PREFEITURA DO MUNICÍPIO DE LONDRINA Estado do Paraná



Documentos relacionados
Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Protocolos de Redes Revisão para AV I

Configuração do cliente de Thunderbird para usuários DAC

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

PROJETO E IMPLANTAÇÃO DE INTRANETS

Data Autor Descrição Revisão Configuração HX600 via Rede Ethernet 1.0

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

MÓDULO 8 Modelo de Referência TCP/IP

Entendendo como funciona o NAT

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de Página

IPTABLES. Helder Nunes

Considerações a serem feitas antes da implantação.

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores

1 Redes de Computadores - TCP/IP Luiz Arthur

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

Configuração do cliente de Outlook 2010 para usuários DAC

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

GUIA INTEGRA SERVICES E STATUS MONITOR

Procedimentos para Reinstalação do Sisloc

Redes. Pablo Rodriguez de Almeida Gross

Data: 22 de junho de

Manual Captura S_Line

Capítulo 7 CAMADA DE TRANSPORTE

17/03/ :04 Leite Júnior QUESTÕES FCC 2010 REDES (INTERNET/INTRANET)

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Procedimentos para Instalação do Sisloc

Edital 012/PROAD/SGP/2012

MODELO CLIENTE SERVIDOR

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

Procedimentos para Instalação do SISLOC

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

Elaborado por Marcos Matos Revisado por C. Douglas de Souza e Carina Gonçalves Aprovado por Paulo Bernardi

Segurança de Redes de Computadores

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

(eletronic mail )

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

Camada de Aplicação. Prof. Eduardo

Uso do iptables como ferramenta de firewall.

Guia de usuário do portal de acesso SSH

BEM VINDO (A) À ACTVS SOFTWARE E APOIO A GESTÃO

Configuração do Outlook Express

Máscaras de sub-rede. Fórmula

Como conectar-se a rede Sem Fio (Wireless) da UNISC. Observação:

Introdução à Camada de Aplicação. Prof. Eduardo

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014

Introdução ao Active Directory AD

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Protocolos Telnet e SSH. Professor Leonardo Larback

Roteiro para configuração de conta de do CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE SÃO VICENTE DO SUL dos seguintes domínios:

FTP Protocolo de Transferência de Arquivos

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

PROCEDIMENTOS PARA A UTILIZAÇÃO DO SISTEMA DE SOLICITAÇÃO DE ORDEM DE SERVIÇO (SOSI) STI Unesp - Campus Experimental de Ourinhos

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

Curso de Informática Básica

VPN entre Unimed Federação do Paraná e Singulares do Paraná. Gustavo Kochan Nunes dos Santos. Curso de Especialização em Redes e Segurança de Sistemas

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Redes de Computadores II INF-3A

REDE DE COMPUTADORES

Prof. Marcelo Cunha Parte 5

Passo a Passo da instalação da VPN

Prof. Samuel Henrique Bucke Brito

Escritório Virtual Administrativo

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

GUIA EMISSÃO E ENVIO DE BOLETO BANCÁRIO POR

Configurando DDNS no Stand Alone

Professor: Gládston Duarte

GUIA PRÁTICO DE INSTALAÇÃO

Satélite. Manual de instalação e configuração. CENPECT Informática cenpect@cenpect.com.br

SCIM 1.0. Guia Rápido. Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal. Introdução

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

ATA - Exercícios Informática Carlos Viana Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

Linux Network Servers

Ao ligar o equipamento, você verá a mensagem abaixo, o objetivo dela é fazer a configuração mínima para LOGAR ao servidor da Internet.

Concurso Público. Prova Prática. Técnico em Tecnologia da Informação. Técnico Administrativo em Educação 2014

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Guia Sphinx: instalação, reposição e renovação

BH PARK Software de Estacionamento

Manual IP Fixo. Figura 1 - NAT Desativo no router linksys e900. Figura 2 - Diagrama Geral

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

Manual Software Controle de Jukebox. Manual. Software Controle de Jukebox

Endereços Lógicos, Físicos e de Serviço

Procedimento para instalação do OMNE-Smartweb em Raio-X

1. Escritório Virtual Atualização do sistema Instalação e ativação do sistema de Conexão...5

Backups Via FTP (File Transfer Protocol)

Transcrição:

