Prova do Petróleo Brasileiro S.A (Petrobras) - Analista de Infraestrutura Computacional - CESGRANRIO (2010) - Questões Comentadas

Limpar Busca

Uma analista recebeu três tarefas de seu gerente.

. Calcular três números de sub-rede válidos para a rede 180.10.0.0, usando-se a máscara 255.255.248.0.
. Calcular o número de hosts por sub-rede e o número de sub-redes para o endereço IP 199.10.10.100/27.
. Calcular o número da sub-rede, o primeiro endereço válido e o endereço de broadcast para o endereço IP 167.80.90.66 e máscara 255.255.255.192.

Para as tarefas recebidas, o analista respondeu, com as respectivas informações.

I - Para a rede foram calculados os números 180.10.4.0, 180.10.8.0 e 180.10.16.0. II - O número de hosts por sub-rede calculado foi de 30 e o número de sub-redes foi de 6.
III - O número da sub-rede calculado foi 167.80.90.64, o primeiro endereço válido foi 167.80.90.65 e o endereço de broadcast foi 167.80.90.127.

Quais respostas fornecidas pelo analista estão corretas?

  • A I, apenas.
  • B II, apenas.
  • C I e II, apenas.
  • D II e III, apenas.
  • E I, II e III.

Analise as informações a seguir.

Mensagens get-bulk do SNMPv2 geram menor quantidade de bytes trocados entre as estações de gerenciamento e os dispositivos que estão sendo gerenciados do que mensagens get-next para um mesmo número de instâncias de OIDs (Object Identifier).

PORQUE

Uma menor quantidade de mensagens de solicitação e resposta é gerada com o uso de mensagens get-bulk do que com mensagens get-next, e mensagens get-bulk são encapsuladas em datagramas UDP, enquanto mensagens get-next são encapsuladas em segmentos TCP.

A esse respeito, conclui-se que

  • A as duas afirmações são verdadeiras e a segunda justifica a primeira.
  • B as duas afirmações são verdadeiras e a segunda não justifica a primeira.
  • C a primeira afirmação é verdadeira e a segunda é falsa.
  • D a primeira afirmação é falsa e a segunda é verdadeira.
  • E as duas afirmações são falsas.

Analise as afirmações a seguir.

O protocolo DNS não apresenta conexão e não é confiável em termos de recuperação de erros de transmissão, enquanto que o protocolo FTP apresenta conexão e é confiável em termos de recuperação de erros de transmissão.

PORQUE

O DNS utiliza o protocolo UDP e o FTP utiliza o protocolo TCP do TCP/IP.

A esse respeito, conclui-se que

  • A as duas afirmações são verdadeiras e a segunda justifica a primeira.
  • B as duas afirmações são verdadeiras e a segunda não justifica a primeira.
  • C a primeira afirmação é verdadeira e a segunda é falsa.
  • D a primeira afirmação é falsa e a segunda é verdadeira.
  • E as duas afirmações são falsas.

Durante uma palestra sobre redes foram feitas três perguntas para o palestrante.

1) Por que não há mais o campo de checksum no cabeçalho do IPv6?
2) Os endereços IPv6 podem ser compatíveis com IPv4?
3) Como é tratado o QoS no IPv6?

Para as perguntas acima, o palestrante forneceu as respectivas respostas a seguir.

I - O objetivo de não utilizar o checksum com o IPv6 é processar mais rapidamente os datagramas no roteador, considerando-se, nesta versão, que o controle de erros das camadas do protocolo é confiável.
II - Os endereços IPv4 podem ser escritos por um par de dois pontos seguido da notação da versão 4 e o endereço 143.54.1.20 seria escrito como ::143.54.1.20.
III - Os campos Flow Label e Traffic Class do cabeçalho são usados para identificar aqueles pacotes que necessitam de uma maior qualidade de serviço, sendo pacotes originados de aplicações multimídia ou de tempo real, por exemplo.

Está(ão) correta(s) a(s) respostas(s)

  • A I, apenas.
  • B II, apenas.
  • C I e II, apenas.
  • D II e III, apenas.
  • E I, II e III.

Em um ambiente UNIX, o NFS (Network File System) permite o compartilhamento de pastas de um determinado equipamento (servidor) para outros (estações) através de uma rede. O NFS permite que o usuário acesse suas pastas, gravadas em um servidor remoto, como se fossem arquivos locais. No contexto do NFS em um ambiente UNIX, o portmap é um

  • A daemon de montagem do NFS que deve ser iniciado após o daemon que atende às requisições dos clientes NFS.
  • B daemon que permite que clientes NFS descubram qual porta o servidor NFS está utilizando.
  • C daemon que escuta todas as portas usadas pelos serviços da Internet como FTP e HTTP e que permite a transferência de arquivos.
  • D arquivo de configuração que mantém todas as contas dos usuários sincronizadas entre os servidores existentes no domínio.
  • E arquivo de configuração utilizado para definir os direitos de acesso dos usuários às pastas armazenadas no servidor.