... (NOME COMPLETO EM LETRA DE FORMA) INSTRUÇÕES



Documentos relacionados
Edital 012/PROAD/SGP/2012

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

Entendendo como funciona o NAT

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

Redes. Pablo Rodriguez de Almeida Gross

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Capítulo 8 - Aplicações em Redes

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Access Point Router 150MBPS

DHCP - ESAF. 1- Prova: ESAF SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2

Satélite. Manual de instalação e configuração. CENPECT Informática cenpect@cenpect.com.br

REDES ESAF. 1 Redes - ESAF

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Concurso Público. Prova Prática. Técnico em Tecnologia da Informação. Técnico Administrativo em Educação 2014

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

Protocolos de Redes Revisão para AV I

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

WinGate - Passo a passo

Projeto Integrador Projeto de Redes de Computadores

FTP Protocolo de Transferência de Arquivos

Introdução ao Active Directory AD

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

CST em Redes de Computadores

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de Página

INSTALAÇÃO PRINTERTUX Tutorial

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

GUIA DE CONFIGURAÇÃO SERVIDOR DHCP

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Universidade de Brasília

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

WebZine Manager. Documento de Projeto Lógico de Rede

Arquitetura de Rede de Computadores

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

Conteúdo 1 Comandos Básicos. Questão 1: Que comando permite encerrar o sistema definitivamente?

Aula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte)

Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TERMO DE REFERÊNCIA. Serviços de informática. Prefeitura Municipal de Vitória das Missões-RS

Laboratório - Visualização das tabelas de roteamento do host

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

APOSTILA DE REDES DE COMPUTADORES PARTE - III

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Informa a configuração atual de rede da máquina;

Servidor, Proxy e Firewall. Professor Victor Sotero

Questionário de RC Nota3

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

RMON Remote Network Monitoring

Arquitetura de Rede de Computadores

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource Rev: 02

Conexões e Protocolo Internet (TCP/IP)

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

Catálogo de Serviços Tecnologia da Informação

EMULADOR 3270 VIA WEB BROWSER

Guia de Prática. Windows 7 Ubuntu 12.04

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

TECNOLOGIA WEB INTERNET PROTOCOLOS

INTERNET = ARQUITETURA TCP/IP

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Omega Tecnologia Manual Omega Hosting

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede

REDES DE COMPUTADORES

Como é o Funcionamento do LTSP

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Modelos de Camadas. Professor Leonardo Larback

CAMADA DE TRANSPORTE

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1

Configurando um servidor DHCP

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

NetEye Guia de Instalação

Tutorial - Monitorando a Temperatura de Servidores Windows

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

Manual de Administração DPS Printer 2.1 NDDigital S/A - Software

gladiador INTERNET CONTROLADA

Administração do Windows Server 2003

Aula 2 Servidor DHCP. 2.1 dhcp

Senado Federal Questões 2012

Concurso Público. Prova Prática. Tecnólogo em Redes. Técnico Administrativo em Educação NÃO escreva seu nome ou assine em nenhuma folha da prova

MODELO CLIENTE SERVIDOR

ETI/Domo. Português. ETI-Domo Config PT

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

1 Redes de Computadores - TCP/IP Luiz Arthur

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

Transcrição:

