Prova Concurso - Administração - 2011-MEC-ADMINISTRADOR-DE-REDES - CESPE - MEC - 2011

Prova - Administração - 2011-MEC-ADMINISTRADOR-DE-REDES - CESPE - MEC - 2011

Detalhes

Profissão: Administração
Cargo: 2011-MEC-ADMINISTRADOR-DE-REDES
Órgão: MEC
Banca: CESPE
Ano: 2011
Nível: Superior

Downloads dos Arquivos

prova.pdf
gabarito.pdf

Provas relacionadas

AGENTE-ADMINISTRATIVO-PREVIDENCIARIOCONCURSOS2018
ASSISTENTE-DE-ADMINISTRACAOFUNPAPA2018
AUXILIAR-DE-ADMINISTRACAOFUNPAPA2018

Gabarito

cespe-2011-mec-administrador-de-redes-gabarito.pdf-html.html

MINISTÉRIO DA EDUCAÇÃO

PROCESSO SELETIVO PARA CONTRATAÇÃO TEMPORÁRIA

Aplicação: 16/10/2011

61

62

63

64

65

66

67

68

69

70

71

72

73

74

75

76

77

78

79

80

E

E

C

C

C

E

C

E

E

C

E

C

C

E

C

E

C

C

C

E

81

82

83

84

85

86

87

88

89

90

91

92

93

94

95

96

97

98

99

100

E

C

E

C

E

C

C

C

E

C

E

C

E

C

E

E

C

E

C

E

101

102

103

104

105

106

107

108

109

110

111

112

113

114

115

116

117

118

119

120

E

E

C

C

E

C

E

E

C

C

C

E

E

E

E

E

C

C

E

E

121

122

123

124

125

126

127

128

129

130

0

0

0

0

0

0

0

0

0

0

C

C

C

E

E

E

C

C

C

C

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

Item

Gabarito

GABARITOS OFICIAIS DEFINITIVOS

0

Obs.: ( X ) item anulado.

Item

0

Gabarito

Atividade Técnica de Complexidade Intelectual – Posto de Trabalho 11: Administrador de Rede

Item

Gabarito

Gabarito

Item

MEC11_011_16

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

Prova

cespe-2011-mec-administrador-de-redes-prova.pdf-html.html

||MEC11_011_16N402098||

CESPE/UnB – MEC

 – 8 –

CONHECIMENTOS ESPECÍFICOS

Em relação ao ambiente Microsoft Windows Server 2003, julgue os
itens a seguir.

61

Na instalação de um novo driver de dispositivo no Windows
Server 2003, pode ocorrer uma mensagem de alerta
informando que o driver não é assinado. Isso não ocorre com
os  drivers assinados para o Windows 2000, que são
automaticamente assinados para o Windows Server 2003.

62

O Windows Server 2003 Web Edition é um sistema
operacional que não tem suporte ao recurso de balanceamento
de carga da rede.

63

Ao término da instalação e no primeiro boot do Windows
Server 2003, dois eventos são percebidos: a configuração
automática da placa de vídeo e o aviso do prazo de trinta dias
para ativar a licença do sistema.

Julgue os itens subsequentes, a respeito do ambiente Unix.

64

Quando recebe uma instrução do tipo sort 

<f/head

, o shell

cria dois processos — 

sort

 e 

head

 — e um 

pipe

 entre eles,

de modo que a saída-padrão de 

sort

 seja conectada à

entrada-padrão de

 head

.

65

Se 

/usr/ast/books/mos2 

for o diretório de trabalho, então

o comando do shell 

cp chap-10 backup1 

terá exatamente

o mesmo efeito que o comando completo 

cp

/ u s r / a s t / b o o k s / m o s 2 / c h a p - 1 0   /

usr/ast/books/mos2/backup1

.

66

O comando 

chgrp 

<novo_grupo> <arquivo> 

permite

alterar o grupo dos arquivos/diretórios informados como
argumento. O parâmetro 

<novo_grupo> 

só deve ser

informado por meio do número do grupo — identificador do
grupo (gid).

Com relação à instalação e ao suporte dos protocolos DHCP, DNS,
NIS, CIFS e SMTP, julgue os próximos itens.

67

Na configuração do Windows Server 2003 como servidor
DNS, é possível definir que as consultas não resolvidas sejam
encaminhadas para outros servidores DNS da rede.

68

Os protocolos CIFS e SMTP servem, respectivamente, para
envio e recebimento de emails.

69

No protocolo NIS (Network Information Service), o arquivo é
a unidade de compartilhamento.

70

O sistema DNS baseia-se na premissa de que as associações de
nomes para endereços são relativamente estáveis e não são
alteradas com frequência; porém, um sítio que usa DHCP para
atribuir endereços IP de modo dinâmico, enquanto as máquinas
são inicializadas e se conectam à rede, pode quebrar essa regra
constantemente.

