You are on page 1of 8

CONCURSO PÚBLICO

7. PROVA OBJETIVA

ANALISTA

AGENTE ADMINISTRATIVO II
DE

PRODUÇÃO – TECNOLOGIA

DA INFORMAÇÃO

INSTRUÇÕES
Š Š Š Š Š Š Š Š

VOCÊ RECEBEU SUA CONFIRA

FOLHA DE RESPOSTAS E ESTE CADERNO CONTENDO

50

QUESTÕES OBJETIVAS.

SEU NOME E NÚMERO DE INSCRIÇÃO IMPRESSOS NA CAPA DESTE CADERNO.

LEIA CUIDADOSAMENTE AS QUESTÕES E ESCOLHA A RESPOSTA QUE VOCÊ CONSIDERA CORRETA. RESPONDA ASSINALE A A
A TODAS AS QUESTÕES. NA FOLHA DE RESPOSTAS, COM CANETA DE TINTA AZUL OU PRETA, A ALTERNATIVA QUE JULGAR CERTA.

DURAÇÃO DA PROVA É DE

3

HORAS.

SAÍDA DO CANDIDATO DO PRÉDIO SERÁ PERMITIDA APÓS TRANSCORRIDA A METADE DO TEMPO DO INÍCIO DA PROVA OBJETIVA. SAIR, VOCÊ ENTREGARÁ AO FISCAL A FOLHA DE RESPOSTAS E LEVARÁ ESTE CADERNO.

AO

AGUARDE

A ORDEM DO FISCAL PARA ABRIR ESTE CADERNO DE QUESTÕES.

23.11.2008 manhã

68 ainda povoa o nosso imaginário coletivo. II – meio. (B) por que. O melhor do seu legado não está no gesto – muitas vezes desesperado... Estava disposta a entregar a vida para não morrer de tédio.. Poucas – certamente uma depois dela – lutaram tão radicalmente por seu projeto. (B) I – Companhia. [.. como se dizia então. distinguindo-os das versões românticas dos revolucionários de 68. povoava .. É uma vaga lembrança que se apresenta.] Uma simples arqueologia dos fatos pode dar a impressão de que esta é uma geração falida. A expressão “messianismo revolucionário” deve ser entendida. contanto que.. lucidez (D) Se diria . III – meio. (B) crença em que a revolução representava a salvação do país. que. ou a proeza irresponsável de um “bando de porralocas”. autoritário –. no entanto. se caso . (C) I – Comparação. como (A) expectativa da vinda de um herói que resgatasse a dignidade do povo. 1968. Com persistência rara.. o maniqueísmo – . lucidês 2 . 01. mas na paixão com que foi à luta. ora como totem. mas não como objeto de reflexão. outras. também. (D) porque. III – modo. Com persistência rara. lucidez (B) Dir-se-ia .. no contexto. existiria mais em nossa visão da história. dando a impressão de que estava disposta a entregar a vida para não morrer de tédio. O emprego da palavra mas. (E) contrapor idéias expressas em frases que contêm afirmação/negação e negação/afirmação. mas um romance sem ficção.. mas. ora como tabu: ou é a mitológica viagem de uma geração de heróis. lucidês (E) Dir-se-ia .. sexuais. caso . (A) portanto... pois ambicionou uma revolução total e não conseguiu mais do que uma revolução cultural. povoasse . (C) porém. por sua utopia. povoe . criticando os fatos negativos e valorizando os positivos. existenciais. correta e respectivamente. ou por sua utopia. Adaptado) 03. mas também há muito o que recuperar de sua experiência. povoasse . Ela experimentou os limites de todos os horizontes: políticos. II – causa. 04. II – meio. (A) I – Modo. o ano que não terminou. (E) desconfiança dos ideais revolucionários pregados por aquela geração.. tem a função de (A) reforçar a crítica aos ideais revolucionários. Assinale a alternativa em que está corretamente identificado o sentido da circunstância expressa pelos trechos em destaque.. II – modo. III – causa... 68 o imaginário coletivo não como uma utopia realizada. em destaque nos dois primeiros parágrafos do texto. (D) I – Modo. a onipotência. Sem dúvida.. 02. para responder às questões de números 01 a 07. (E) já que.. (D) esperança de que o país pudesse conquistar sua soberania no mundo.. Assinale a alternativa em que a substituição das palavras destacadas no trecho mostra-se adequada ao sentido do original. para o Brasil.LÍNGUA PORTUGUESA Leia o texto. lucidez (C) Diria-se . Arriscando a vida pela política.. Poucas lutaram tão radicalmente por seu projeto.. se . para o Brasil. que estava sendo salva historicamente pela ética. se caso . defendendo pontos de vista compatíveis com as verdades que elas veiculam. as lacunas do texto.. III – meio. II. a aventura dessa geração não é um folhetim de capa-e-espada. ela não sabia. Assinale a alternativa que preenche. comportamentais. Uma simples arqueologia dos fatos pode dar a impressão de que esta é uma geração falida. nem. (A) Diria-se .. CREA0801/07-AgAdmII-AnProd 05. (Zuenir Ventura. sonhando em aproximá-los todos. III. se .. para questionar sua importância histórica. (D) explicitar os pontos de vista circulantes na cultura oficial. (C) crítica ao conteúdo moral da revolução que estava em curso. há muito o que rejeitar dessa romântica geração de Aquário – o messianismo revolucionário. povoaria .. 68 ainda povoa o nosso imaginário.. porém. (E) I – Comparação. I.. II – causa. O conteúdo moral é a melhor herança que a geração de 68 poderia deixar para um país cada vez mais governado pela falta de memória e pela ausência de ética. (C) conferir novos atributos às frases... III – modo. Na verdade.... (B) expor idéias conflitantes. pois ambicionou uma revolução total e não conseguiu mais do que uma revolução cultural.

