9 resultados encontrados para . (0.012 segundos)

05274 CESGRANRIO (2006) - Petrobrás - Analista de Sistemas Pleno - Infra-estrutura / Redes de Computadores

Um analista recebeu dois questionamentos do seu gerente:

- Primeiro questionamento: qual é o endereço de broadcast de uma sub-rede com endereço 130.4.102.1 e máscara 255.255.252.0?
- Segundo questionamento: qual sub-rede resumida é a menor rota resumida que inclui as sub-redes 10.1.55.0, 10.1.56.0 e 10.1.57.0 com máscara de sub-rede 255.255.255.0?

Considerando R1 como resposta para o primeiro questionamento e R2 como resposta para o segundo questionamento, assinale a opção correta.
  • a)
    R1 = 130.4.100.0 R2 = 10.1.32.0 e máscara 255.255.224.0
  • b)
    R1 = 130.4.100.0 R2 = 10.1.48.0 e máscara 255.255.240.0
  • c)
    R1 = 130.4.103.255 R2 = 10.1.32.0 e máscara 255.255.224.0
  • d)
    R1 = 130.4.103.255 R2 = 10.1.48.0 e máscara 255.255.240.0
  • e)
    R1 = 130.4.103.255 R2 = 10.1.55.0 e máscara 255.255.240.0

05280 CESGRANRIO (2006) - Petrobrás - Analista de Sistemas Pleno - Infra-estrutura / Redes de Computadores

Uma empresa possui matriz no Rio e escritórios em São Paulo, Fortaleza e Salvador, sendo que em cada uma dessas cidades existem computadores que serão interligados através de uma rede. Os itens abaixo descrevem as necessidades de comunicação que deverão ser atendidas.

I - Em Fortaleza dois escritórios deverão ser interligados por equipamentos que dividam o tráfego entre eles. Neste caso, os equipamentos deverão atuar na camada interface de rede do TCP/IP sendo sua presença transparente para os computadores presentes na rede.
II - Em Salvador vários departamentos deverão ser interligados. Neste caso, os equipamentos deverão atuar na camada de enlace do modelo OSI e dividir o tráfego entre os departamentos bem como possibilitar a comunicação simultânea entre os departamentos. Os equipamentos deverão utilizar uma tabela de endereços de MAC para ajudar a segmentar a rede.
III - Para interligar as redes da matriz e demais localidades deverão ser utilizados equipamentos que atuam na camada de rede do modelo OSI e que permitam filtrar o tráfego. Para direcionar o tráfego ao local apropriado os equipamentos deverão utilizar os endereços de rede.
IV - Cada cidade funcionará como uma sub-rede, sendo que cada uma possuirá servidores que distribuirão automaticamente os endereços IP entre os computadores. A identificação das sub-redes será feita através de um byte sendo o endereço da rede pertencente à classe B.
V - Em cada cidade haverá servidores para traduzir o nome das máquinas em endereços IP, sedo que cada um será responsável por um ou por vários subdomínios. Para suprir as demandas de impressão de São Paulo serão configuradas algumas máquinas Linux para funcionar como servidores de impressão, sendo que as estações de trabalho dos usuários possuem sistema operacional Windows 98 ou superior.

Para atender a cada um destes itens foram propostas, respectivamente, as seguintes soluções:

- Utilizar pontes.
- Utilizar comutadores (switches).
- Utilizar hub.
- Utilizar o endereço de rede 192.10.0.0, a máscara de rede e de sub-rede 255.255.0.0 e servidores DHCP.
- Configurar servidores DNS para a tradução de nomes e instalar o protocolo SAMBA nas máquinas Linux para a impressão

Com base nas informações acima, quais itens estariam sendo atendidos pelas soluções propostas?
  • a)
    I, II e IV, apenas.
  • b)
    I, II e V, apenas.
  • c)
    I, III e IV, apenas.
  • d)
    II, III e V, apenas.
  • e)
    III, IV e V, apenas.

