58 resultados encontrados para . (0.009 segundos)

00166 CESGRANRIO (2010) - Petrobrás - Analista de Sistemas Júnior - Infra-Estrutura / Programação

Considerando o diagrama de classes abaixo e as características da linguagem Java é INCORRETO afirmar que

  • a)
    o vínculo entre as classes Cliente e FilterManager é um relacionamento de dependência.
  • b)
    o relacionamento entre as classes FilterChain e Target pode indicar que um atributo do tipo Target está sendo passado como parâmetro para um dos métodos de FilterChain.
  • c)
    a classe FilterManager possui um atributo do tipo FilterChain.
  • d)
    com base no relacionamento das classes, uma possível definição para um atributo do tipo FilterChain em CoreFilter é "private FilterChain[] filterChain;".
  • e)
    na declaração da classe CoreFilter em Java deverá ser utilizada a expressão implements.

04955 CESGRANRIO (2010) - Petrobrás - Analista de Sistemas Júnior - Infra-Estrutura / Redes de Computadores

Uma vez que as VPNs (Virtual Private Networks) não utilizam linhas dedicadas nem links de rede remota e os dados corporativos precisam atravessar a Internet, as VPNs devem fornecer mecanismos para garantir a segurança dos dados. Os protocolos CHAP e RADIUS são utilizados pelas VPNs para fornecer
  • a)
    autenticação e autorização.
  • b)
    confidencialidade e autenticação.
  • c)
    confidencialidade e integridade.
  • d)
    autorização e confidencialidade.
  • e)
    integridade e autorização.

04956 CESGRANRIO (2010) - Petrobrás - Analista de Sistemas Júnior - Infra-Estrutura / Redes de Computadores

A tabela abaixo apresenta benefícios e limitações para três abordagens de organização de clusters para uma configuração de servidor secundário ativo.



As abordagens I, II e III são, respectivamente,
  • a)
    servidores separados, servidores conectados a discos e servidores compartilhando discos.
  • b)
    servidores separados, servidores compartilhando discos e servidores conectados a discos.
  • c)
    servidores conectados a discos, servidores separados e servidores compartilhando discos.
  • d)
    servidores conectados a discos, servidores compartilhando discos e servidores separados.
  • e)
    servidores compartilhando discos, servidores conectados a discos e servidores separados.

04969 CESGRANRIO (2010) - Petrobrás - Analista de Sistemas Júnior - Infra-Estrutura / Redes de Computadores

Victor está configurando o RAID-5 em um servidor utilizando 5 discos rígidos, que possuem 50 GB cada um. Qual porcentagem de redundância Victor prevê para essa configuração?
  • a)
    20%
  • b)
    32%
  • c)
    43%
  • d)
    50%
  • e)
    67%

04970 CESGRANRIO (2010) - Petrobrás - Analista de Sistemas Júnior - Infra-Estrutura / Redes de Computadores

Considere a estrutura de rede abaixo, na qual a NAT possui um único endereço IP válido 158.208.189.40 atribuído à sua interface externa e um endereço IP 10.1.1.254 atribuído à sua interface interna e usa a tradução de endereços de porta para suportar a sobrecarga.



Se os hosts P e Q que apresentam, respectivamente, os endereços IP 10.1.1.10 e 10.1.1.12 tentarem simultaneamente acessar o servidor Web que possui endereço IP 170.1.1.1, quais seriam os endereços IP de origem contidos nos pacotes de P e Q, respectivamente, recebidos pelo servidor Web?
  • a)
    10.1.1.10 e 10.1.1.12
  • b)
    10.1.1.254 e 10.1.1.254
  • c)
    158.208.189.40 e 158.208.189.40
  • d)
    158.208.189.10 e 158.208.189.12
  • e)
    170.1.1.1 e 170.1.1.1

04971 CESGRANRIO (2010) - Petrobrás - Analista de Sistemas Júnior - Infra-Estrutura / Redes de Computadores



Se o Firewall estiver configurado com filtragem de pacotes, conclui-se que
  • a)
    será eficaz contra ataques SYN flood, IP spoofing e cross-site scripting.
  • b)
    pode elevar o nível de segurança da rede por fazer a filtragem nas camadas 3 e 4 do protocolo TCP/IP, ou seja, nos cabeçalhos do IP e dos protocolos da camada de transporte utilizados (TCP, UDP, ICMP e outros).
  • c)
    o enlace que liga o Roteador 1 à Internet deve ter capacidade superior a 10 Mbps para que ele não seja um gargalo para o Firewall.
  • d)
    ele guardará o estado de todas as últimas transações efetuadas e inspecionará o tráfego para evitar pacotes ilegítimos.
  • e)
    o protocolo IPSEC será utilizado para fornecer segurança, integridade e autenticação para aplicações Web que usam HTTPS.

04975 CESGRANRIO (2010) - Petrobrás - Analista de Sistemas Júnior - Infra-Estrutura / Redes de Computadores

A figura abaixo apresenta o esquema de uma rede Ethernet, na qual os equipamentos da rede interna (LAN) usam endereços IP privados.



Com base na figura e nas características dos equipamentos utilizados, analise as afirmações a seguir.

