Questões da Prova do Tribunal de Justiça Militar de Minas Gerais (TJM-MG) - Administrador de Redes (FUMARC - 2013)

Limpar Busca

A utilização de shell scripts é uma importante ferramenta para auxiliar na administração de redes, pois simplifica e automatiza tarefas que poderiam ser complexas para se executar sem o auxílio desse recurso. Observe o Shell script a seguir.

                   


A opção CORRETA para completar a lacuna é 

  • A echo “O arquivo $arquivo não é um arquivo regular.”
  • B echo “O arquivo $arquivo não existe.”
  • C echo “O arquivo $arquivo não pode ser executado.”
  • D echo “O arquivo $arquivo não tem permissão de leitura.”

Em relação às tecnologias, ferramentas e procedimentos associados ao cabeamento estruturado, analise os itens a seguir, marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa.

( ) Um cabo de par trançado categoria 5e é homologado e funciona em redes Gigabit Ethernet desde que não ultrapasse 100 metros.

( ) Em um sistema de cabeamento estruturado, o segmento de cabo que interconecta os armários de telecomunicações é conhecido como segmento horizontal.

( ) Em um cabo de par trançado, apenas dois pares de fios são realmente usados em redes Fast Ethernet.

( ) Gigabit Ethernet refere-se a várias tecnologias para transmissão de quadros a uma velocidade de 1 Gbps. A tecnologia 1000BASE-T permite a utilização de cabos par trançado, enquanto que 1000BASE-SX e 1000BASE-FX utilizam fibra ótica, sendo que a primeira é recomendada para redes de até 550 metros e a segunda pode atingir até 5 Km.

A sequência CORRETA, de cima para baixo, é 

  • A V, V, V, F.
  • B V, F, V, F.
  • C F, F, F, V.
  • D F, V, F, V.

Analise a afirmativa sobre tecnologia de rede a seguir:

“Antes de transmitir, a estação faz uma escuta ao meio. Ao perceber que o meio está livre, efetua a transmissão. Caso o meio esteja ocupado, a estação aguarda um tempo aleatório para uma nova tentativa de transmissão. Mesmo no momento da transmissão, a estação continua escutando o meio, pois, caso haja uma colisão, a liberação do canal é feita de forma imediata e uma nova tentativa de transmissão será iniciada”.

Essa descrição refere-se ao método de acesso ao meio de qual tecnologia de rede de computadores? 

  • A Ethernet
  • B Token Ring
  • C ATM
  • D TCP/IP
Qual comando do sistema operacional permite visualizar as conexões TCP/IP estabelecidas com a máquina local? 
  • A Ifconfig.
  • B Ipconfig.
  • C Netstat.
  • D Ping localhost.

Analise as seguintes afirmativas sobre segurança digital em redes.

I. Os algoritmos de criptografia (simétrica e assimétrica) apresentam níveis diferentes de resistência a ataques ao sistema criptográfico mesmo quando utilizam chaves de mesmo tamanho.

II. Apesar de consumir mais recursos computacionais que a criptografia simétrica, a criptografia de chave pública apresenta grande vantagem em relação à segurança do processo de distribuição de chaves.

III. A comunicação através do protocolo https é a garantia de estar utilizando um certificado digital válido na comunicação com o servidor (web site).

Estão CORRETAS as afirmativas: 

  • A I e II, apenas.
  • B I e III, apenas.
  • C II e III, apenas.
  • D I, II e III.