INSTITUTO NACIONAL DE PESQUISAS ESPACIAIS (INPE)



Documentos relacionados
Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Computadores II. Professor Airton Ribeiro de Sousa

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

Redes. Pablo Rodriguez de Almeida Gross

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Professor: Gládston Duarte

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

Edital 012/PROAD/SGP/2012

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Fundamentos dos protocolos internet

INTERNET = ARQUITETURA TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP


TECNOLOGIA WEB INTERNET PROTOCOLOS

Máscaras de sub-rede. Fórmula

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

Entendendo como funciona o NAT

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

DHCP - ESAF. 1- Prova: ESAF SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2

Redes de Computadores. Protocolos de comunicação: TCP, UDP

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

Redes de Computadores

REDES DE COMPUTADORES

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de Página

Arquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares

Nome do Curso: Técnico em Informática. Nome da Disciplina: Redes de Computadores. Número da Semana: 2. Nome do Professor: Dailson Fernandes

(eletronic mail )

Veja abaixo um exemplo de um endereço IP de 32 bits:

Informática I. Aula Aula 22-03/07/06 1

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

Capítulo 8 - Aplicações em Redes

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Aula 4. Pilha de Protocolos TCP/IP:

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento

Satélite. Manual de instalação e configuração. CENPECT Informática cenpect@cenpect.com.br

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014

SERVIDORES REDES E SR1

Administração de Sistemas Operacionais

Permite o acesso remoto a um computador;

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Revisão. Karine Peralta

Universidade de Brasília

PROJETO E IMPLANTAÇÃO DE INTRANETS

CAMADA DE TRANSPORTE

Um sistema de comunicação necessita de um método de identificação de seus computadores. Numa rede TCP/IP, cada computador recebe um

Prof. Marcelo Cunha Parte 5

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

Rede de Computadores

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

REDES DE COMPUTADORES

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Capítulo 1 PROTOCOLOS FUNDAMENTAIS DA INTERNET

Diagrama lógico da rede da empresa Fácil Credito

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Alan Menk Santos Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação

CCNA 1 Modelos OSI e TCP/IP. Kraemer

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Informa a configuração atual de rede da máquina;

Arquitetura TCP/IP Prof. Ricardo J. Pinheiro

1 TCI/IP MODELO TCP/IP Camada de Aplicação... 4

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

Especialização. Redes TCP/IP. Prof. Edgard Jamhour. Redes TCP/IP

REDES DE COMPUTADORES

Redes de Computadores

Redes de Computadores. Prof. André Y. Kusumoto

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de Página

Política de Utilização da Rede Sem Fio (Wireless)

Preparando um esquema de endereçamento de sua rede

WebZine Manager. Documento de Projeto Lógico de Rede

Cap 03 - Camada de Aplicação Internet (Kurose)

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

SIMULADOR DE ROTEAMENTO DE PACOTES (V. 3 20/05/2010)

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Capítulo 6 - Protocolos e Roteamento

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour

Transcrição:

