18 resultados encontrados para . (0.053 segundos)

02915 FCC (2011) - INFRAERO - Analista de Sistemas - Rede e Suporte / Redes de Computadores

Em relação à VLSM e CIDR, considere:

I. Em VLSM, ao se quebrar a rede 192.168.0.0/16 em 6 sub-redes, a máscara resultante será 255.255.224.0.
II. No ambiente CIDR, considerando que um ISP alocou o bloco de endereços 206.0.64.0/18, se um cliente solicitar 800 endereços host, o ISP poderá alocar o bloco de endereço 206.0.68.0/22.
III. O CIDR elimina o conceito de classes e substitui pelo conceito geral de prefixo de rede, os quais são utilizados pelos roteadores para determinar o ponto de divisão entre o número de rede e o host-number.
IV. O CIDR suporta qualquer tipo de tamanho de número de rede, dispensando, portanto, os tamanhos padronizados de 8 bits, 16 bits e 24 bits nos modelos de classes.

Está correto o que consta em
  • a)
    I e III, apenas.
  • b)
    II e IV, apenas.
  • c)
    I, II, e III, apenas.
  • d)
    II, III e IV, apenas.
  • e)
    I, II, III e IV.

02916 FCC (2011) - INFRAERO - Analista de Sistemas - Rede e Suporte / Redes de Computadores

Em relação ao funcionamento da camada de enlace é INCORRETO afirmar:
  • a)
    O principal serviço da camada de enlace é transferir dados da camada de rede da máquina de origem para a camada de rede da máquina de destino.
  • b)
    Quando o serviço orientado a conexões com confirmação é oferecido, mesmo que ainda não hajam conexões lógicas sendo usadas, cada quadro enviado é individualmente confirmado.
  • c)
    Quando recebe um fluxo bruto da camada física, a camada de enlace adota a estratégia de dividir esse fluxo em quadros e calcular o total de verificação de cada quadro, para ser conferido no seu destino.
  • d)
    O controle de erros é fundamentado no gerenciamento dos timers e dos números de sequência para garantir que cada quadro seja passado para a camada de rede do destino uma única vez.
  • e)
    No controle de fluxo baseado em feedback, o transmissor envia dados na medida em que o receptor seja capaz de tratá-los. Para tanto, o receptor envia de volta ao transmissor informações que permitem o envio de mais dados ou que mostram qual a situação real do receptor.

02917 FCC (2011) - INFRAERO - Analista de Sistemas - Rede e Suporte / Redes de Computadores

Em relação aos sistemas de proteção de rede,
  • a)
    um exemplo típico de tentativa suspeita que é detectada pelo HIDS é o login sem sucesso em aplicações que utilizam autenticação de rede. Nesse caso, HIDS informará ao administrador de rede que existe um usuário tentando utilizar uma aplicação que ele não tem permissão.
  • b)
    o IPS é uma ferramenta utilizada para monitorar o tráfego da rede, detectar e alertar sobre ataques e tentativas de acessos indevidos e, embora não bloqueie uma ação, tem a capacidade de verificar se esta ação é ou não uma ameaça para um segmento de rede.
  • c)
    a função dos stateful inspection firewalls é analisar o tráfego ao nível do IP e TCP/UDP, construindo tabelas de estado das ligações à Internet para prevenir os ataques do tipo spoofing, replaying, entre outros.
  • d)
    os Proxies atuam de acordo com informação de estado, sem considerar as regras de acesso estáticas, e possibilitam o uso de filtragem com base na informação de nível de pacote.
  • e)
    os appliances NAC compõem uma arquitetura mais elaborada, pois integram soluções de terceiros na infraestrutura de rede envolvendo switches next generation com suporte à tecnologia NAC.

02918 FCC (2011) - INFRAERO - Analista de Sistemas - Rede e Suporte / Redes de Computadores

Em cloud computing, trata-se de uma forma de trabalho onde o produto é oferecido como serviço. Assim, o usuário não precisa adquirir licenças de uso para instalação ou mesmo comprar computadores ou servidores para executá-los. No máximo, paga-se um valor periódico, como se fosse uma assinatura, somente pelos recursos utilizados e/ou pelo tempo de uso. Essa definição refere-se a
  • a)
    Platform as a Service (PaaS).
  • b)
    Development as a Service (DaaS).
  • c)
    Infrastructure as a Service (IaaS).
  • d)
    Communication as a Service (CaaS).
  • e)
    Software as a Service (SaaS).

