Processando...

Simulado CEMIG-TELECOM | Analista de Vendas JR | CONCURSO

Simulado CEMIG-TELECOM | Analista de Vendas JR

SIMULADO CEMIG-TELECOM | ANALISTA DE VENDAS JR

INSTRUÇÕES DESTE SIMULADO

OBJETIVOS DO SIMULADO
Aprimorar os conhecimentos adquiridos durante os seus estudos, de forma a avaliar a sua aprendizagem, utilizando para isso as metodologias e critérios idênticos aos maiores e melhores concursos públicos do País, através de simulado para concurso, prova de concurso e/ou questões de concurso.

PÚBLICO ALVO DO SIMULADO
Candidatos e Alunos que almejam sua aprovação no concurso CEMIG-TELECOM para o cargo de Analista de Vendas JR.

SOBRE AS QUESTÕES DO SIMULADO
Este simulado contém questões de concurso da banca FUMARC para o concurso CEMIG-TELECOM. Estas questões são especificamente para o cargo de Analista de Vendas JR, contendo Redes de Computadores que foram extraídas de concursos públicos anteriores, portanto este simulado contém os gabaritos oficiais do concurso.

ESTATÍSTICA DO SIMULADO
O simulado CEMIG-TELECOM | Analista de Vendas JR contém um total de 10 questões de concursos com um tempo estimado de 30 minutos para sua realização. O assunto abordado é diversificado para que você possa realmente simular como esta seus conhecimento no concurso CEMIG-TELECOM.

RANKING DO SIMULADO
Realize este simulado até o seu final e ao conclui-lo você verá as questões que errou e acertou, seus possíveis comentários e ainda poderá ver seu DESEMPENHO perante ao dos seus CONCORRENTES. Venha participar deste Ranking e saia na frente de todos. Veja sua nota e sua colocação no RANKING e saiba se esta preparado para conseguir sua aprovação.

Bons Estudos! Simulado para Concurso é aqui!


#117677
Banca
FUMARC
Matéria
Redes de Computadores
Concurso
CEMIG-TELECOM
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 1 - 

Os itens a seguir referem-se aos equipamentos de conexão à rede: I. A diferença entre Switches e Roteadores é a capacidade que os roteadores possuem de implementar QoS e os Switches não possuem esta capacidade. II. Switches gerenciáveis fazem conexões entre nós da LAN e não com a WAN, enquanto os roteadores fazem conexão entre nós da LAN e da WAN. Porém, ambos são capazes de implementar recursos como redes Virtuais(VLAN). III.Uma rede virtual privada(VPN) somente é possível de ser implementada através de um roteador. Analise os itens acima e marque a alternativa CORRETA:

  • a) Somente os itens I e II estão corretos.
  • b) Somente os itens II e III estão corretos
  • c) Somente os itens I e III estão corretos.
  • d) Todos os itens estão corretos.
#117678
Banca
FUMARC
Matéria
Redes de Computadores
Concurso
CEMIG-TELECOM
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 2 - 

Um administrador realizou as seguintes configurações de DNS (Domain Name System) no arquivo de zona do domínio "exemplo.com":


Após realizar as configurações, o servidor de e-mail não está recebendo nenhuma conexão SMTP (Simple Mail Transfer Protocol) e, consequentemente, os usuários não recebem e-mails. Qual o problema de configuração que está inviabilizando o recebimento de e-mails?

  • a) Não há um registro de recurso do tipo A para o FQDN (Fully Qualified Domain Name) informado no registro MX.
  • b) Apenas esses registros não são suficientes para permitir o recebimento de e-mails
  • c) O administrador deve aguardar 400 minutos para possibilitar que as atualizações sejam replicadas aos demais servidores de e-mail na Internet.
  • d) Para permitir o recebimento de e-mails, será necessário criar registros do tipo A para hostnames, como "imap.exemplo.com" e "smtp.exemplo.com".
#117679
Banca
FUMARC
Matéria
Redes de Computadores
Concurso
CEMIG-TELECOM
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 3 - 