PREFEITURA DO MUNICÍPIO DE LONDRINA Estado do Paraná PROMOÇÃO POR COMPETÊNCIAS E HABILIDADES (Decreto nº 1.306/2011) TÉCNICO DE GESTÃO PÚBLICA FUNÇÃO PLEITEADA: TGPC14 - Assistência em Análise e Suporte de Informática INSTRUÇÕES AO SERVIDOR (TESTE OBJETIVO) 1º Assim que receber o gabarito (com cuidado para não rasga-lo) confira seus dados impressos e assine no local apropriado. Havendo dúvidas, solicite orientação ao fiscal de sala. 2º Verifique que o caderno de testes que você recebeu está de acordo com a função a que pretende concorrer. 3º Responda todas as questões primeiramente no caderno de testes (existe apenas uma alternativa correta) e, depois, com calma, transcreva ao gabarito (reserve dez minutos para isso). Não haverá substituição de gabarito e as questões que apresentarem rasuras, não estiverem assinaladas ou com mais de uma alternativa assinalada serão consideradas nulas. 4º O tempo mínimo de permanência do servidor em sala será de 30 minutos e a duração do teste objetivo não excederá a 03 horas. 5º Ao terminar de responder as questões no gabarito: permaneça sentado; chame o fiscal de sala e aguarde, ele vai conferir seus dados e sua assinatura e, estando tudo correto, ele recolherá seu gabarito e autorizará sua saída do recinto, sem o caderno de prova. 6º Terminado o teste objetivo, caso tenha trazido currículo, deverá se encaminhar ao local reservado para efetuar a entrega do currículo. 7º Após a entrega do currículo, não será permitida sua permanência nos corredores ou pátio ou o acesso a outras salas ou aos banheiros. Solicitamos sua compreensão e colaboração. BOA SORTE!!! Servidor: Matrícula Função Pleiteada: ----------------------------------------------------------------------------------------------------------------- 1-2- 3-4- 5-6- 7-8- 9-10- 11-12- 13-14- 15-16- 17-18- 19-20- 21-22- 23-24- 25-

1) Considerando a utilização do Active Directory em uma rede, ao criar contas de usuários em um servidor membro, essa conta será: a) Válida no domínio onde o servidor membro se encontra e nos domínios confiáveis. b) Restrita ao domínio onde o servidor membro se encontra. c) Restrita ao servidor membro onde foi criada. d) Não é possível criar contas em um servidor membro, somente em servidores de domínio. e) Replicada a todos os servidores controladores de domínio (DC). 2) Os domínios baseados no Active Directory têm vários recursos. No recurso da I, temos que os domínios podem crescer a qualquer momento, sem limite de tamanho. Já no recurso do II, temos que todas as informações sobre contas de usuários, grupos e recursos da rede podem ser administradas a partir de um único local do domínio. Os recursos I e II são conhecidos, respectivamente, como: a) Usabilidade e gerenciamento otimizado. b) Flexibilidade e gerenciamento distribuído. c) Acessibilidade e gerenciamento integrado. d) Portabilidade e gerenciamento padronizado. e) Escalonabilidade e gerenciamento centralizado. 3) Um conjunto de regras que define as classes de objetos e atributos contidos no diretório, as restrições e os limites das ocorrências desses objetos e o formato de seus nomes, que está incluído no Active Directory, denomina-se a) Floresta. b) Domínio. c) Diretiva de grupo. d) Esquema. e) Catálogo global. 4) Sistema de rede privada que utiliza a rede pública (internet) como infra-estrutura, bem como criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados tenham acesso à rede privada e a não interceptação de dados durante a passagem pela rede pública. Trata-se de a) WEP b) SSL c) VPN d) SSH e) SLDD 5) A tecnologia VPN proporciona, em termos de níveis de segurança:

