... (NOME COMPLETO EM LETRA DE FORMA) INSTRUÇÕES 1. Verifique se este caderno tem 20 questões objetivas e três questões subjetivas e observe se ele apresenta algum tipo de defeito. Em caso de qualquer problema, avise imediatamente o fiscal. 2. As questões objetivas apresentam 5 (cinco) alternativas, assinaladas com os números 01, 02, 04, 08 e 16, nesta seqüência. Cada questão terá como resposta o número da alternativa que você apontar como correta (se a questão tiver apenas uma resposta correta) ou a soma dos números correspondentes às alternativas que você apontar como corretas (se a questão tiver mais de uma resposta correta). A atribuição de pontos só será feita se o valor numérico assinalado da resposta da questão incluir no mínimo uma alternativa correta e nenhuma alternativa errada. Portanto, a pontuação integral de uma questão (90) ou a pontuação parcial de uma questão (18-22,5-30 ou 45) só será feita se o somatório a- presentado não incluir alternativa(s) errada(s). 3. Instruções sobre o cartão de registro de respostas: CONFIRA os seguintes dados, que devem coincidir com os da sua inscrição: nome, número da identidade, cargo, local do cargo e local da prova. ASSINE no local indicado. PREENCHA os campos ópticos com cuidado, porque não haverá substituição do cartão em caso de erro ou rasura. Para cada questão, PREENCHA SEMPRE DOIS CAMPOS, um na coluna das dezenas e um na coluna das unidades. Como exemplo, se esta prova tivesse a questão 31 e se você encontrasse o número 09 como resposta para ela, o cartão de registro de respostas teria que ser assinalado da maneira indicada ao lado. 3 1 4. O tempo destinado para esta prova é de QUATRO HORAS, a partir do momento em que for completado o processo de distribuição dos cadernos de questões e incluído o tempo para o preenchimento do cartão de registro de respostas. 5. Após as 15h00min, quando você terminar a prova, sinalize para que o fiscal recolha o material da sua prova, ainda na sua carteira, e então aguarde as instruções do fiscal. Observação: Você pode preencher a papeleta abaixo e levá-la. Mas ATENÇÃO! Só a destaque após a permissão dada pelo fiscal.... corte aqui... UNIVERSIDADE ESTADUAL DE PONTA GROSSA PROCESSO SELETIVO DE PROMOÇÃO INTERCLASSES ANALISTA DE SUPORTE PAPELETA PARA ANOTAÇÃO DAS RESPOSTAS ASSINALADAS - USO OPCIONAL 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20
01 Uma das formas práticas e rápidas de editar textos no Linux é a utilização do editor de textos VIM (Vi-Improved). Neste editor de textos de que forma é possível recortar o conteúdo das linhas 13 a 17 e colá-lo na linha 29? 01) 13,17+CTRL+x ; :29 ; CTRL+v 02) :13,17d ; :29 ; p 04) :13 ; 5dd ; :29 ; p 08) :13,17d ; :29p 16) 13,17c ; :29 ; p 05 De que forma é possível cadastrar um usuário que tenha um skel personalizado no /etc/skel_2? 01) Pelo parâmetro -k /etc/skel_2 02) Com o arquivo /etc/default/useradd 04) Por meio do arquivo /etc/useradd/default 08) Pelo comando usermod 16) Pelo comando /etc/default/useradd 02 No Debian GNU/Linux, de que forma é possível remover um pacote cujo nome é 'programa' e seus respectivos arquivos de configuração? 01) dpkg --purge programa 02) apt-get remove --purge programa 04) apt-cache remove programa 08) apt-get -f remove programa 16) aptitude purge programa 06 Como é possível obter uma lista dos usuários e suas respectivas shells em ordem alfabética? 01) cut -s -d : -f 1-7 /etc/passwd 02) sort -f : -c 1,7 /etc/passwd 04) awk -F : -s 'print $1 $7' 08) cut -d : -f 1,7 /etc/passwd sort 16) sort cut -d : -f 1,7 /etc/passwd 07 Em relação à sintaxe dos comandos de rede abaixo, assinale o que for correto. 