... (NOME COMPLETO EM LETRA DE FORMA) INSTRUÇÕES 1. Verifique se este caderno tem 20 questões objetivas e três questões subjetivas e observe se ele apresenta algum tipo de defeito. Em caso de qualquer problema, avise imediatamente o fiscal. 2. As questões objetivas apresentam 5 (cinco) alternativas, assinaladas com os números 01, 02, 04, 08 e 16, nesta seqüência. Cada questão terá como resposta o número da alternativa que você apontar como correta (se a questão tiver apenas uma resposta correta) ou a soma dos números correspondentes às alternativas que você apontar como corretas (se a questão tiver mais de uma resposta correta). A atribuição de pontos só será feita se o valor numérico assinalado da resposta da questão incluir no mínimo uma alternativa correta e nenhuma alternativa errada. Portanto, a pontuação integral de uma questão (90) ou a pontuação parcial de uma questão (18-22,5-30 ou 45) só será feita se o somatório a- presentado não incluir alternativa(s) errada(s). 3. Instruções sobre o cartão de registro de respostas: CONFIRA os seguintes dados, que devem coincidir com os da sua inscrição: nome, número da identidade, cargo, local do cargo e local da prova. ASSINE no local indicado. PREENCHA os campos ópticos com cuidado, porque não haverá substituição do cartão em caso de erro ou rasura. Para cada questão, PREENCHA SEMPRE DOIS CAMPOS, um na coluna das dezenas e um na coluna das unidades. Como exemplo, se esta prova tivesse a questão 31 e se você encontrasse o número 09 como resposta para ela, o cartão de registro de respostas teria que ser assinalado da maneira indicada ao lado. 3 1 4. O tempo destinado para esta prova é de QUATRO HORAS, a partir do momento em que for completado o processo de distribuição dos cadernos de questões e incluído o tempo para o preenchimento do cartão de registro de respostas. 5. Após as 15h00min, quando você terminar a prova, sinalize para que o fiscal recolha o material da sua prova, ainda na sua carteira, e então aguarde as instruções do fiscal. Observação: Você pode preencher a papeleta abaixo e levá-la. Mas ATENÇÃO! Só a destaque após a permissão dada pelo fiscal.... corte aqui... UNIVERSIDADE ESTADUAL DE PONTA GROSSA PROCESSO SELETIVO DE PROMOÇÃO INTERCLASSES ANALISTA DE SUPORTE PAPELETA PARA ANOTAÇÃO DAS RESPOSTAS ASSINALADAS - USO OPCIONAL 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20

01 Uma das formas práticas e rápidas de editar textos no Linux é a utilização do editor de textos VIM (Vi-Improved). Neste editor de textos de que forma é possível recortar o conteúdo das linhas 13 a 17 e colá-lo na linha 29? 01) 13,17+CTRL+x ; :29 ; CTRL+v 02) :13,17d ; :29 ; p 04) :13 ; 5dd ; :29 ; p 08) :13,17d ; :29p 16) 13,17c ; :29 ; p 05 De que forma é possível cadastrar um usuário que tenha um skel personalizado no /etc/skel_2? 01) Pelo parâmetro -k /etc/skel_2 02) Com o arquivo /etc/default/useradd 04) Por meio do arquivo /etc/useradd/default 08) Pelo comando usermod 16) Pelo comando /etc/default/useradd 02 No Debian GNU/Linux, de que forma é possível remover um pacote cujo nome é 'programa' e seus respectivos arquivos de configuração? 01) dpkg --purge programa 02) apt-get remove --purge programa 04) apt-cache remove programa 08) apt-get -f remove programa 16) aptitude purge programa 06 Como é possível obter uma lista dos usuários e suas respectivas shells em ordem alfabética? 01) cut -s -d : -f 1-7 /etc/passwd 02) sort -f : -c 1,7 /etc/passwd 04) awk -F : -s 'print $1 $7' 08) cut -d : -f 1,7 /etc/passwd sort 16) sort cut -d : -f 1,7 /etc/passwd 07 Em relação à sintaxe dos comandos de rede abaixo, assinale o que for correto. 03 Considerando a seguinte linha de saída do comando ls -l /etc, assinale o que pode ser considerado como correto. drwxrwx--- 3 root vmware 160 Nov 29 01:32 vmware 01) vmware é um arquivo pertencente ao usuário vmware e grupo root; 02) vmware é um diretório pertencente ao usuário root e grupo vmware; 04) O usuário root e outros que não sejam do grupo vmware tem permissão de leitura, gravação e execução. 08) Apenas o usuário root e os usuários pertencentes ao grupo vmware têm permissão de leitura, escrita e execução. 16) O usuário root não tem permissão nenhuma, usuários do grupo vmware e outros têm permissão de leitura, escrita e execução. 04 Assinale dentre os comandos apresentados os que são utilizados para gerenciar/monitorar processos. 01) ps 02) proc 04) renice 08) sysproc 16) psdump 01) ifconfig eth0:net1 10.0.0.1 netmask 255.255.240.0 02) route add default gw 192.168.100.223 04) netstat -btuh 08) arp -a 16) netstat -atuh 08 Em uma rede, seis computadores estão conectados a um hub. A tabela a seguir apresenta as configurações de Nome, Máscara e IP para cada um deles. Com exceção do próprio Host A, quantos hosts conseguem se conectar localmente ao Host A? 01) 1 02) 2 04) 3 08) 4 16) 5 Nome Máscara IP Host A 255.255.255.0 192.168.1.2 Host B 255.255.255.0 192.168.0.4 Host C 255.255.255.0 192.168.1.5 Host D 255.255.255.0 192.168.1.10 Host E 255.255.252.0 192.168.4.8 Host F 255.255.252.0 192.168.4.12