Julgue os itens de 

71 a 75, relativos aos serviços de arquivo e

impressão em redes.

71

O NFS (Network File System) consiste em vários componentes,
incluindo um protocolo de montagem, um servidor de
montagem,  daemons que coordenam o serviço de arquivos
básicos e vários utilitários de diagnóstico. No lado servidor,
parte do software reside no kernel, mas, no lado cliente, ele
reside todo no modo usuário.

72

O arquivo de configuração do CUPS (Common Unix Printing
System) é chamado 

cupsd.conf

 e normalmente está

localizado no diretório 

/etc/cups

.

73

No Windows Server 2003, o conceito de diretório virtual
permite a criação de pastas que podem ser acessadas a partir de
endereços com o formato a seguir. 

http://universidade.br/nome_da_pasta

74

O Windows Server 2003 não permite definir critérios
diferentes para arquivos que estejam em uma mesma pasta; por
isso, ao se compartilhar um arquivo, os critérios para o acesso
a esse arquivo serão idênticos aos da pasta na qual ele estiver.

75

No Linux, o arquivo 

/etc/exports 

enumera os sistemas de

arquivos exportados por meio do NFS e os clientes que podem
acessar cada um deles.

Com referência ao LDAP, ao Apache e aos servidores de correio
eletrônico, julgue os itens a seguir.

76

A versão 3 do protocolo LDAP não suporta servidores
hierárquicos; assim, consultas feitas a um servidor para um
bloco de dados não resultam em referências recursivas para
outros servidores.

77

Os comandos de configuração para sendmail distinguem o
emprego de letras maiúsculas e minúsculas.

78

O servidor de aplicação Apache pode ser instalado e
gerenciado tanto nos sistemas operacionais Windows quanto
no Linux.

79

É possível utilizar o LDAP como um substituto do NIS. Nesse
caso, as principais vantagens serão melhor segurança, melhor
suporte de ferramentas e aumento de flexibilidade.

Acerca de Active Directory, IIS (Internet Information Service) e
terminal service, julgue os itens que se seguem.

80

No Active Directory, os elementos que definem as permissões
de controle de acesso para os objetos são apenas descritores de
segurança e herança de objetos.

81

No Active Directory, contêiner é o termo usado para definir
um conjunto de objetos hierarquicamente organizados.

82

A partir da instalação do IIS é disponibilizado um sítio-padrão
cujas pastas estão instaladas no servidor, no caminho físico

c:\Inetpub\wwwroot

.

Com referência às arquiteturas de hardware RISC, Intel e storage,
julgue os itens subsequentes.

83

Independência de plataforma ou de sistema operacional é uma
das características da solução de storage SAN.

84

As máquinas RISC utilizam os registradores da CPU para
armazenar parâmetros e variáveis em chamadas de rotina e
funções.

85

O paralelismo tem duas formas gerais: paralelismo no nível de
instrução e paralelismo no nível de processador. O primeiro
não é realizado nas arquiteturas RISC, pois requer maior
complexidade nas operações.

86

Atualmente, os processadores Intel contêm um núcleo RISC
que executa as instruções mais simples — que normalmente
são as mais comuns — em um único ciclo de caminho de
dados, enquanto interpreta as instruções mais complexas no
modo CISC.

Atividade Técnica de Complexidade Intelectual – Posto de Trabalho 11: Administrador de Rede

cespe-2011-mec-administrador-de-redes-prova.pdf-html.html

||MEC11_011_16N402098||

CESPE/UnB – MEC

 – 9 –

Com referência a infraestruturas e tecnologias de redes locais e
remotas, julgue os itens a seguir.

87

Existem três tipos de conectores para cabos de fibra óptica: o
SC, o ST e o MT-RJ.

88

As topologias de rede em malha e em estrela usam
comunicação ponto a ponto; todavia, diferentemente de uma
topologia em malha, a topologia em estrela não permite tráfego
direto entre os dispositivos.

89

O fast Ethernet é compatível com todas as versões anteriores
da Ethernet, mas é capaz de transmitir dados a uma velocidade
de 1.000 Mbps.

A respeito das técnicas e dos mecanismos para integração de redes
de computadores, julgue os itens seguintes.

90

Um switch de camada 2 é uma bridge com muitas portas e uma
arquitetura que permite maior capacidade de comutação
quando comparado a bridges convencionais. Um switch de
camada 3 realiza funções de um roteador, embora seja mais
rápido e mais sofisticado, atuando na camada de rede.

91

Repetidor é o dispositivo usado para interligar diferentes redes
locais.