05281 CESGRANRIO (2006) - Petrobrás - Analista de Sistemas Pleno - Infra-estrutura / Redes de Computadores

Você é o administrador de sistemas de uma organização e mantém um laboratório de testes com cinco servidores que executam o Windows Server 2003 e que são todos membros do domínio único da sua organização. O GPO (Group Policy Object - Objeto de Diretiva de Grupo) de domínio padrão é configurado para bloquear a instalação de todos os drivers sem assinatura em computadores que são membros do domínio. O GPO de domínio também bloqueia o acesso de todos os usuários às Propriedades do sistema e oculta todos os ícones da área de trabalho. Até recentemente isso não era problema, mas você acabou de receber um lote de placas de rede que deseja testar nos servidores do laboratório. Essas placas vêm com drivers que não foram assinados digitalmente pela Microsoft. Como não pode acessar as Propriedades do sistema, você não consegue substituir a configuração padrão do GPO do domínio que bloqueia a instalação dos drivers sem assinatura. Qual dos métodos abaixo permite substituir o GPO de domínio padrão e modificar a
configuração dos servidores do laboratório para Avisar, mas não alterar a configuração geral dos outros computadores do seu domínio?
  • a)
    Edite o GPO local em cada servidor e configure a diretiva Comportamento de instalação de driver não assinado como Avisar, mas permitir a instalação.
  • b)
    Edite o GPO aplicado ao site no qual os servidores do seu laboratório residem e defina a diretiva Comportamento de instalação de driver não assinado como Avisar, mas permitir a instalação.
  • c)
    Edite o GPO do domínio e defina a diretiva Comportamento de instalação de driver não assinado como Avisar, mas permitir a instalação.
  • d)
    Crie uma nova unidade organizacional chamada LabTeste. Mova as contas do computador dos sistemas Windows Server 2003 do laboratório para a OU LabTeste. Crie um GPO que define a diretiva Comportamento de instalação de driver não assinado como Avisar, mas permitir a instalação e aplique esse GPO à OU LabTeste.
  • e)
    Crie um grupo e coloque sua conta de usuário nesse grupo. Crie um GPO que define a diretiva Comportamento de instalação de driver não assinado como Avisar, mas permitir a instalação e aplique esse GPO ao grupo recém criado.

05282 CESGRANRIO (2006) - Petrobrás - Analista de Sistemas Pleno - Infra-estrutura / Redes de Computadores

As chamadas zonas desmilitarizadas (DMZ) podem ser implementadas a partir de firewalls. Quais dos componentes abaixo, são normalmente encontrados em uma DMZ?
  • a)
    Servidores de bancos de dados.
  • b)
    Servidores Web para Internet.
  • c)
    Servidores DHCP da rede interna.
  • d)
    Estações de trabalho de usuários.
  • e)
    Sistemas legados.

23064 CESGRANRIO (2006) - Petrobrás - Analista de Sistemas Pleno - Infra-estrutura / Governança de TI

Profissionais da área de consultoria de uma empresa podem utilizar seus laptops nos hotéis para obter informações sobre os clientes e horários de viagem. Em diversos casos eles perceberam que, quando um determinado tipo de modem estava instalado nos laptops, a comunicação apresentava problemas, não sendo satisfatória. Foi, então, identificada uma solução temporária para este problema. Além do Gerenciamento de Incidentes, apenas quais processos que estão envolvidos na obtenção de uma solução estrutural?
  • a)
    Mudanças e de Liberações.
  • b)
    Mudanças e de Disponibilidade.
  • c)
    Liberações, de Mudanças, da Configuração e de Problemas.
  • d)
    Configuração, de Liberações e de Disponibilidade.
  • e)
    Configuração, de Problemas e de Liberações.

23066 CESGRANRIO (2006) - Petrobrás - Analista de Sistemas Pleno - Infra-estrutura / Governança de TI

Relacione os conceitos e os processos ITIL.