a) Autenticação do usuário, apenas. b) Criptografia, apenas. c) Autenticação dos dados e autenticação do usuário, apenas. d) Autenticação do usuário e criptografia, apenas. e) Autenticação do usuário, criptografia e autenticação dos dados. 6) São formas de utilização de VPN, EXCETO: a) Empresas com filiais ou escritórios distantes entre si, onde cada escritório tenha uma intranet própria e exista a necessidade de unificar essas redes em uma só rede virtual; b) Funcionários que trabalham fora da empresa e necessitam de uma conexão para entrar na rede da empresa de forma segura; c) Empresas que queiram comercializar seus produtos a seus clientes em um site de e-commerce. d) Empresas que desejam interligar sua rede com seus fornecedores ou clientes de uma forma mais direta. Qualquer empresa ou pessoa que queira unir duas redes privadas remotas, através de um meio público com segurança e privacidade. 7) Em relação ao software Expresso utilizado na prefeitura, quais as etapas para exibir os registros de acesso de um usuário? a) Clique em Expresso Admin / contas de usuários / localize o usuário / acesse a aba Informações Gerais / clique no botão exibir registros de acesso b) Clique em Administrador / contas de usuários / localize o usuário / acesse a aba Informações Gerais / clique no botão exibir registros de acesso c) Clique em Administrador / localize o usuário / acesse a aba Informações Gerais / clique no botão exibir registros de acesso d) Clique em Expresso Admin / localize o usuário / acesse a aba Informações Gerais / clique no botão exibir registros de acesso e) Nenhuma das respostas. 8) Qual o formato de arquivo, representado pela sua extensão, que o expresso utiliza para exportar uma mensagem? a).ext b).msg c).txt d).eml e).exp 9) Como é chamado o tipo de usuário que tem permissão de acesso ao Expresso Admin? a) Chefe

b) Supervisor c) Root d) Gerente e) Admin 10) Considerando a criação de contas no Expresso, podemos afirmar que: a) Permite a criação de usuários com mesmo login desde que os e-mails sejam iguais. b) Permite a criação de usuários com mesmo login desde que os e-mails sejam diferentes. c) Permite a criação de usuários com mesmo login desde que as organizações e os e- mails sejam diferentes. d) Não permite a criação de usuários com mesmo login. e) Permite a criação de usuários com mesmo login desde que as organizações e os e- mails sejam diferentes. 11) O módulo que é utilizado para configurações do servidor Expresso e o módulo que é utilizado para o gerenciamento de contas, listas e grupos são, respectivamente: a) Módulo Expresso Admin e módulo Administrador b) Módulo Administrador e módulo Expresso Mail c) Módulo Expresso Mail e módulo Expresso Admin d) Módulo Administrador e módulo Expresso Admin e) Módulo Expresso Admin e módulo Expresso Mail 12) Qual o procedimento necessário para a recuperação de um arquivo de uma fita que não esteja no catálogo atual de fitas do Data Protector? a) Mudança de local da fita b) Exportação de catálogo da fita c) Importação de catálogo da fita d) Scan da fita e) Verificação do catálogo da fita 13) Complete a frase e assinale a alternativa correspondente: O Data Protector permite realizar backups de vários tipos, sendo que o backup demanda mais espaço físico e é o mais demorado. a) Semanal b) Incremental c) Diferencial d) Diário e) Completo

14) Para se montar um enlace ponto-a-ponto com Canopy utilizando o equipamento denominado BackHaul, seguindo as recomendações da equipe Canopy, devemos usar: a) Dois equipamentos sendo um configurado como AP e outro como Slave, ambos devem estar conectados ao CMM; b) Dois equipamentos sendo um configurado como AP e outro como Slave e somente o AP conectado ao CMM; c) Dois equipamentos sendo um configurado como Master e outro como Slave, ambos conectados ao CMM; d) Dois equipamentos sendo um configurado como Master e outro configurado como Slave, somente o Master conectado ao CMM; e) Dois equipamentos sendo um configurado como Master e outro configurado como Slave, somente o Slave conectado ao CMM; 15) Quais são os três canais de freqüência não sobrepostos, no sistema operando na faixa de freqüência de 5.7GHz, recomendados pela equipe da Canopy quando se utiliza um refletor passivo? a) 5.750 GHz, 5.775 GHz e 5.800 GHz; b) 5.745 GHz, 5.765 GHz e 5.785 GHz; c) 5.745 GHz, 5.770 GHz e 5.795 GHz; d) 5.745 GHz, 5.775 GHz e 5.805 GHz; e) 5.750 GHz, 5.770 GHz e 5.790 GHz; 16) As redes TCP/IP privadas possuem endereços específicos que não deveriam ser roteadas na Internet. Estes endereços são usados pelas empresas para endereçarem suas máquinas. Escolha a alternativa que represente as redes privadas de acordo com a RFC 1918: a) 192.168.0.0/16, 172.16.0.0/16 e 10.0.0.0/16; b) 10.0.0.0/8, 172.16.0.0/16 e 192.168.0.0/24; c) 10.0.0.0/8, 172.16.0.0/12 e 192.168.0.0/16; d) 10.0.0.0/8, 127.0.0.0/8 e 192.168.0.0/24; e) 10.0.0.0/8, 172.16.0.0/16 e 192.168.0.0/16; 17) Para a comunicação entre duas aplicações podemos usar os protocolos UDP e TCP. Tanto um quanto o outro são protocolos que trabalham sobre o protocolo IP. Quais são as informações comuns no cabeçalho tanto no protocolo TCP quanto no UDP? a) Source Port e destination port; b) Source address e destination address; c) Sequence port e sequence number; d) Sequence number e length; e) Sequence port e length;