92

Um gateway de aplicação é um dispositivo que atua em todas
as camadas de uma arquitetura de rede.

Em relação aos protocolos da suíte TCP/IP utilizados em redes de
dados, julgue os itens subsecutivos.

93

O protocolo IPv4 trabalha com endereços IP de 32 bits, e o
protocolo IPv6, com endereços de 128 bits. Assim, dois nós
IPv6 que estejam conectados apenas por roteadores IPv4 não
conseguirão transmitir mensagens entre eles, pois os endereços
são incompatíveis.

94

O protocolo TCP usa o controle de congestionamento fim a
fim em vez de controle de congestionamento assistido pela
rede.

95

Considere que, na arquitetura de rede TCP/IP, ao se executar
uma sessão Telnet ou FTP, tenha sido exibida mensagem de
erro que indicou rede de destino inalcançável. Nessa situação,
a mensagem referida deve ter sido gerada pelo protocolo IP da
camada de rede.

Acerca de conceitos e técnicas para soluções de alta
disponibilidade, julgue os itens a seguir.

96

Para a gerência de ambientes computacionais em que alta
disponibilidade seja uma característica, a técnica de
virtualização deve ser evitada, pois permite vulnerabilidades
dos equipamentos.

97

O storage do tipo RAID é um subsistema que usa múltiplos
discos rígidos para compartilhar ou replicar dados.

98

Os clusters de alta disponibilidade são exemplos de máquinas
classificadas como multiprocessadoras, nas quais os elementos
são montados de forma a garantir que seus sistemas
permaneçam ativos por longo período de tempo e em plena
condição de uso.

Julgue os itens que se seguem, a respeito de operação e

administração de sistemas de gerenciamento de rede.

99

Com o SNMP (simple network management protocol), as

tarefas de gerenciamento de uma rede independem das
características físicas dos dispositivos gerenciados.

100

O gerenciamento na Internet é realizado por meio da
cooperação entre o SNMP (simple network management

protocol), o SMI (structure of management information), o
MIB (management information base) e o RSVP (resource

reservation protocol).

101

As funções realizadas por um sistema de gerenciamento de

redes são divididas exatamente nas seguintes categorias:
gerenciamento de configuração, gerenciamento de falhas e

gerenciamento de segurança.

Acerca de software livre, especialmente quanto a ferramentas para

monitoramento e diagnóstico de ambientes computacionais, julgue
os itens subsequentes.

102

A ferramenta de monitoramento de rede Cacti recolhe e exibe
informações sobre o estado de uma rede de computadores,

especificamente sobre o estado de elementos de rede e da
largura de banda utilizada. Todavia, ela não monitora

informações sobre o uso de CPU e disco dos elementos.

103

O MRTG é um pacote escrito em PERL que somente realiza o

monitoramento dos equipamentos que têm suporte ao
protocolo SNMP.

104

A ferramenta Nagios permite o monitoramento remoto de rede
suportado por meio de túneis criptografados SSH ou SSL.

Julgue os próximos itens, relativos aos sistemas operacionais
Windows, Unix e Linux.

105

No Windows, os nomes de arquivos e diretórios podem ser
formados por qualquer caractere, sem nenhuma limitação de

tamanho ou tipo.

106

No Linux, o gerenciamento de processos é diferente do

gerenciamento realizado pelo Unix, pois o primeiro considera
cada entidade de execução como uma tarefa única.

107

No Unix, os scripts shell são arquivos de texto que possuem
permissão de execução; a primeira linha de um script shell

deve-se iniciar com 

#$

 .

Acerca de virtualização, julgue os itens que se seguem.

108

Os  hipervisores de tipo 2, a exemplo do VMware, são
executados diretamente no hardware.

109

A paravirtualização não é uma virtualização autêntica, pois ela
é uma abordagem que modifica o código-fonte do sistema

operacional hóspede de modo que, em vez de executar
instruções sensíveis, ele faça chamadas de hipervisor.

110

Com a tecnologia de máquinas virtuais, o único software de
virtualização que funciona no modo núcleo é o monitor de

máquina virtual.

cespe-2011-mec-administrador-de-redes-prova.pdf-html.html

||MEC11_011_16N402098||

CESPE/UnB – MEC

 – 10 –

Julgue os itens seguintes, relacionados a segurança física, segurança
lógica e gestão de risco.

111

Na gestão de riscos, a análise de causalidade entre eventos
representa uma forma de prever a ocorrência de eventos e
modelá-los na forma de riscos.

112

Para que a gestão de riscos de segurança da informação seja
viável e eficiente em qualquer tipo de organização, os ativos de
informação devem ser analisados com o objetivo de identificar
as vulnerabilidades e, a seguir, identificar as ameaças.