Conceitos
I - Nível de IC
II - Desastre
III - Análise de Risco
IV - Confidencialidade

Processo
(P) Gerenciamento da Disponibilidade
(Q) Gerenciamento da Configuração
(R) Planejamento da Continuidade dos Serviços em TI
(S) Gerenciamento do Nível de Serviço

A relação correta é:
  • a)
    I - P, II - Q,III - S, IV - R.
  • b)
    I - Q, II - R, III - R, IV - P.
  • c)
    I - Q, II - S, III - R, IV - Q.
  • d)
    I - S, II - S, III - P, IV - Q.
  • e)
    I - S, II - R, III - P, IV - P.

23067 CESGRANRIO (2006) - Petrobrás - Analista de Sistemas Pleno - Infra-estrutura / Governança de TI

Os gerentes de rede de uma empresa estão apresentando uma grande carga de trabalho e, com isso, não têm tempo para gerenciar a rede pró-ativamente. Essa grande carga de trabalho é fruto de fatores como a freqüência com que os usuários da rede contatam esses gerentes diretamente. Dos processos ITIL abaixo, o que pode melhorar esta situação é o Gerenciamento de:
  • a)
    Mudanças.
  • b)
    Configuração.
  • c)
    Incidentes.
  • d)
    Problemas.
  • e)
    Liberações.

23588 CESGRANRIO (2006) - Petrobrás - Analista de Sistemas Pleno - Infra-estrutura / Arquitetura de Computadores

Um sistema distribuído é definido como uma coleção de computadores independentes que se apresenta ao usuário como um sistema único e consistente. Baseado nos conceitos definidos para sistemas distribuídos, identifique a afirmativa ERRADA:
  • a)
    O modelo de computação distribuída Peer-to-Peer é uma tecnologia que estabelece uma espécie de rede virtual de computadores, onde cada estação tem capacidades e responsabilidades equivalentes.
  • b)
    Um sistema distribuído fortemente acoplado provê um nível de integração e compartilhamento de recursos mais intenso e transparente ao usuário, onde vários processadores compartilham uma memória, e são gerenciados por apenas um sistema operacional.
  • c)
    Um sistema distribuído fracamente acoplado permite que máquinas e usuários do ambiente sejam fundamentalmente independentes, bem como a interação de forma limitada, quando isto for necessário, compartilhando recursos como discos e impressoras, entre outros.
  • d)
    Uma vantagem dos sistemas distribuídos sobre os sistemas centralizados é a disponibilidade de software para este tipo de ambiente.
  • e)
    Uma aplicação cliente-servidor é um caso especial de processamento distribuído no qual existe uma forma de cooperação entre dois ou mais processos, sendo essa cooperação realizada através de requisições dos componentes alocados ao cliente e das respostas que são fornecidas pelos componentes alocados ao servidor.

25459 CESGRANRIO (2006) - Petrobrás - Analista de Sistemas Pleno - Infra-estrutura / Arquitetura de Computadores

Uma UCP tem como funções básicas o processamento das instruções e o controle do sistema computacional. Dentre os procedimentos executados pela função de controle, está a execução de cada instrução. A execução de uma instrução se divide em ciclo de busca (fetch) e ciclo de execução. Dessa forma, é possível afirmar que:
  • a)
    os registradores CI (contador de instruções), RI (registrador de instruções) e RDM (registrador de dados) sempre são atualizados no ciclo de busca da instrução.
  • b)
    os registradores CI (contador de instruções), RI (registrador de instruções) e ACC (Acumulador) são atualizados somente no ciclo de execução da instrução.
  • c)
    o RI (registrador de instruções) sempre é atualizado no ciclo de execução da instrução.
  • d)
    no ciclo de execução das instruções o registrador CI (contador de instruções) nunca é alterado.
  • e)
    toda instrução, ao ser executada, altera o registrador CI (contador de instruções).