03 Considerando a seguinte linha de saída do comando ls -l /etc, assinale o que pode ser considerado como correto. drwxrwx--- 3 root vmware 160 Nov 29 01:32 vmware 01) vmware é um arquivo pertencente ao usuário vmware e grupo root; 02) vmware é um diretório pertencente ao usuário root e grupo vmware; 04) O usuário root e outros que não sejam do grupo vmware tem permissão de leitura, gravação e execução. 08) Apenas o usuário root e os usuários pertencentes ao grupo vmware têm permissão de leitura, escrita e execução. 16) O usuário root não tem permissão nenhuma, usuários do grupo vmware e outros têm permissão de leitura, escrita e execução. 04 Assinale dentre os comandos apresentados os que são utilizados para gerenciar/monitorar processos. 01) ps 02) proc 04) renice 08) sysproc 16) psdump 01) ifconfig eth0:net1 10.0.0.1 netmask 255.255.240.0 02) route add default gw 192.168.100.223 04) netstat -btuh 08) arp -a 16) netstat -atuh 08 Em uma rede, seis computadores estão conectados a um hub. A tabela a seguir apresenta as configurações de Nome, Máscara e IP para cada um deles. Com exceção do próprio Host A, quantos hosts conseguem se conectar localmente ao Host A? 01) 1 02) 2 04) 3 08) 4 16) 5 Nome Máscara IP Host A 255.255.255.0 192.168.1.2 Host B 255.255.255.0 192.168.0.4 Host C 255.255.255.0 192.168.1.5 Host D 255.255.255.0 192.168.1.10 Host E 255.255.252.0 192.168.4.8 Host F 255.255.252.0 192.168.4.12
09 Sobre redes sem fio baseadas no padrão IEEE 802.11, assinale o que for correto. 01) Com o uso de antenas direcionais, é possível estabelecerem-se enlaces com vários quilômetros de distância. 02) No modo infra-estruturado, duas estações associadas a um mesmo ponto de acesso podem comunicar-se diretamente. 04) O uso de WPA e WPA2 só é possível juntamente com a autenticação por MAC. 08) A diferença entre o IEEE 802.11a e IEEE 802.11g está exclusivamente na velocidade máxima de conexão de uma estação cliente a um ponto de acesso. 16) O uso de WPA e WPA2 só é possível juntamente com a autenticação por LDAP. 10 Sobre os algoritmos de criptografia, assinale o que for correto. 01) Segundo o Princípio de Kerckhoff, todos os algoritmos devem ser públicos e apenas as chaves devem ser secretas. 02) Os algoritmos de chave assimétrica utilizam a mesma chave para codificação e decodificação. 04) O não-repúdio é uma propriedade que deve estar presente nos esquemas de assinatura digital. 08) A SSL utiliza PKI para compartilhar seguramente uma chave de sessão entre um cliente e um servidor em uma conexão HTTPS. 16) Uma função hash para cada bloco de dados de tamanho diferente gera uma saída de tamanho não fixo, sendo o processo irreversível. 11 Assinale as afirmações que se referem a aplicações servidoras comumente usadas em ambientes Linux. 01) O apache é um servidor HTTP/HTTPS que permite a hospedagem de diversos sites em um mesmo servidor, através de uma técnica conhecida como VirtualHost. 02) O postfix é um servidor de FTP que permite ao cliente escolher entre o modo de operação ativo e o passivo. 04) O Squid é um servidor proxy/cache HTTP/HTTPS largamente utilizado. 08) O ISC BIND é também chamado de named, sendo um dos servidores de DHCP mais utilizados no mundo. 16) O qmail é uma alternativa ao servidor SMTP sendmail. 12 O Windows 2003 Server armazena uma variedade de logs de eventos que podem ser utilizados como fonte de informação para resolver problemas e para monitorar o sistema. Assinale a opção que apresenta os três tipos de log utilizados pelo Windows 2003 Server para armazenar estes eventos. 01) Aplicação, Performance e Segurança. 02) Informação, Performance e Segurança. 04) Aplicação, Segurança e Sistema. 08) Informação, Segurança e Sistema. 16) Performance, Segurança e Sistema. 