113

Um sistema de proteção lógica visa impedir que ativos de
informação sejam expostos de forma não autorizada. Esses
sistemas são compostos por elementos tais como cercas,
barreiras, sensores e pessoal de segurança.

114

Em um sistema de controle de acesso discricionário, o
administrador do sistema estabelece os direitos de acesso dos
usuários aos recursos disponíveis. Com o uso de listas de
controle de acesso, os direitos de acesso são concedidos
diretamente pelo dono do recurso.

Acerca de criptografia e detecção de intrusão, julgue os itens
subsequentes.

115

Uma forma de utilização de IDS é a distribuição de sensores na
rede, de maneira que cada sensor monitore um segmento de
rede. Na distribuição desses sensores, deve-se considerar a
impossibilidade de fazer qualquer monitoração em segmentos
cujo tráfego seja sempre criptografado, como em conexões
VPN.

116

Em uma mensagem criptografada por uma cifra de bloco, a
alteração de qualquer bit da mensagem cifrada impede a sua
correta decodificação, daquele ponto da mensagem em diante.

Julgue os itens a seguir, relacionados aos conceitos da ITIL
versão 3.

117

A ITIL versão 3 aborda o gerenciamento de serviços por meio
do ciclo de vida dos próprios serviços, o que destaca o seu
objetivo de gerenciar o valor que os serviços efetivamente
agregam ao negócio.

118

Na ITIL versão 3, um serviço é considerado um meio de
entregar valor aos clientes e tem, como propriedade, a
capacidade de isolar do cliente sua complexidade estrutural,
detalhes técnicos e operações de baixo nível.

119

Dentro do ciclo de vida de serviços, proposto pela ITIL versão
3, quando há o envolvimento de fornecedores, a avaliação de
soluções alternativas deve ser feita no estágio de estratégia do
serviço.

Acerca de processos e funções de suporte de serviços, julgue os
itens de 

120 a 122.

120

Gerenciamento de liberação é o processo responsável pela
implantação de mudanças cuja responsabilidade pelos testes
funcionais seja de outros processos. Essas mudanças devem ser
formalmente aprovadas pelo processo gerenciamento de
mudanças.

121

O gerenciamento de problemas visa à solução definitiva das
causas que tenham acarretado incidentes e à identificação de
pontos fracos na infraestrutura, como forma de evitar a
ocorrência de incidentes.

122

Algumas atividades de rotina, como instalação de
computadores pessoais e alteração de conexões de rede, são
classificadas como mudanças padrão. Esse tipo de mudança
pode utilizar procedimentos padrão definidos pelo
gerenciamento de mudanças, mas pode ser classificado como
uma solicitação de serviço executada no gerenciamento de
incidentes.

Julgue os itens seguintes, referentes aos processos de entrega de
serviços, no âmbito da tecnologia da informação (TI).

123

O gerenciamento de continuidade de serviços de TI visa
dar suporte ao gerenciamento da continuidade do negócio
como um todo. Por esse motivo, nem sempre é necessário dar
ênfase preventiva ao gerenciamento de continuidade
de serviços de TI.

124

Gerenciamento de capacidade é o processo que visa garantir a
capacidade de processamento e armazenamento requerida,
tendo forte interação com o processo gerenciamento de
mudanças, o responsável por definir as necessidades futuras,
em relação a processamento e armazenamento.

125

O gerenciamento de disponibilidade determina as necessidades
de disponibilidade a partir do conteúdo do acordo de nível de
serviço e da análise dos novos serviços de TI a serem
implantados.

Julgue os itens subsecutivos, a respeito dos processos de
gerenciamento de infraestrutura.

126

O gerenciamento de infraestrutura de TI deve ser um processo
acíclico, composto pelas seguintes atividades, relacionadas a:
definição de um estado a ser atingido; projeto e implementação
de planos para migração para esse estado; e revisão e avaliação
do progresso do plano.

127

O processo de implantação, implementado em cooperação com
o gerenciamento de mudanças, cria ou altera uma solução de
infraestrutura de TI, de forma a garantir que a solução torne-se
totalmente operacional. 

128

Apesar de o gerenciamento da disponibilidade ser responsável
pelo nível adequado de disponibilidade dos serviços de TI, a
garantia da disponibilidade da infraestrutura de TI estável é
uma responsabilidade de processos de gerenciamento de
infraestrutura.

Com relação à implantação do gerenciamento de serviços de TI,
julgue os próximos itens. 

129

A implantação do processo de gerenciamento de mudanças
pode trazer como benefício o aumento de produtividade do
pessoal de TI.

130

A implantação dos processos do estágio de desenho de serviço
traz consigo a necessidade de definição de uma matriz de
responsabilidades e exige, entre outras coisas, que seja
analisado o impacto no negócio e sejam avaliados os riscos.