INSTITUTO NACIONAL DE PESQUISAS ESPACIAIS (INPE) Concurso Público - NÍVEL SUPERIOR CARGO: Tecnologista da Carreira de Desenvolvimento Tecnológico Classe: Tecnologista Pleno 1 Padrão I (TS16) CADERNO DE PROVAS PROVA DISCURSIVA 1. A Prova Discursiva, de caráter eliminatório e classificatório, para todos os cargos de Tecnologista, vale 30,00 pontos. 2. A prova discursiva deverá ser manuscrita, em letra legível, com caneta esferográfica de tinta preta ou azul. 3. A folha de texto definitivo da Prova Discursiva não poderá ser assinada, rubricada ou conter, em outro local que não o apropriado, qualquer palavra ou marca que a identifique, sob pena de anulação da prova com a consequente exclusão do candidato do Concurso. 4. A folha de texto definitivo é o único documento válido para avaliação da Prova Discursiva. As folhas para rascunho no caderno de provas são de preenchimento facultativo e não valerão para tal finalidade. TEMA: Considere o cenário descrito abaixo. Apresente e justifique a sua solução técnica para o problema. Cenário: O responsável por um projeto precisa disponibilizar, imediatamente, um conjunto de arquivos binários que totalizam 15Gbytes para um total de 100 membros identificados através de uma lista fornecida ao administrador do sistema. O disco do sistema de correio eletrônico tem 200GBytes de espaço livre. O responsável pelo projeto e os membros da equipe tem conta naquele sistema, que é acessível 24 por dia / 7 dias por semana, inclusive pela Internet. Não há necessidade de sigilo. O responsável quer ter uma relação dos membros que receberam ou acessaram aqueles arquivos. PROVA OBJETIVA DE CONHECIMENTOS ESPECÍFICOS Questão 1: Considerando as afirmativas I) Qualquer sistema pode prestar o serviço de tradução de nomes mas somente aquele que tem autoridade delegada por um DNS também é um DNS. II) O serviço de tradução realiza, exclusivamente, a tradução de um nome de um nó para o seu endereço IP. III) O serviço de tradução reversa é, realmente, como uma tradução pseudo-reversa pois o nome traduzido está associado ao domínio base IN- ADDR.ARPA ou ao IP6.ARPA. Indique a opção que representa a verdade quanto as Questão 2: Considerando as afirmativas I) Um MTA (Mail Transfer Agent) é uma aplicação que implementa o protocolo SMTP tanto para o envio quanto para a recepção de mensagens eletrônicas. II) Os serviços de rede IMAP e POP (protocolos IMAP4 e POP3) permitem o acesso remoto às caixas postais dos usuários onde as mensagens estão armazenadas. III) Numa rede TCP/IP, o MTA independe de qualquer outro serviço de rede tanto no envio quanto na recepção de uma mensagem. Indique a opção que representa a verdade quanto as Questão 3: Define-se por WebMail uma interface Web que acessa caixas postais de usuários TS16 Tecnologista Pleno 1 Padrão I Página 1

autenticados tendo, preferencialmente, as credenciais transferidas sob o protocolo HTTPS. Neste cenário, considere as afirmativas: I) O acesso aos nomes e valores dos campos do formulário HTML transferidos para o procedimento PhP necessita de processo decriptográfico com a chave adequada para que aqueles dados sejam tratados. II) Os campos e valores recebidos dispensam qualquer tipo de tratamento pelo procedimento PhP quanto aos caracteres inválidos, tamanho e ordem pois sempre são realizados pelo código javascript que acompanha o formulário HTML. III) Ao atribuir o valor "1234" para a variável 'a' em PhP escreve-se: $a="1234"; Indique a opção que representa a verdade quanto as I) Somente é possível executar um procedimento PhP se ele for uma CGI de uma aplicação apache. II) É impossível gerenciar uma rede TCP/IP que contém computadores com sistemas operacionais diferentes. III) Os sistemas operacionais Windows são imunes a qualquer tipo de praga quando devidamente configurados. IV) Linux é um sistema operacional que utiliza o kernel Hurd. a) ( ) Certo, Errado, Errado, Certo. b) ( ) Errado, Errado, Errado, Errado. c) ( ) Errado, Errado, Certo, Errado. d) ( ) Certo, Certo, Certo, Certo. e) ( ) Errado, Certo, Errado, Errado. Questão 6: O que faz o código escrito em linguagem C: Questão 4: O serviço DHCP designa nome e endereço IP a partir do endereço físico do sistema requisitante. Neste cenário, considere as afirmativas: I) Não é possível atribuir um nome/ip específico para um endereço físico, pois DHCP escolherá de forma aleatória aquelas atribuições na faixa IP permitida. II) Dentre as atribuições o DHCP poderá configurar os DNSs, NSs e rotas de saída. III) Se um computador atende a requisições na porta padrão DHCP então ele, certamente, está executando um serviço DHCP confiável. Indique a opção que representa a verdade quanto às Questão 5: Informe a opção correta após analisar as afirmativas: #include <stdio.h> #define print(a,y,z) printf(a,y,z) int main(int argc, char *argv[]) { int i; float d; for (i=0; i<5 ; i++) { d=i*2.; print("%d %f\n",i,d); } return 0; TS16 Tecnologista Pleno 1 Padrão I Página 2 } Selecione a alternativa correta: a) ( ) imprime na tela linhas com valores de 'i' e números pares que foram armazenados em 'd'. b) ( ) imprime na tela linhas com valores de 'i' e números ímpares que foram armazenados em 'd'. c) ( ) Não imprime nada na tela pois a função print é desconhecida na linguagem C. d) ( ) Não imprime nada na tela pois o formato é inválido. e) ( ) Não imprime nada na tela pois o código apresenta erros de sintaxe. Questão 7: Considere os computadores que compartilham uma mesma rede física (cabo coaxial), em redes lógicas TCP/IP diferentes, filtros de pacotes desativados e com as seguintes configurações: Computador A (Windows) IP 192.168.2.25, mascara 255.255.255.0, interface "Local" sem rota padrão