09 Sobre redes sem fio baseadas no padrão IEEE 802.11, assinale o que for correto. 01) Com o uso de antenas direcionais, é possível estabelecerem-se enlaces com vários quilômetros de distância. 02) No modo infra-estruturado, duas estações associadas a um mesmo ponto de acesso podem comunicar-se diretamente. 04) O uso de WPA e WPA2 só é possível juntamente com a autenticação por MAC. 08) A diferença entre o IEEE 802.11a e IEEE 802.11g está exclusivamente na velocidade máxima de conexão de uma estação cliente a um ponto de acesso. 16) O uso de WPA e WPA2 só é possível juntamente com a autenticação por LDAP. 10 Sobre os algoritmos de criptografia, assinale o que for correto. 01) Segundo o Princípio de Kerckhoff, todos os algoritmos devem ser públicos e apenas as chaves devem ser secretas. 02) Os algoritmos de chave assimétrica utilizam a mesma chave para codificação e decodificação. 04) O não-repúdio é uma propriedade que deve estar presente nos esquemas de assinatura digital. 08) A SSL utiliza PKI para compartilhar seguramente uma chave de sessão entre um cliente e um servidor em uma conexão HTTPS. 16) Uma função hash para cada bloco de dados de tamanho diferente gera uma saída de tamanho não fixo, sendo o processo irreversível. 11 Assinale as afirmações que se referem a aplicações servidoras comumente usadas em ambientes Linux. 01) O apache é um servidor HTTP/HTTPS que permite a hospedagem de diversos sites em um mesmo servidor, através de uma técnica conhecida como VirtualHost. 02) O postfix é um servidor de FTP que permite ao cliente escolher entre o modo de operação ativo e o passivo. 04) O Squid é um servidor proxy/cache HTTP/HTTPS largamente utilizado. 08) O ISC BIND é também chamado de named, sendo um dos servidores de DHCP mais utilizados no mundo. 16) O qmail é uma alternativa ao servidor SMTP sendmail. 12 O Windows 2003 Server armazena uma variedade de logs de eventos que podem ser utilizados como fonte de informação para resolver problemas e para monitorar o sistema. Assinale a opção que apresenta os três tipos de log utilizados pelo Windows 2003 Server para armazenar estes eventos. 01) Aplicação, Performance e Segurança. 02) Informação, Performance e Segurança. 04) Aplicação, Segurança e Sistema. 08) Informação, Segurança e Sistema. 16) Performance, Segurança e Sistema. 13 Relacione as colunas: 1 2 3 4 5 É um aplicativo capaz de mostrar a utilização da rede detalhando a utilização por host, protocolo, etc. Funciona como um sniffer, ferramenta que analisa todo o tráfego que passa em um dispositivo de rede. Estas afirmações referem-se a qual aplicativo É um aplicativo open source de monitoramento de redes que verifica constantemente a disponibilidade dos serviços, local ou remoto. Ele ainda tem a opção de avisar por e-mail quando ocorre algum problema. O software é usado para acompanhamento em servidores, conferência de serviços e desempenho. Esta afirmação refere-se a qual aplicativo É considerada uma excelente ferramenta para gerar gráficos de desempenho. Este aplicativo funciona em sobre plataforma SNMP, ou seja, depois de configurado, gerencia vários dados que o SNMP fornece, como: espaço em disco, utilização da CPU, tráfego de rede, entre outros. Dentre os aplicativos relacionados qual o que realiza estas tarefas Nome dado as bases de informações de gerenciamento utilizadas pelo SNMP São tipos de servidores escravos, os quais recebem versões atualizadas dos mapas do seu servidor mestre, são usados para fornecer informações quando o servidor mestre está desativado e para espalhar a carga de solicitações de modo mais nivelado se necessário ( ) NAGIOS ( ) CACTI ( ) NTOP ( ) NIS ( ) MIB Em uma das alternativas abaixo, localize a seqüência dos números que você indicou e assinale o número da alternativa no cartão de respostas. 01) 1 4 3 2 5 02) 2 3 1 5 4 04) 3 5 2 4 1 08) 4 1 5 3 2 16) 5 2 4 1 3