18) Faz parte da família de protocolos TCP: a) SMTP, POP3, BGP, OSPF e Telnet; b) SMTP, POP3, IMAP, SMNP e Telnet; c) SMTP, POP3, BGP, IMAP e Telnet; d) SMTP, POP3, IMAP, FTP e Telnet; e) SMTP, POP3, FTP, OSPF e Telnet; 19) Qual das alternativas corresponde a protocolos de roteamento? a) OSPF, BGP, CDP, RIP e ICMP; b) OSPF, RIP, CDP e ICMP; c) OSPF, BGP e RIP; d) OSPF, CDP e RIP; e) BGP, CDP e RIP; 20) Com relação ao AP Canopy, segundo o manual de instalação, qual das opções não corresponde às suas características? a) Cada AP pode distribuir o acesso à rede num determinado setor, sendo este setor com raio de 60 graus; b) Módulos AP são configuráveis via software; c) Podem utilizar refletores, diminuindo o alcance do sinal; d) Possuem luzes de diagnóstico; e) Um cluster com 6 APs funcionando em conjunto cobrem uma área de 360 graus; 21) Uma empresa comprou 2 switches de camada 2 para interligar dois setores e os servidores. O analista de suporte ficou encarregado da montagem dos equipamentos, da configuração e do cabeamento. Após a montagem de todos os equipamentos, configuração e do cabeamento, verificou que o computador A ligado a porta 1 do switch 1 não estava comunicando com o computador B, ligado na porta 1 do switch 2. Os switches foram interligados através da porta 24 de cada equipamento. Qual das opções abaixo indica a causa do problema? a) Os switches de camada 2 não possuem IP de gerência na mesma sub-rede; b) Os switches de camada 2 devem ser interligados pela porta 1 ao invés da porta 24; c) Os switches devem ser interligados em VLANs diferentes para haver o roteamento entre as redes; d) Os siwtches não possuem a opção de comunicação de camada 2; e) Os computadores podem ter IPs em redes diferentes; 22) Na arquitetura do protocolo IP, o endereço de broadcast é um endereço que permite a descoberta de um vizinho. Também é usado para enviar um pacote a todos os elementos da mesma rede, ao invés de um determinado IP. Tendo

como endereço de rede o IP 10.0.0.0 com máscara de sub-rede de 8 bits (/8). Qual é o endereço de broadcast da rede? a) 10.0.0.255; b) 10.0.255.255; c) 10.255.255.255; d) 10.255.255.0; e) 10.0.255.0; 23) Um switch de 24 portas com sua configuração padrão de fábrica possui quantos domínios de broadcast? a) Um switch não repassa broadcast pela rede; b) Vinte e quatro domínios de broadcast; c) Um domínio de broadcast; d) O switch só gera broadcast quando conectado a um HUB; O switch segura todos os broadcasts no backplane 24) Qual é o resultado do comando: ln s /var/log /log? a) Cria um hard link entre os dois diretórios; b) Cria um link simbólico; c) Cria um diretório de log do sistema; d) Cria uma pasta chamada /log dentro do diretório /var/log; e) Gera um erro de execução; 25) O que causa o comando iptables F no Linux? a) Limpa as regras de NAT do firewall; b) Limpa as regras de INPUT do firewall mas preserva as regras de FORWARD; c) Limpas as regras de FORWARD, INPUT e OUTPUT e preservas as regras de NAT; d) Limpa as regras de NAT e preserva as regras de INPUT, OUTPUT e FORWARD; e) Limpa todas as regras;