Computador B (MacOS) IP 172.16.3.100, mascara 255.255.255.0, interface eth0 sem rota padrão Se um dos computadores roda o SO Windows Profissional e outro roda MacOS 10.6 então a conectividade lógica entre eles só será possível se: a) ( ) For inserido as rotas: 172.16.3.100/32 para a interface 192.168.2.25 em A e 192.168.2.25/32 para a interface eth0 em B. b) ( ) For inserido as rotas: 192.168.2.25/32 para a interface 192.168.2.25 em A e 172.16.3.100/32 para a interface eth0 em B. c) ( ) Não é possível a conectividade lógica sem rota padrão. É obrigatório utilizar um roteador. d) ( ) For instalado um computador com Windows Enterprise configurado para o modo proxy. e) ( ) Nenhuma das Anteriores. Questão 8: Considere as afirmativas. I) Ao observar um sistema que apresenta as portas de números 21, 22 e 80 em estado LISTEN então aquele sistema executa, obrigatoriamente, aplicações servidoras FTP, SSH e HTTP, respectivamente. II) Apesar de ser considerado extremamente frágil, o protocolo UDP é o protocolo de transporte da pilha TCP/IP que permite a transferência de datagramas Multicast. III) O protocolo nativo da pilha TCP/IP para o compartilhamento de discos, arquivos, impressoras e outros periféricos é o NFS. Escolha a opção que representa a verdade das afirmações, na sequencia I, II e II. a) ( ) Correto, Errado, Correto. b) ( ) Correto, Correto, Errado c) ( ) Errado, Errado, Correto. d) ( ) Errado, Correto, Errado. e) ( ) Errado, Correto, Correto. Questão 9: Quais das técnicas de desenvolvimento de software não deve ser aplicada: a) ( ) Análise prévia quanto ao fluxo de dados e modularidade. b) ( ) Especificação de requisitos do software e linguagem de programação adequada. c) ( ) Documentação do software após a sua realização e independência do Sistema Operacional. d) ( ) Estimativa prévia de Custo e Esforço. e) ( ) Níveis de abstração. Questão 10: As operações básicas e necessárias em qualquer aplicação para banco de dados são: a) ( ) Operações matemáticas. b) ( ) Busca, armazenamento e remoção. c) ( ) Elaboração de dicionários e indexadores. d) ( ) Interpretadores de sintaxes SQL. As considerações a seguir são aplicáveis às questões 11, 12 e 13. A Internet está em processo de atualização do vários protocolos lógicos para a versão 6, também denominado de IPv6. Cabe, então, lembrar algumas definições: Questão 11: Um endereço IPv4 contido num cabeçalho IP é: a) ( ) Um número formado por 4 bytes separados por pontos. b) ( ) Um número inteiro de 32 bits, sem sinal, no formato binário, na forma NBO (Network Byte Order) c) ( ) Um número no formato hexadecimal representado por codificação BCD. d) ( ) Um numero na representação decimal e forma NBO. Questão 12: Um endereço IPv6 contido num cabeçalho IP é: a) ( ) Um número formado por 16 palavras, hexadecimais, separados por dois pontos ':'. b) ( ) Um número inteiro de 64 bits, sem sinal, no formato binário, na forma NBO (Network Byte Order) c) ( ) Um número inteiro de 128 bits, sem sinal, no formato binário, na forma NBO (Network Byte Order) d) ( ) Um numero na representação decimal codificado em 16 bytes e na sequencia NBO. Questão 13: Considere um switch configurado para operar em VLAN-IPv4. Se um usuário habilitar o protocolo IPv6 em seu computador conectado àquela rede pode-se afirmar que os datagramas IPv6: a) ( ) São retidos permanentemente pelo switch. b) ( ) Circularão através do switch somente quando o protocolo de enlace apresentar endereços físicos de broadcast. c) ( ) São retidos temporariamente no switch e retornam para o endereço físico de origem. TS16 Tecnologista Pleno 1 Padrão I Página 3

