quanto melhora o tempo de resposta ao armazenar e reutilizar as páginas web mais requisitadas. 83 Ao se acrescentar um servidor novo à Internet em um novo domínio, deve-se registrar o domínio e o endereço IP em um servidor DNS autoritativo primário e em um secundário. 84 Um dos protocolos empregados para realizar conferência através de redes com protocolo IP é o SIP (Session Initiation Protocol), que permite, ainda, o gerenciamento de chamadas. 85 A partir do advento do HTML5 (Hypertext Markup Language versão 5), todos os servidores web tiveram de ser atualizados para suportar novas características introduzidas por essa nova versão de páginas web. 86 A manutenção de um cadastro centralizado de usuários é um desafio para o administrador de tecnologia da informação, o qual pode empregar o LDAP (Lightweight Directory Access Protocol) para administrar os recursos de rede e dos usuários. 87 A transferência de arquivos entre computadores conectados à Internet pode ser feita, independentemente do sistema operacional instalado, pelo protocolo FTP (File Transfer Protocol). 88 Ao usar o SNMP (Simple Network Management Protocol), protocolo utilizado para acessar remotamente uma caixa de correio eletrônico, o usuário pode transferir, de maneira sequencial, mensagens contidas em uma caixa de correio eletrônico para um computador local. 89 O emprego do protocolo BitTorrent otimiza o desempenho geral da rede, uma vez que nele não há filas de espera e todos os usuários partilham pedaços dos arquivos, o que não sobrecarrega um servidor central, como ocorre em portais de downloads. 90 RTP (Real Time Protocol) é um protocolo utilizado em aplicações cujo funcionamento requer ferramentas de simulação on-line feita através de um navegador web. 91 CGI (Common Gateway Interface) é uma tecnologia de criação de páginas dinâmicas que permite a um navegador informar parâmetros para um programa armazenado em um servidor web. 92 A principal razão para a implantação do IPv4 (Internet Protocol versão 4) na Internet é a necessidade de criação de novos endereços TCP/IP disponíveis. 93 Para proteger a comunicação entre um servidor web e seu cliente, pode-se usar o protocolo HTTPS instalado no provedor do serviço web. 94 Para que um computador com o sistema operacional Windows Vista, ou com outro superior a esse, conecte-se a um computador com o Linux, devem-se utilizar o protocolo RDP (Remote Desktop Protocol) e a porta padrão 22. 95 O serviço de firewall pode ser utilizado para monitorar os acessos ou as tentativas de acesso a determinados recursos de uma rede de computadores. 96 PHP (Hypertext Preprocessor) é um servidor web que fornece páginas por meio de HTTP (Hyper Text Transfer Protocol). 7

1 var 2 x, y: real 3 inicio 4 escreva("digite o primeiro número: ") 5 leia(x) 6 escreva("digite o segundo número: ") 7 leia(y) 8 escreva("a soma é: ",x+y) 9 escreva("a subtração é: ",y-x) 10 escreva("a multiplicação é: ",x*y) 11 escreva("a divisão é: ",x/y) 12 fim RASCUNHO Com base no algoritmo apresentado acima, julgue os itens a seguir. 97 Para evitar a ocorrência de um erro de divisão por zero, deve-se inserir o comando se (y <> 0) então após a linha 10 do algoritmo. 98 Caso os valores de x e y sejam, respectivamente, 3 e 6, a execução do algoritmo fornecerá o seguinte resultado: A soma é: 9 A subtração é: 3 A multiplicação é: 18 A divisão é: 0,5 AlgoritmoPampa(a: inteiro; b: inteiro): inteiro se (b = 0) então retorne a senão retorne AlgoritmoPampa ( b, resto(a, b) ) fim-se fim-função AlgoritmoEU(a: inteiro; b: inteiro): inteiro variáveis divisor: inteiro dividendo: inteiro aux: inteiro dividendo = a divisor = b enquanto (resto (dividendo,divisor) < > 0) aux = resto(dividendo, divisor) dividendo = divisor divisor = aux fim-enquanto retorne divisor fim-função Considerando os algoritmos acima, julgue os próximos itens. 99 Ambos os algoritmos apresentados geram o mesmo resultado. 100 Caso se faça a chamada Escreva AlgoritmoPampa (1128, 338), o resultado obtido será 12. 101 Caso se faça a chamada Escreva AlgoritmoEU(270,156), o resultado obtido será 6. 8

variáveis inteiro matriz[3] [3]; inteiro resultado[3][3]; inteiro linhas; inteiro colunas; inteiro i; inteiro j; inteiro k; matriz[0][0] = 3; matriz[0][1] = 4; matriz[0][2] = 5; linhas = 3; colunas = 1; entre com a quantidade de combustível receba C entre com a quilometragem total receba Q resultado = Q/C escreva resultado para ( j de 0 até linhas ) { para ( i de 0 até linhas) { resultado[i][j] = 0; para (k de 0 até colunas) { resultado[i][j] = resultado[i][j]+matriz[k][i]*matriz[k][j]; para (i de 0 até linhas) para (j de 0 até linhas) escreva resultado[i][j]; escreva " "; fim; Em face do algoritmo acima, é correto afirmar que Com base no fluxograma apresentado, julgue o item abaixo. 103 Para evitar que resultado apresente um erro de divisão por zero e que o valor de C seja maior que 0, basta alterar o fluxograma conforme apresentado abaixo. receba Q se C > 0 sim resultado = Q/C escreva resultado não 102 o resultado apresentando ao final do processamento é a sequência 9 12 12 15 18 20 15 20 25. RASCUNHO 9

