Publicidade|Remover

Com referência a infraestruturas e tecnologias de redes locais e
remotas, julgue os itens a seguir.

As topologias de rede em malha e em estrela usam comunicação ponto a ponto; todavia, diferentemente de uma topologia em malha, a topologia em estrela não permite tráfego direto entre os dispositivos.

O File Transfer Protocol (FTP) é o protocolo padrão da arquitetura TCP/IP, utilizado para copiar arquivos de um host para outro. O FTP estabelece duas conexões TCP, por meio de duas portas conhecidas, uma usada para a conexão de controle e a outra para conexão de dados.
Essas portas são identificadas, respectivamente, pelos números:

O DNS define dois tipos de servidores: o primeiro controla e armazena o arquivo sobre a zona que detém autoridade, sendo responsável pela criação, manutenção e atualização do arquivo de zonas. O segundo, transfere as informações completas sobre uma zona de outro servidor e armazena o arquivo em seu disco local, sendo que não cria nem atualiza os arquivos de zona.
Esses servidores são denominados, respectivamente:

O Squid é um software livre, um servidor que funciona como um intermediário no contato dos computadores da rede local com outras máquinas fora dela, como na internet. Ele recebe as requisições de acesso externo dos hosts locais e as repassa a outros computadores fora da rede local, retornando as respostas aos computadores que as solicitaram. O Squid oferece uma série de recursos que o tornam uma excelente alternativa para aproveitamento mais racional da comunicação. Dentre esses recursos, dois são descritos a seguir.

I. O Squid armazena o conteúdo acessado, de forma que se algum host fizer novamente uma requisição ao mesmo conteúdo, que já se encontra armazenado, ele recebe diretamente esse conteúdo, sem a necessidade de efetuar uma nova busca dos dados na Internet. O uso desse recurso resulta em maior rapidez no acesso à Internet, pois o link do host com o proxy é bem mais rápido do que deste com a Internet.

II. O acesso ao servidor proxy pode ser limitado por meio do controle de acesso dos usuários, já que somente usuários autorizados poderão acessar a Internet. Este recurso é bastante flexível e pode ser implementado de várias maneiras, como pelo uso do protocolo LDAP.
Os recursos descritos são denominados respectivamente:

Se uma rede Unix possui uma máscara representada em binário por 11111111.11111111.11111111.11110000 e, fisicamente, tem conectada uma máquina configurada por meio do IP 148.236.79.172, pode-se afirmar que a faixa total de endereços disponível para essa rede é:

Um Processo de Gerenciamento, no contexto da ITIL, é responsável pela disponibilização no tempo certo, no volume adequado e no custo apropriado dos recursos de infraestrutura de TI necessários ao atendimento das demandas do negócio em termos de serviços de TI, garantindo que os recursos sejam utilizados da forma mais eficiente possível.
Para atingir seus objetivos, é imprescindível a identificação dos serviços de TI que serão requeridos pelas áreas de negócio da organização, a definição de qual infraestrutura de TI e o nível de contingência serão necessários, além de calcular o custo esta infraestrutura.
Essas características definem o seguinte Processo de Gerenciamento:

No Unix, um comando possibilita a procura por um determinado arquivo no disco rígido a partir do diretório especificado e o outro é usado na procura pela ocorrência de uma string, no arquivo especificado.
Esses comandos são, respectivamente:

A respeito das técnicas e dos mecanismos para integração de redes
de computadores, julgue os itens seguintes.

Um switch de camada 2 é uma bridge com muitas portas e uma arquitetura que permite maior capacidade de comutação quando comparado a bridges convencionais. Um switch de camada 3 realiza funções de um roteador, embora seja mais rápido e mais sofisticado, atuando na camada de rede.

Julgue os itens seguintes, relacionados a segurança física, segurança
lógica e gestão de risco.

Em um sistema de controle de acesso discricionário, o administrador do sistema estabelece os direitos de acesso dos usuários aos recursos disponíveis. Com o uso de listas de controle de acesso, os direitos de acesso são concedidos diretamente pelo dono do recurso.

Julgue os itens seguintes, referentes aos processos de entrega de
serviços, no âmbito da tecnologia da informação (TI).

O gerenciamento de continuidade de serviços de TI visa dar suporte ao gerenciamento da continuidade do negócio como um todo. Por esse motivo, nem sempre é necessário dar ênfase preventiva ao gerenciamento de continuidade de serviços de TI.

Com referência ao LDAP, ao Apache e aos servidores de correio
eletrônico, julgue os itens a seguir.

Os comandos de configuração para sendmail distinguem o emprego de letras maiúsculas e minúsculas.

Julgue os itens seguintes, relacionados a segurança física, segurança
lógica e gestão de risco.

Na gestão de riscos, a análise de causalidade entre eventos representa uma forma de prever a ocorrência de eventos e modelá-los na forma de riscos.

O Apache Server é um software livre disponível para uso em diversos sistemas operacionais.
A exigência de hardware do Apache depende de sua aplicação, mas um Pentium com 64 MB de memória RAM é capaz de executá-lo tranquilamente em um ambiente corporativo pequeno. No entanto, quando se trata de um site na Internet, é interessante ter máquinas tão poderosas quanto o que exige o nível de acesso.

A seguir são apresentados recursos que caracterizam o Apache Server, à exceção de um.
Assinale-o.

Acerca de software livre, especialmente quanto a ferramentas para
monitoramento e diagnóstico de ambientes computacionais, julgue
os itens subsequentes.

A ferramenta Nagios permite o monitoramento remoto de rede suportado por meio de túneis criptografados SSH ou SSL.

Acerca de criptografia e detecção de intrusão, julgue os itens
subsequentes.

Em uma mensagem criptografada por uma cifra de bloco, a alteração de qualquer bit da mensagem cifrada impede a sua correta decodificação, daquele ponto da mensagem em diante.

Julgue os próximos itens, relativos aos sistemas operacionais
Windows, Unix e Linux.

No Linux, o gerenciamento de processos é diferente do gerenciamento realizado pelo Unix, pois o primeiro considera cada entidade de execução como uma tarefa única.

Acerca de conceitos e técnicas para soluções de alta
disponibilidade, julgue os itens a seguir.

Os clusters de alta disponibilidade são exemplos de máquinas classificadas como multiprocessadoras, nas quais os elementos são montados de forma a garantir que seus sistemas permaneçam ativos por longo período de tempo e em plena condição de uso.

Julgue os itens a seguir, relacionados aos conceitos da ITIL
versão 3.

A ITIL versão 3 aborda o gerenciamento de serviços por meio do ciclo de vida dos próprios serviços, o que destaca o seu objetivo de gerenciar o valor que os serviços efetivamente agregam ao negócio.

No contexto da administração de sistemas, é possível executar a configuração de uma rota no Linux. Assim, para adicionar uma rota para a rede 192.168.1.0 acessível através da interface eth0, basta digitar o comando:

Julgue os itens que se seguem, a respeito de operação e
administração de sistemas de gerenciamento de rede.

As funções realizadas por um sistema de gerenciamento de redes são divididas exatamente nas seguintes categorias: gerenciamento de configuração, gerenciamento de falhas e gerenciamento de segurança.

Página 1
Publicidade|Remover