d) ( ) Circularão pelo switch normalmente. Questão 14: Selecione a opção que contém somente aplicações que implementam o Serviço de Tradução de Nomes. a) ( ) Windows DNS, DJBDNS, Apache b) ( ) MaraDNS, PowerDNS, Postfix c) ( ) NSD/Unbound, Bind, PowerDNS d) ( ) WinProxy, MaraDNS, Postfix e) ( ) Qmail, DJBDNS, NSD/Unbound Questão 15: A sequência de comandos SQL: USE Satelites SELECT * FROM Partes WHERE Equipa IN ('Sensor Solar','Sensor Magnetico'); realizam, respectivamente: a) ( ) Seleciona o Banco de Dados 'Satelites', Busca em 'Satelites' a Tabela Equipa campos com valores 'Sensor Solar' ou 'Sensor Magnetico'. b) ( ) Restaura o Banco 'Satelites', Seleciona o Banco de Dados 'Satelites', Busca em Satelites elementos Equipa com valor 'Sensor Solar' ou 'Sensor Magnetico'. c) ( ) Cria um banco de dados de nome 'Satelites', Copia o Banco de Dados 'Satelite', Busca em 'Satelites' informações de elementos Equipa com valor 'Sensor Solar' ou 'Sensor Magnetico'. d) ( ) Seleciona um banco de dados de nome 'Satelites', Busca em 'Satelites' a tabela 'Partes' qualquer elemento que tem o nome 'Equipa' contendo com valores 'Sensor Solar' ou 'Sensor Magnetico'. e) ( ) Nenhuma das anteriores Questão 16: O serviço de tradução de Nomes numa rede TCP/IP pode ter vários comportamentos. Marque a opção com 3 comportamentos. a) ( ) Mestre, Restaurador, Cache b) ( ) Mestre, Escravo, Cache c) ( ) Recursivo, Redirecionador, Restaurador. d) ( ) Recursivo, Escravo, Restaurador e) ( ) Mestre, Cache, Restaurador. Questão 17: Comparando sistemas Windows e GNU/Linux, são aplicações equivalentes (implementam o mesmo protocolo de aplicação), para os dois sistemas, respectivamente: a) ( ) IIS, Apache b) ( ) IIS, ProFTPd c) ( ) Apache, Tomcat d) ( ) Microsoft Exchange, Postfix e) ( ) Todas as anteriores Questão 18: A aplicação telnet foi alvo de vulnerabilidades em suas implementações. Selecione a alternativa com a aplicação para a mesma finalidade. a) ( ) FTP. b) ( ) RCP. c) ( ) SSH d) ( ) HTTP e) ( ) SMTP Questão 19: O envio de mensagens com conteúdo de alto sigilo e destinatário sob sigilo moderado requer procedimento específico. Selecione a alternativa que atende aos requisitos. a) ( ) SMTP com corpo da mensagem cifrado com chave PKI de 128 bits b) ( ) SMTPS com corpo da mensagem cifrada com chave PKI de 4096 bits c) ( ) SMTP com corpo de mensagem cifrada com chave MD5 d) ( ) SMTPS com corpo em texto pleno e) ( ) SMTP com corpo tem texto pleno Questão 20: Qual serviço de rede pode ser habilitado para que os relógios de todos os computadores da rede possam ser sincronizados, independentemente do sistema operacional? a) ( ) NNTP b) ( ) UCTP c) ( ) Windows Time d) ( ) NTP e) ( ) ONTP Questão 21: Lista de e-mails departamentais ou de projetos contém um pequeno número de usuários com participação obrigatória. Assim, o envio de uma única mensagem para um certo e-mail resultará na duplicação daquela mensagem para todas as caixas postais participantes da lista. Aquele destinatário é definido em arquivo padronizado por RFC e apontará para outro arquivo contendo todos os e-mails da lista. Assinale a alternativa correta. a) ( ) Normalmente, os MTAs usam o nome 'aliases'. b) ( ) Solução existente. c) ( ) A solução é bem mais complexa que esse simples arquivo. d) ( ) Somente MTAs de código aberto implementam tal recurso. e) ( ) Nenhuma das anteriores TS16 Tecnologista Pleno 1 Padrão I Página 4