I - Se o Host P receber mensagens provenientes da Internet e o Roteador 2 estiver configurado para filtrar pacotes, o cabeçalho adicionado pela camada de aplicação será sempre analisado.
II - Se o Switch receber um quadro destinado a um host ainda desconhecido, ou seja, que ainda não enviou ou recebeu dados pela rede, esse quadro inicial é retransmitido pelo Switch para todas as suas portas, exceto aquela na qual o quadro foi recebido.
III - Firewalls podem usar gateways de aplicação ou conteúdo, os quais operam na camada de enlace do TCP/IP e permitem esconder os nomes dos sistemas internos uma vez que o único servidor visível para os sistemas externos é o gateway.

Está(ão) correta(s) a(s) afirmações
  • a)
    I, apenas.
  • b)
    II, apenas.
  • c)
    I e II, apenas.
  • d)
    II e III, apenas.
  • e)
    I, II e III.

04976 CESGRANRIO (2010) - Petrobrás - Analista de Sistemas Júnior - Infra-Estrutura / Redes de Computadores

Um analista está trabalhando em um script de logon, em um domínio com Windows Server 2003, para atribuir tarefas que serão executadas quando um usuário se logar na rede. Para obter informações no Active Directory sobre o usuário atualmente conectado, ele poderia utilizar no script a sequência de comandos:
  • a)
    Set sysinfo = CreateObject("ADSystemInfo") Set oUser = GetObject("LDAP://" & sysinfo.UserName)
  • b)
    Set adnetwork = CreateObject("WScript.Network") Set oUser = CreatObject("AD://" & adnetwork.UserName)
  • c)
    Set dnsinfo = CreateObject("DNSInfo") Set oUser = GetObject("DNS://" & dnsinfo.UserName)
  • d)
    Set oDomain = Create("ADDomain") Set oOU = oDomain.Create("WSHController") Set oUser = CreateObject("AD://" & oOU.UserName)
  • e)
    Set signer = Create("Scripting.Signer") Set oName = signer.Create("WScript.WSHNamed") Set oUser = CreateObject("WINS://" & oName.UserName)

04980 CESGRANRIO (2010) - Petrobrás - Analista de Sistemas Júnior - Infra-Estrutura / Redes de Computadores

Uma empresa utiliza vários servidores Windows Server 2008 departamentais para compartilhar arquivos, o que acaba gerando uma série de pastas compartilhadas. Este fato acarreta problemas como: os funcionários ficam confusos na hora de saber em quais unidades mapeadas estão os arquivos que eles precisam; os administradores enfrentam dificuldades de prover segurança; se um servidor falhar ocorrerá a indisponibilidade de informações para os usuários.

O gerente da área de suporte fez então as seguintes perguntas para o responsável pela administração dos servidores.

1 - Como podemos reduzir o número de pastas compartilhadas às quais os usuários precisam se conectar?
2 - Como podemos reduzir o risco de indisponibilidade dos arquivos?
3 - Como podemos garantir que usuários móveis acessem as pastas compartilhadas mesmo quando desconectados da rede?

Para as perguntas feitas o responsável pela administração dos servidores forneceu, respectivamente, as seguintes respostas.

I - Podemos criar um namespace DFS contendo múltiplas pastas compartilhadas, mesmo sendo elas hospedadas por servidores diferentes. Isso permitiria aos usuários mapear uma unidade de rede para o namespace e utilizar a unidade de rede única para se conectar a qualquer pasta que esteja compartilhada.
II - Podemos adicionar múltiplos tags a uma pasta compartilhada e habilitar a replicação entre eles. Desta forma, usuários que se conectam à pasta compartilhada podem ser conectados automaticamente ao servidor na rede. Caso este esteja indisponível, o computador do usuário pode se conectar a outro servidor de tags, acessando, assim, os mesmos arquivos.
III - Podemos utilizar o recurso de arquivos offline para permitir que os computadores dos usuários armazenem em cache, automaticamente, uma cópia dos arquivos das pastas compartilhadas, permitindo acesso transparente aos arquivos quando o usuário não estiver conectado à rede.

Quais respostas fornecidas estão corretas?
  • a)
    I, apenas.
  • b)
    II, apenas.
  • c)
    I e II, apenas.
  • d)
    II e III, apenas.
  • e)
    I, II e III.

04981 CESGRANRIO (2010) - Petrobrás - Analista de Sistemas Júnior - Infra-Estrutura / Redes de Computadores

Um analista configura um computador que executa o Windows Server 2008 com quatro interfaces de rede, cada uma delas conectada a diferentes sub-redes. A primeira interface está conectada a uma sub-rede que tem dois outros roteadores conectados a ela e cada roteador fornece acesso a diferentes sub-redes. Esse computador deve identificar automaticamente os roteadores e determinar quais sub-redes remotas estão disponíveis usando cada roteador. Nessa situação, o analista deve
  • a)
    desativar o ICMP na rede.
  • b)
    habilitar o NAT no servidor.
  • c)
    habilitar o RIP no servidor.
  • d)
    adicionar uma rota estática à primeira interface.
  • e)
    instalar a função RAS no servidor.