O gráfico estatístico da CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil) aponta uma queda no número de incidentes reportado em 2013 se comparado a 2012, mesmo com o crescimento de usuários e acesso a sites e serviços. Grande parte dessa queda atribui-se à qualidade do serviço, que estão apresentando menor número de vulnerabilidade e ao crescente treinamento dos usuários de internet. Entretanto, a segurança de perímetro ainda continua a ser um dos itens mais delicados na análise de um ambiente computacional corporativo. Baseando-se no conceito de perímetro de segurança lógico e das funcionalidades dos mecanismos de segurança exigidos e disponíveis, assinale a alternativa CORRETA:

  • a) Os firewalls em modo statefull são indicados para aplicações em borda ou Edge, pois, por serem capazes de analisarem o estado da conexão e suas marcações, podem filtrar aplicações e ataques com mais eficácia.
  • b) Para proteções de barreiras com altas taxas de transmissões, os IDS (intrusion detection system) são mais indicados que o IPS (intrusion prevent system), pois podem monitorar a conexão ou as conexões em modo paralelo, evitando “gargalos” na rede.
  • c) Em uma rede com apenas uma conexão à rede WAN, é possível contornar grande parte dos incidentes e ataques a borda apenas instalando um serviço de proxy nesta conexão. Sendo ele filtro de aplicação, restringimos grande parte das vulnerabilidades externas.
  • d) A grande vantagem de implementar firewalls em modo stateless é que, por serem capazes de analisar as informações contidas no pacote, eles suprimem a demanda de ferramentais antispam ou ferramentas antispyware, pois são facilmente detectados, pois utilizam portas de comunicação padrão.
#117680
Banca
FUMARC
Matéria
Redes de Computadores
Concurso
CEMIG-TELECOM
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 4 - 


Uma multinacional possui quatro unidades interligadas com sua matriz central. As rotas são recebidas de forma nãosumarizada pelos protocolos de roteamento. Entretanto, foi pedido a você que utilizasse também uma rota sumarizada de super-rede para representar as quatro-subredes na tabela de roteamento utilizando uma única entrada estática. Com base no cenário, marque a alternativa que mostra CORRETAMENTE o endereço de rede e a máscara de subrede para a rota sumarizada que se deseja.

  • a) 172.16.0.0 / 255.255.252.0
  • b) 172.16.0.0 / 255.255.240.0
  • c) 172.16.0.0 / 255.255.248.0
  • d) 172.16.0.0 /255.255.0.0
#117681
Banca
FUMARC
Matéria
Redes de Computadores
Concurso
CEMIG-TELECOM
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 5 - 

Ao configurar o roteador de uma empresa, foi pedido à equipe de TI que o redirecionamento de portas fosse corretamente implementado para liberar o acesso de fora para dentro aos serviços RDP (Remote Desktop) e ao servidor HTTP/HTTPS. Todos esses serviços estarão acessíveis em uma mesma máquina da rede interna, no caso o servidor SRV01 que possui o endereço IP 192.168.33.1. Foi requisitado explicitamente que não se utilizasse do recurso de zona desmilitarizada do roteador e sim apenas do port forwarding. Sabendo das necessidades da empresa ,assinale a alternativa que apresenta CORRETAMENTE o que deverá ser feito no roteador.

  • a) Deverão ser criadas 3 entradas de port forwarding no roteador, uma direcionando à porta correta de cada serviço na máquina interna.
  • b) Deverão ser criadas 3 entradas de DMZ no roteador, uma direcionando à porta correta de cada serviço na máquina interna.
  • c) Deverão ser criadas 2 entradas de port forwarding no roteador, uma direcionando à porta correta de cada serviço na máquina interna.
  • d) Apenas uma entrada de port-forwarding deve ser criada, utilizando um intervalo de portas e redirecionando à máquina interna, já que ela é uma só.
#117682
Banca
FUMARC
Matéria
Redes de Computadores
Concurso
CEMIG-TELECOM
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 6 - 

Através do Wireshark, você capturou uma parte do tráfego da rede para análise. Ao verificar o cabeçalho de uma transação DHCP, você obteve os seguintes dados:


De acordo com os campos informados acima, marque a opção CORRETA sobre a operação do DHCP:

  • a) É um pedido de DHCP DISCOVERY enviado pela máquina cliente. Os campos mostram uma tentativa de identificação de um servidor DHCP na rede.
  • b) É uma mensagem de DHCP NACK, na qual o cliente está negando o recebimento daquele endereço IP específico.
  • c) É um pedido de DHCP REQUEST enviado do cliente para o servidor DHCP requisitando qual endereço IP pode ser utilizado.
  • d) É um mensagem de DHCP OFFER sendo enviada do Servidor DHCP para a máquina, contendo o endereço IP que deverá ser utilizado.
#117683
Banca
FUMARC
Matéria
Redes de Computadores
Concurso
CEMIG-TELECOM
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 7 - 

Uma nova estrutura de rede será implementada com o objetivo de interconectar três localidades, conforme imagem a seguir:


Utilizando o recurso VLSM com o objetivo de otimizar a distribuição de endereços IP, um administrador definiu 4 possibilidades para atender a quantidade de 60 hosts da rede local do Roteador "BH". Qual das alternativas de endereçamento a seguir atende a necessidade da respectiva localidade, com o menor desperdício de endereços possível?

  • a) 10.0.0.128/25
  • b) 10.0.0.128/26
  • c) 10.0.0.128/27
  • d) 10.0.0.128/28
#117684
Banca
FUMARC
Matéria
Redes de Computadores
Concurso
CEMIG-TELECOM
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 8 - 


Uma empresa possui uma sede e cinco filiais, conforme figura, que se interligam com a matriz através de um link dedicado WAN. Está sendo implantada uma estratégia de gerenciamento de atualizações usando o serviço WSUS do Windows Server. Foi requisitado que todas as filiais recebessem corretamente os patchs de atualização, entretanto, com o mínimo possível de uso do link de Internet.Este link de acesso à Internet está apenas na matriz, e é usado por todas as filiais para acesso à WEB. Já existe atualmente um servidor WSUS, mas apenas matriz. Dadas as necessidades da empresa, qual é a melhor solução para cumprir os requisitos necessários?

  • a) Instalar um servidor WSUS em cada filial e configurar cada um desses servidores WSUS como um servidor autônomo (independente).
  • b) Não há necessidade de existir um servidor WSUS em cada filial. Basta aplicar uma GPO para que o Windows Update das filiais busque automaticamente as atualizações da matriz.
  • c) Instalar um servidor WSUS em cada filial e configurá-los para utilizar o servidor WSUS matriz como servidor upstream.
  • d) Em cada filial instalar um servidor WSUS. Esses servidores devem replicar o seu conteúdo para o servidor WSUS da matriz.
#117685
Banca
FUMARC
Matéria
Redes de Computadores
Concurso
CEMIG-TELECOM
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 9 - 

Uma empresa possui atualmente, em sua rede interna, um endereço de rede de Classe C, com a máscara CIDR de /24. Tem portanto uma única rede: 192.168.0.0/24. Devido ao grande aumento no número de departamentos, e muitos destes possuindo poucos computadores, decidiram segmentar a rede em várias sub-redes (VLANs). Considerando-se o recurso de subnet zero, deseja-se dividir inicialmente a rede original em sub-redes de 64 endereços IP. Logo após essa divisão, precisa-se dividir mais duas sub-redes resultantes: uma em VLSMs de 32 endereços IP e outra em VLSMs de 16 endereços IP. Quantas sub-redes haverá no total após todas as divisões em VLSMs?

  • a) 8 sub-redes
  • b) 16 sub-redes.
  • c) 5 sub-redes.
  • d) 10 sub-redes.
#117686
Banca
FUMARC
Matéria
Redes de Computadores
Concurso
CEMIG-TELECOM
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 10 - 

Após diversas invasões ao servidor Linux de uma empresa, uma diretiva de segurança exigiu que os serviços web e de ftp fossem colocados em uma “jaula”, para que utilizem seu próprio path independentemente da raiz do sistema. Portanto, caso haja uma invasão, o invasor ficará preso ao caminho virtual e será impossibilitado de acessar os arquivos e dados do sistema comprometido. Foi pedido também que seja instalado um módulo de segurança no kernel do Linux que permite controle de usuários e processos com base em diversos recursos, como endereços MAC, e que permitam a execução dos daemons com o mínimo de privilégio possível. Quais são os recursos que devem ser implementados para atender o que foi pedido pela empresa, RESPECTIVAMENTE?

  • a) Iptables e SELinux
  • b) Chroot e Iptables
  • c) IPfw e Chroot
  • d) Chroot e SELinux