Questão 22: Uma equipe de projetos envolve vários pesquisadores locais e remotos. A troca de informações entre membros da equipe precisa ser registrada e difundida para todos. Indique a opção com uma ferramenta para listas de discussão. a) ( ) NeroAdmin b) ( ) DiscussionLists c) ( ) MailMan d) ( ) GeneralDomo. e) ( ) Eymln As considerações a seguir são aplicáveis às questões 23 e 24. Redes WiFi estão na simpatia dos usuários. Para evitar uso abusivo ou mal intencionado, os fabricantes dos equipamentos implementam protocolos de embaralhamento dos dados e de autenticação. Aqueles equipamentos podem operar em vários modos. Questão 23: Selecione a opção que apresenta a alternativa correta. a) ( ) Os equipamentos referenciados são, normalmente, denominados de AccessPoint b) ( ) Ad-Hoc e Mestre são dois modos de operação de AccessPoint. c) ( ) É impossível usar um AccessPoint para expandir o alcance da rede sem fio. d) ( ) Os protocolos de embaralhamento impedem, completamente, o uso malicioso ou abusivo. e) ( ) Todas as alternativas estão erradas. Questão 24: Selecione a opção que apresenta a alternativa correta. a) ( ) WPU é um método de embaralhamento usado na autenticação de um AccessPoint. b) ( ) No modo Ad-Hoc um AccessPoint aceita apenas um sistema cliente. c) ( ) Um AccessPoint é um equipamento exclusivo e nenhum computador pode suportar os mesmos serviços. d) ( ) Todas as alternativas estão erradas. e) ( ) Todas as alternativas estão corretas. Questão 25: Segundo o modelo de programação AnyBrowser, usamos Javascript em páginas web para: a) ( ) implementar alguma dinâmica na página mas sem prejudicar a sua visualização caso o recurso esteja indisponível. b) ( ) Impedir a visualização pois as outras soluções técnicas são ineficientes. c) ( ) Validar campos de formulários dispensando qualquer validação posterior. d) ( ) Auxiliar o preenchimento de formulários modificando, completamente, o conteúdo transferido. Questão 26: Uma CGI (Common Gateway Interface) é uma aplicação que: a) ( ) pode ser desenvolvida e implementada em várias linguagens de programação. b) ( ) É implementada, exclusivamente, em linguagens ASP e C##. c) ( ) é desenvolvida em outra linguagem mas é implementada somente em PhP. d) ( ) O desenvolvimento requer, necessariamente, uma linguagem especial. e) ( ) Independe do protocolo HTTP. Questão 27: O nome da aplicação que implementa vários tipos de filtros em ambiente de terminal de texto nos sistemas Windows é: a) ( ) iptables b) ( ) webmin c) ( ) netsh d) ( ) A aplicação é inexistente. O Windows é um SO com todas as ferramentas em ambiente gráfico. e) ( ) Todas as alternativas estão erradas. Questão 28: Numa rede IPv4, qual é o valor da máscara de rede a ser utilizada para que uma rede logica IP possua, apenas, 2 endereços IPs válidos? a) ( ) /31 b) ( ) /30 c) ( ) /29 d) ( ) /28 e) ( ) /27 Questão 29: Indique a alternativa que melhor descreve a diferença entre endereço IP público e IP privado: a) ( ) IP Privado: É globalmente único e acessível pela Internet. IP Público: É utilizado em redes locais que não se ligam diretamente à Internet. b) ( ) IP Público: É globalmente único e acessível pela Internet. IP Privado: Não é único e não pode ser utilizado na Internet. É utilizado em redes locais que não se ligam diretamente à Internet. c) ( ) IP Público: Atribuído pela IANA (Internet Assigned Numbers Authority) diretamente ao usuário final. TS16 Tecnologista Pleno 1 Padrão I Página 5