02919 FCC (2011) - INFRAERO - Analista de Sistemas - Rede e Suporte / Redes de Computadores

Em relação a servidores de aplicação JEE, considere:

I. No JBoss, um load balancer pode ser implementado por software ou hardware, sendo que um load balancer externo implementa o seu próprio mecanismo para entender a configuração do cluster e prover sua forma de balanceamento de carga e failovere.
II. No JBoss, a alta disponibilidade está baseada em funcionalidades, tais como, criação de cluster, cache, failover, balanceamento de carga e implementação em ambientes distribuídos.
III. Criação, edição e exclusão de perfis e grupos de usuários, atribuição de perfis aos usuários e validação de e-mail no cadastro de novos usuários, são algumas das ferramentas disponíveis na administração do JBoss.
IV. No WebSphere, a capacidade de fornecer um ambiente de alta disponibilidade está embasada nas no Business Events, através da exploração da funcionalidade natural do Application Server Network Deployment.

Está correto o que consta em
  • a)
    I e II, apenas.
  • b)
    I, II e IV, apenas.
  • c)
    II e IV, apenas.
  • d)
    II, III e IV, apenas.
  • e)
    I, II, III e IV.

02920 FCC (2011) - INFRAERO - Analista de Sistemas - Rede e Suporte / Redes de Computadores

A norma TIA-942 classifica os Data Centers em quatro níveis (Tiers), havendo para cada um deles um conjunto de requisitos obrigatórios que devem ser observados. Nesse contexto, considere os pontos de falha descritos na norma:

I. Caso não se implemente uma MDA (Main Distribution Area) secundária, se a MDA primária falhar, o sistema cessa.
II. Caso não se implemente uma HDA (Horizontal Distribution Area) secundária, se a HDA primária falhar, o sistema cessa.

Os pontos de falha descritos nos itens I e II estão contidos,
  • a)
    exclusivamente, no nível Tier II - Componentes Redundantes.
  • b)
    exclusivamente, no nível Tier III - Sistema Auto Sustentado.
  • c)
    exclusivamente, no nível Tier IV - Sem Tolerância a Falhas.
  • d)
    respectivamente, nos níveis Tier I - Básico e Tier II - Componentes redudantes.
  • e)
    respectivamente, nos níveis Tier III - Sistema Auto Sustentado e Tier IV - Sem Tolerância a Falhas.

20042 FCC (2011) - INFRAERO - Analista de Sistemas - Rede e Suporte / Segurança da Informação

São programas maliciosos que exploram vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador e que dispõem de mecanismos de comunicação com o invasor, para permitir que o programa seja controlado remotamente e o invasor, com presença assegurada, possa desferir os ataques ao computador comprometido e/ou a outros computadores. Trata-se de
  • a)
    Vírus e Worm.
  • b)
    Bot e Rootkit.
  • c)
    Trojan e Spyware.
  • d)
    Spyware e adware.
  • e)
    Worm e Exploits.

20043 FCC (2011) - INFRAERO - Analista de Sistemas - Rede e Suporte / Segurança da Informação

Segundo a norma ISO/IEC 17799, são ativos de informação:
  • a)
    software básico; ferramentas de desenvolvimento e utilitários; roteadores e switches.
  • b)
    software básico; banco de dados e arquivos de dados; mídia magnética (fitas e discos).
  • c)
    banco de dados e arquivos de dados; documentação de sistemas; planos de continuidade.
  • d)
    procedimentos operacionais; computadores; equipamentos de comunicação de dados.
  • e)
    software aplicativo; computadores; roteadores e switches.

20044 FCC (2011) - INFRAERO - Analista de Sistemas - Rede e Suporte / Segurança da Informação

Um plano de contingência se situa no contexto dos resultados da criação de uma estrutura de gestão e numa estrutura de gerenciamento de incidentes, continuidade de negócios e planos de recuperação de negócios que detalhem os passos a serem tomados durante e após um incidente para manter ou restaurar as operações.
No ciclo de vida da Gestão de Continuidade de Negócio, tal afirmação está associada ao elemento:
  • a)
    Desenvolvendo e implementando uma resposta de GCN.
  • b)
    Entendendo a organização.
  • c)
    Determinando a estratégia de continuidade de negócios.
  • d)
    Testando, mantendo e analisando criticamente os preparativos de GCN.
  • e)
    Incluindo a GCN na cultura da organização.

20045 FCC (2011) - INFRAERO - Analista de Sistemas - Rede e Suporte / Segurança da Informação

Em relação à Gestão de Continuidade de Negócio, devem ser considerados nas diretrizes para desenvolvimento e implementação de planos de contingência, em conformidade com a norma NBR ISO/IEC 27002, que
  • a)
    os procedimentos assegurem que apenas funcionários explicitamente identificados e autorizados estejam liberados para acessar sistemas e dados em produção.
  • b)
    as ações de emergência sejam relatadas para a direção e analisadas criticamente de maneira ordenada.
  • c)
    a integridade dos sistemas do negócio e seus controles sejam validados na maior brevidade.
  • d)
    o planejamento da continuidade de negócios considere a identificação e concordância de todas as responsabilidades e procedimentos da continuidade do negócio e identificação da perda aceitável de informações e serviços.
  • e)
    os mecanismos para permitir que tipos, quantidades e custos dos incidentes de segurança da informação sejam quantificados e monitorados.