A respeito da aplicabilidade de um fluxograma, julgue os itens subsecutivos. 104 Para especificar a estrutura de armazenamento, endereçamento, acesso, alocação física e manipulação de dados, é fundamental utilizar o fluxograma como uma representação UML (Unified Modelling Language) do processo de modelagem física. 105 Fluxograma é uma ferramenta para a modelagem de sistemas na qual se representa unicamente uma visão estruturada das funções do sistema, ou seja, o fluxo dos dados. No que diz respeito à gerência e administração de projetos, julgue os itens a seguir. 106 No gerenciamento de recursos humanos de projetos, uma das técnicas de resolução de conflitos é a liderança, por meio da qual se busca manter a equipe estimulada para alcançar alto desempenho. 107 A fabricação de um produto com qualidade gera custos relacionados à conformidade e à falta de conformidade. Os custos relacionados a falhas internas, que geraram retrabalho e descarte de produtos, integram o custo da qualidade. 108 Por meio do método de corrente crítica, são calculadas as datas estimadas de e término das atividades de um projeto, considerando todas as limitações de recursos, bem como é realizada uma análise do caminho de ida e volta pela rede do cronograma. 109 A cultura e a estrutura organizacionais de uma empresa, assim como sua tolerância aos riscos, são consideradas, na execução de um projeto como fatores ambientais da empresa. 110 Mediante o processo de monitoramento de riscos de um projeto, podem-se avaliar as modificações nas reservas de contingência de custo ou cronograma feitas de acordo com a avaliação atual dos riscos. Julgue os próximos itens, relativos a malwares. 111 O Trojan downloader, um programa que executa ações maliciosas sem o conhecimento do usuário, realiza download de outros códigos maliciosos na Internet e instala-os no computador infectado sem o consentimento do usuário. 112 Rootkit é um programa que instala novos códigos maliciosos, para assegurar acesso futuro em um computador infectado, e remove evidências em arquivos de logs. 113 Denominam-se de backdoor os programas desenvolvidos para coletar e enviar informações a terceiros. Uma rede local foi infectada por um software malicioso que, ao ser executado em algumas estações de trabalho, passou a enviar grande quantidade de e-mails para usuários fora da rede utilizando o cliente de e-mail instalado na estação de trabalho. A mensagem dos e-mails enviados consistia no mesmo código malicioso. Nessa rede local, foi instalado equipamento de firewall que conecta os usuários da rede à Internet, e todos os e-mails são enviados mediante um servidor armazenado na Internet, fora da rede local da empresa. Com base na situação apresentada acima, julgue os itens seguintes. 114 Equipamento de firewall que identifica tráfego na camada de transporte é capaz de bloquear o envio de e-mails por meio do uso do protocolo de transporte UDP (User Datagram Protocol). 115 Um procedimento para identificar as estações de trabalho que executam o código malicioso é implementar regra no firewall que registre as conexões ao servidor de e-mail, sem bloquear as conexões, e verificar as estações de trabalho que geraram maior quantidade de conexões em determinado período de tempo. Esse tipo de procedimento pode ser executado por equipamentos de firewall com capacidade de filtragem de pacotes. 116 Caso o equipamento de firewall seja capaz de filtrar conteúdo de aplicações HTTP, ele também será capaz de interromper o envio dos e-mails que propagam o código malicioso. No que se refere à segurança de sistemas, julgue os itens que se seguem. 117 Em uma política de segurança da informação, devem ser descritas as responsabilidades dos colaboradores da organização com os ativos de informação que utilizam, devendo essa política ser apoiada pela alta direção da empresa. 118 Os serviços de rede que usam criptografia para o tráfego de dados são considerados mais seguros que os que não usam essa operação. No sistema operacional Linux com SSH instalado na porta 22 e Telnet, na porta 23 não havendo personalização em nenhum desses softwares, é mais seguro realizar o acesso remoto por meio de Telnet que por meio de SSH. 119 Ao atuar em uma rede como NIDS (Network IDS), uma ferramenta de IDS (Intrusion Detect System) utiliza recurso de sniffer, colocando a interface de rede em modo promíscuo para que seja possível capturar todos os pacotes que chegam a essa interface. 120 Para autenticar uma comunicação que utiliza assinaturas de chave pública, o emitente e o receptor devem ter a mesma chave. 10