14 O utilitário que converte um Servidor Windows 2003 em um controlador de domínio é o 01) ntds.dit 02) gpedit.msc 04) adadmin 08) dcpromo 16) ntdsutil 15 O recurso do Windows Server 2003 que permite conexões remotas de usuários e utiliza o protocolo RDP é 01) DFS 02) NFS 04) WINS 08) Terminal Services 16) Active Directory 16 As caixas NAT são utilizadas por provedores de Internet com o objetivo de minimizar o problema de falta de endereços IP. Ao receberem um pacote que deve ser enviado para a Internet, além de converterem o endereço IP de o- rigem, elas armazenam o índice para sua tabela interna de mapeamento dentro do pacote, no campo 01) IHL do cabeçalho IP. 02) Protocol do cabeçalho IP. 04) Identification do cabeçalho IP. 08) Window size do cabeçalho TCP ou UDP. 16) Source port do cabeçalho TCP ou UDP. 17 Qual é o protocolo que realiza o handshake de três vias para estabelecer uma conexão? 01) DNS 02) UDP 04) TCP 08) TCP/IP 16) SNMP 18 Uma empresa possui matriz no Rio e escritórios em São Paulo, Fortaleza e Salvador, sendo que em cada uma dessas cidades existem computadores que serão interligados através de uma rede. Os itens abaixo descrevem as necessidades de comunicação que deverão ser atendidas. I - Em Fortaleza dois escritórios deverão ser interligados por equipamentos que dividam o tráfego entre eles. Neste caso, os equipamentos deverão atuar na camada interface de rede do TCP/IP sendo sua presença transparente para os computadores presentes na rede. II - Em Salvador vários departamentos deverão ser interligados. Neste caso, os equipamentos deverão atuar na camada de enlace do modelo OSI e dividir o tráfego entre os departamentos bem como possibilitar a comunicação simultânea entre os departamentos. Os equipamentos deverão utilizar uma tabela de endereços de MAC para ajudar a segmentar a rede. III - Para interligar as redes da matriz e demais localidades deverão ser utilizados equipamentos que atuam na camada de rede do modelo OSI e que permitam filtrar o tráfego. Para direcionar o tráfego ao local a- propriado os equipamentos deverão utilizar os endereços de rede. IV - Cada cidade funcionará como uma sub-rede, sendo que cada uma possuirá servidores que distribuirão automaticamente os endereços IP entre os computadores. A identificação das sub-redes será feita através de um byte sendo o endereço da rede pertencente à classe B. V - Em cada cidade haverá servidores para traduzir o nome das máquinas em endereços IP, sedo que cada um será responsável por um ou por vários subdomínios. Para suprir as demandas de impressão de São Paulo serão configuradas algumas máquinas Linux para funcionar como servidores de impressão, sendo que as estações de trabalho dos usuários possuem sistema operacional Windows 98 ou superior. Para atender a cada um destes itens foram propostas, respectivamente, as seguintes soluções: Utilizar pontes. Utilizar comutadores (switches). Utilizar hub. Utilizar o endereço de rede 192.10.0.0, a máscara de rede e de sub-rede 255.255.0.0 e servidores DHCP. Configurar servidores DNS para a tradução de nomes e instalar o protocolo SAMBA nas máquinas Linux para a impressão. Com base nas informações acima, quais itens estariam sendo atendidos pelas soluções propostas? 01) I, II e IV 02) I, II e V 04) I, III e IV 08) II, III e V 16) III, IV e V