13 Relacione as colunas: 1 2 3 4 5 É um aplicativo capaz de mostrar a utilização da rede detalhando a utilização por host, protocolo, etc. Funciona como um sniffer, ferramenta que analisa todo o tráfego que passa em um dispositivo de rede. Estas afirmações referem-se a qual aplicativo É um aplicativo open source de monitoramento de redes que verifica constantemente a disponibilidade dos serviços, local ou remoto. Ele ainda tem a opção de avisar por e-mail quando ocorre algum problema. O software é usado para acompanhamento em servidores, conferência de serviços e desempenho. Esta afirmação refere-se a qual aplicativo É considerada uma excelente ferramenta para gerar gráficos de desempenho. Este aplicativo funciona em sobre plataforma SNMP, ou seja, depois de configurado, gerencia vários dados que o SNMP fornece, como: espaço em disco, utilização da CPU, tráfego de rede, entre outros. Dentre os aplicativos relacionados qual o que realiza estas tarefas Nome dado as bases de informações de gerenciamento utilizadas pelo SNMP São tipos de servidores escravos, os quais recebem versões atualizadas dos mapas do seu servidor mestre, são usados para fornecer informações quando o servidor mestre está desativado e para espalhar a carga de solicitações de modo mais nivelado se necessário ( ) NAGIOS ( ) CACTI ( ) NTOP ( ) NIS ( ) MIB Em uma das alternativas abaixo, localize a seqüência dos números que você indicou e assinale o número da alternativa no cartão de respostas. 01) 1 4 3 2 5 02) 2 3 1 5 4 04) 3 5 2 4 1 08) 4 1 5 3 2 16) 5 2 4 1 3
14 O utilitário que converte um Servidor Windows 2003 em um controlador de domínio é o 01) ntds.dit 02) gpedit.msc 04) adadmin 08) dcpromo 16) ntdsutil 15 O recurso do Windows Server 2003 que permite conexões remotas de usuários e utiliza o protocolo RDP é 01) DFS 02) NFS 04) WINS 08) Terminal Services 16) Active Directory 16 As caixas NAT são utilizadas por provedores de Internet com o objetivo de minimizar o problema de falta de endereços IP. Ao receberem um pacote que deve ser enviado para a Internet, além de converterem o endereço IP de o- rigem, elas armazenam o índice para sua tabela interna de mapeamento dentro do pacote, no campo 01) IHL do cabeçalho IP. 02) Protocol do cabeçalho IP. 04) Identification do cabeçalho IP. 08) Window size do cabeçalho TCP ou UDP. 16) Source port do cabeçalho TCP ou UDP. 17 Qual é o protocolo que realiza o handshake de três vias para estabelecer uma conexão? 01) DNS 02) UDP 04) TCP 08) TCP/IP 16) SNMP 18 Uma empresa possui matriz no Rio e escritórios em São Paulo, Fortaleza e Salvador, sendo que em cada uma dessas cidades existem computadores que serão interligados através de uma rede. Os itens abaixo descrevem as necessidades de comunicação que deverão ser atendidas. I - Em Fortaleza dois escritórios deverão ser interligados por equipamentos que dividam o tráfego entre eles. Neste caso, os equipamentos deverão atuar na camada interface de rede do TCP/IP sendo sua presença transparente para os computadores presentes na rede. II - Em Salvador vários departamentos deverão ser interligados. Neste caso, os equipamentos deverão atuar na camada de enlace do modelo OSI e dividir o tráfego entre os departamentos bem como possibilitar a comunicação simultânea entre os departamentos. Os equipamentos deverão utilizar uma tabela de endereços de MAC para ajudar a segmentar a rede. III - Para interligar as redes da matriz e demais localidades deverão ser utilizados equipamentos que atuam na camada de rede do modelo OSI e que permitam filtrar o tráfego. Para direcionar o tráfego ao local a- propriado os equipamentos deverão utilizar os endereços de rede. IV - Cada cidade funcionará como uma sub-rede, sendo que cada uma possuirá servidores que distribuirão automaticamente os endereços IP entre os computadores. A identificação das sub-redes será feita através de um byte sendo o endereço da rede pertencente à classe B. V - Em cada cidade haverá servidores para traduzir o nome das máquinas em endereços IP, sedo que cada um