IP Privado: Escolhido aleatoriamente pelo administrador da rede de acordo com os padrões definidos na RFC 1918. d) ( ) Todas as alternativas estão corretas. e) ( ) Nenhuma das alternativas. Questão 30: Em uma subclasse de endereçamentos IP definida através do padrão CIDR (Classless Inter- Domain Routing) como 192.168.1/25, respectivamente quantos bits são usados para endereço de rede e quantos hosts são possíveis? Indique a alternativa correta. a) ( ) 25 bits para endereço de rede que poderá ter 128 hosts, reservando 2 endereços, sendo 1 para a identificação da rede e 1 para o IP de broadcast. b) ( ) 32 bits para endereço de rede que poderá ter 25 hosts, com reserva de outros 2. c) ( ) 25 bits para endereço de rede que poderá ter 7 hosts com 1 IP designando o nó de broadcast. d) ( ) 8 bits para endereço de rede que poderá ter 25 hosts com reserva de 3 endereços e) ( ) Nenhuma das alternativas anteriores. Questão 31: Na internet, quando um determinado Host quer acessar outro Host específico chamado hipoteticamente de 'network-provider.exemple.com' é preciso executar algumas tarefas de DNS para se descobrir o IP do Host destino. Escolha a alternativa correta para essas tarefas. a) ( ) Host consulta IP do DNS-Raiz e este sabe que '.com' está no IP X. DNS-Raiz consulta X e este sabe que '.exemple.com' está no IP Y. X consulta Y e este responde que 'networkprovider.exemple.com' Y responde ao X que responde ao DNS-Raiz que finalmente responde ao host que 'networkprovider.exemple.com' b) ( ) Host consulta IP do DNS-Raiz e este responde que '.com' está no IP X. Host consulta X e este responde que '.exemple.com' está no IP Y. Host consulta IP Y e este responde que 'networkprovider.exemple.com' c) ( ) Host possui cache num arquivo que contém registros de todos endereços IP válidos. Host lê esse arquivo e descobre que 'networkprovider.exemple.com' d) ( ) Alternativas b e c estão corretas. e) ( ) Nenhuma das alternativas anteriores. Questão 32: Para uma máquina com Sistema Operacional Unix Livre (Linux, FreeBSD, OpenBSD, etc) ( ) disponibilizar compartilhamento de arquivos e impressoras para clientes em máquinas com Sistema Operacional da Microsoft rodando Cliente de Rede Microsoft qual aplicativo e qual protocolo são usados respectivamente? Escolha a melhor alternativa. a) ( ) BIND e DHCP b) ( ) SMBD e NMBD c) ( ) SAMBA e SMB d) ( ) SMTP e SAMBA e) ( ) SSH e TELNET Questão 33: Escolha a melhor alternativa que define o NAT (Network Address Translation). a) ( ) Técnica que consiste em traduzir o endereço físico de um dispositivo ou placa de rede também chamado de MAC address - para um endereço IP privado. b) ( ) Protocolo utilizado entre os roteadores na Internet para descobrir quais endereços entre eles propiciam uma rota mais curta e mais rápida para um IP destino. c) ( ) É o serviço mais utilizado na Internet. Técnica que consiste em traduzir nome para endereço físico roteável. d) ( ) Técnica que consiste em reescrever os endereços IP origem de uma rede interna para um IP destino da rede externa e vice-versa. e) ( ) Técnica utilizada pelo protocolo ARP para reescrever endereços IP entre uma rede local e outra. Questão 34: Para que serve o serviço DHCP em uma rede local? Escolha a alternativa correta. a) ( ) Fornecer um Protocolo de Controle de Host Dinâmico ao Servidor TCP/IP da rede. b) ( ) Garantir que cada host da rede tenha apenas um endereço IP Dinâmico. c) ( ) Domain Host Control Protocol tem a função de gerenciar domínios em uma rede multidomínios. d) ( ) Traduzir o MAC Address da placa de rede de um host específico para um IP válido. e) ( ) Fornecer as configurações de TCP/IP com período de validade de tempo específico para o host cliente da rede. Questão 35: No texto abaixo utiliza-se os termos: a) ( ) Ativo: Cliente ou Servidor podem iniciar todas as conexões. Passivo: Servidor nunca inicia uma conexão FTP com o Cliente. b) ( ) Passivo: Cliente ou Servidor podem iniciar todas as conexões. Ativo: Servidor nunca inicia uma conexão com o Cliente. TS16 Tecnologista Pleno 1 Padrão I Página 6

c) ( ) Ativo: Servidor está atrás de um firewall e nunca pode iniciar uma conexão. Passivo: Cliente está atrás de um firewall e pede ao Servidor para iniciar a conexão. d) ( ) Ativo: Servidor e Cliente sempre usam um firewall durante uma conexão. Passivo: Servidor e Cliente nunca usam um firewall durante uma conexão. e) ( ) Todas as alternativas estão incorretas. TS16 Tecnologista Pleno 1 Padrão I Página 7