19 O Samba é um "software servidor" que permite o gerenciamento e compartilhamento de recursos em rede. Com o servidor Samba 01) instalado no Sistema Operacional Windows 2003 é possível compartilhar arquivos e impressoras e controlar o acesso a determinados recursos de rede. 02) é possível instalar como um de seus serviços o servidor Web IIS, permitindo que se disponibilizem serviços adicionais como, por exemplo, FTP, WWW, SMTP e POP. 04) a configuração é feita em um único arquivo: o smb.ini. Esse arquivo geralmente fica localizado no diretório de instalação do Windows ou no System 32 para algumas versões do Windows Server. 08) utilizado para resolver conflitos existentes entre diferentes versões do Windows, todo trabalho feito por ele fica desprovido de segurança, uma vez que é inviável o gerenciamento de acesso aos recursos de rede para máquinas utilizando Windows 9x e Me. 16) executando no Sistema Operacional Linux é possível compartilhar recursos que podem ser utilizados pelas versões NT 4.0, 9x, Me, 2000, XP e Server 2003 do Windows. 20 Para o IIS 6.0, integrante do Windows Server 2003, são feitas as afirmativas abaixo. Analise-as, e assinale a alternativa correta. I - O acesso aos recursos IIS nos volumes NTFS é controlado pelas ACLs, exatamente como se o recurso estivesse sendo acessado pelo Cliente para rede Microsoft. II - O IIS tem permissões de diretórios e aplicativo e quando ambas as permissões IIS e NTFS são aplicadas, as permissões mais restritivas são efetivas. III - O IIS suporta vários níveis de autenticação, sendo que, como padrão, a autenticação anônima é a que permite que qualquer usuário se conecte às áreas de acesso público do site. 01) Apenas a afirmativa I é correta. 02) Apenas a afirmativa II é correta. 04) Apenas a afirmativa III é correta. 08) Apenas as afirmativas I e II são corretas. 16) Apenas as afirmativas II e III são corretas.

QUESTÕES SUBJETIVAS 21 Discorra sobre os conceitos básicos da infra-estrutura de chave pública (PKI). 22 A figura a seguir representa um ambiente composto de quatro switchs com suporte para o Gigabit Ethernet. Supondo que A, B e C sejam três sub-redes distintas, descreva dois protocolos integrantes da família IEEE 802 que devam estar habilitados nesses switchs, para que a rede funcione a contento. Na sua descrição, especifique as funcionalidades básicas de cada um dos protocolos. 23 O LDAP é um protocolo (executado sobre o TCP/IP) cliente-servidor, utilizado para acessar um serviço de Diretório. A figura a seguir representa um ambiente composto de três servidores web e clientes de diretório. Explique como funciona o modelo de serviço do Diretório LDAP.

PÁGINA 1 DE 6 PARA RESOLUÇÃO DAS QUESTÕES SUBJETIVAS

PÁGINA 2 DE 6 PARA RESOLUÇÃO DAS QUESTÕES SUBJETIVAS

PÁGINA 3 DE 6 PARA RESOLUÇÃO DAS QUESTÕES SUBJETIVAS

PÁGINA 4 DE 6 PARA RESOLUÇÃO DAS QUESTÕES SUBJETIVAS

PÁGINA 5 DE 6 PARA RESOLUÇÃO DAS QUESTÕES SUBJETIVAS

PÁGINA 6 DE 6 PARA RESOLUÇÃO DAS QUESTÕES SUBJETIVAS