será responsável por um ou por vários subdomínios. Para suprir as demandas de impressão de São Paulo serão configuradas algumas máquinas Linux para funcionar como servidores de impressão, sendo que as estações de trabalho dos usuários possuem sistema operacional Windows 98 ou superior. Para atender a cada um destes itens foram propostas, respectivamente, as seguintes soluções: Utilizar pontes. Utilizar comutadores (switches). Utilizar hub. Utilizar o endereço de rede 192.10.0.0, a máscara de rede e de sub-rede 255.255.0.0 e servidores DHCP. Configurar servidores DNS para a tradução de nomes e instalar o protocolo SAMBA nas máquinas Linux para a impressão. Com base nas informações acima, quais itens estariam sendo atendidos pelas soluções propostas? 01) I, II e IV 02) I, II e V 04) I, III e IV 08) II, III e V 16) III, IV e V
19 O Samba é um "software servidor" que permite o gerenciamento e compartilhamento de recursos em rede. Com o servidor Samba 01) instalado no Sistema Operacional Windows 2003 é possível compartilhar arquivos e impressoras e controlar o acesso a determinados recursos de rede. 02) é possível instalar como um de seus serviços o servidor Web IIS, permitindo que se disponibilizem serviços adicionais como, por exemplo, FTP, WWW, SMTP e POP. 04) a configuração é feita em um único arquivo: o smb.ini. Esse arquivo geralmente fica localizado no diretório de instalação do Windows ou no System 32 para algumas versões do Windows Server. 08) utilizado para resolver conflitos existentes entre diferentes versões do Windows, todo trabalho feito por ele fica desprovido de segurança, uma vez que é inviável o gerenciamento de acesso aos recursos de rede para máquinas utilizando Windows 9x e Me. 16) executando no Sistema Operacional Linux é possível compartilhar recursos que podem ser utilizados pelas versões NT 4.0, 9x, Me, 2000, XP e Server 2003 do Windows. 20 Para o IIS 6.0, integrante do Windows Server 2003, são feitas as afirmativas abaixo. Analise-as, e assinale a alternativa correta. I - O acesso aos recursos IIS nos volumes NTFS é controlado pelas ACLs, exatamente como se o recurso estivesse sendo acessado pelo Cliente para rede Microsoft. II - O IIS tem permissões de diretórios e aplicativo e quando ambas as permissões IIS e NTFS são aplicadas, as permissões mais restritivas são efetivas. III - O IIS suporta vários níveis de autenticação, sendo que, como padrão, a autenticação anônima é a que permite que qualquer usuário se conecte às áreas de acesso público do site. 01) Apenas a afirmativa I é correta. 02) Apenas a afirmativa II é correta. 04) Apenas a afirmativa III é correta. 08) Apenas as afirmativas I e II são corretas. 16) Apenas as afirmativas II e III são corretas.
QUESTÕES SUBJETIVAS 21 Discorra sobre os conceitos básicos da infra-estrutura de chave pública (PKI). 22 A figura a seguir representa um ambiente composto de quatro switchs com suporte para o Gigabit Ethernet. Supondo que A, B e C sejam três sub-redes distintas, descreva dois protocolos integrantes da família IEEE 802 que devam estar habilitados nesses switchs, para que a rede funcione a contento. Na sua descrição, especifique as funcionalidades básicas de cada um dos protocolos. 23 O LDAP é um protocolo (executado sobre o TCP/IP) cliente-servidor, utilizado para acessar um serviço de Diretório. A figura a seguir representa um ambiente composto de três servidores web e clientes de diretório. Explique como funciona o modelo de serviço do Diretório LDAP.
PÁGINA 1 DE 6 PARA RESOLUÇÃO DAS QUESTÕES SUBJETIVAS
PÁGINA 2 DE 6 PARA RESOLUÇÃO DAS QUESTÕES SUBJETIVAS
PÁGINA 3 DE 6 PARA RESOLUÇÃO DAS QUESTÕES SUBJETIVAS
PÁGINA 4 DE 6 PARA RESOLUÇÃO DAS QUESTÕES SUBJETIVAS
PÁGINA 5 DE 6 PARA RESOLUÇÃO DAS QUESTÕES SUBJETIVAS
PÁGINA 6 DE 6 PARA RESOLUÇÃO DAS QUESTÕES SUBJETIVAS