“Aviltou” tem como antônimo. estendeu-se à aspectos da vida cotidiana. Assinale a alternativa em que a concordância está de acordo com a norma culta.. (B) Essa geração acreditava cegamente em seus ideais. III. (B) Quem não lembra daquele ano? Aliás. (D) A luta não se limitou à perspectivas políticas. 07. A educação formal é apontada como responsável pela desinformação das atuais gerações acerca dos fatos mencionados no segundo parágrafo. (D) I. Os fatos referidos no segundo parágrafo servem de argumento que exemplifica a tese que o autor se propõe defender. se não por idealismo? (E) Então. A colocação do pronome se mostra de acordo com a norma culta na construção – “…as gerações atuais não sentem-se minimamente interessadas”. pois não havia nascido”. apenas. III. Considere as seguintes afirmações. apenas. será verdade que a luta daqueles jovens foi em vão? 08. A regência verbal e nominal e o emprego do sinal indicativo de crase estão de acordo com a norma culta em: (A) Nosso imaginário ainda persiste em guardar à lembrança de 68. no último parágrafo. pois fazem muitos anos que tudo aconteceu. sobretudo entre os jovens. Um dos aspectos menos louváveis do caráter nacional é a leviana facilidade com que nos dispensamos de ajustar contas com o passado. IV. III e IV. (B) I e III. (D) Com que interesse. como se dizia então. então ia à luta destemidamente. (B) Com a escravatura legal de africanos e afrodescendentes destruiu-se e aviltou-se milhões de seres humanos. Reproduzimos agora. com relação aos horrores do regime militar. os heróis de 68 fariam a revolução. Conclui-se. (C) I. então. “irresponsável”. (Fábio Konder Comparato. de 68 à 70 os jovens questionaram ao regime militar. acertadamente. II e III. deformando os nossos costumes e a nossa mentalidade. baseada em resistir àquelas formas de opressão. “dignificou”. “Leviana” tem como sinônimo. e dela herdamos à concepção romântica de lutar por ideais. não de fatos pretéritos”. II. ou a proeza irresponsável de um “bando de porralocas”.06. como uma lição à todas as gerações. que está correto o que se afirma em (A) I. Em relação a ambos esses crimes coletivos. É correto o que se afirma apenas em (A) I e II. (C) É geral a ignorância disso entre os jovens. (E) II. para responder às questões de números 08 a 10. Pior: é geral a ignorância a esse respeito. os nossos costumes e a nossa mentalidade. Considere as seguintes afirmações sobre esse texto. ou é a mitológica viagem de uma geração de heróis. no contexto. no contexto. provocada pela intencional omissão de tais fatos históricos nos currículos escolares. A atitude que o autor critica. 19. é a omissão. II e IV. (D) II e III. apenas. (A) Se a geração atual compreender o legado daqueles revolucionários. (D) Deve haver pessoas que se dispensam com leviana facilidade de ajustar contas com o passado. (C) Os jovens de 68 legaram às gerações futuras uma história mítica.09. (E) Foi sendo deformado. porque se omite intencionalmente tais fatos históricos nos currículos escolares. apenas. I. Folha de S.2008) 10. baseadas no texto. (A) É possível que hajam ainda brasileiros que se recusam a falar da geração de 68. Leia o texto. (E) Essa geração revolucionou à cultura. “vamos nos ocupar do futuro do país. (C) I e II. “não quero saber. (C) 68 representou um momento histórico da maior importância para aqueles que então lutavam pelos ideais revolucionários. 3 CREA0801/07-AgAdmII-AnProd . II. (E) I. “genocídio” e “país” segue a mesma regra. I. então lhe dará valor. 09. A acentuação gráfica das palavras “início”. Desde o início da colonização e até hoje. Durante quase quatro séculos. Crimes sem castigo. múltiplas etnias indígenas foram vítimas de genocídio e de desculturação forçada.. a mesma atitude vergonhosa de virar as costas ao passado: “não tenho nada a ver com isso”.Paulo. a escravatura legal de africanos e afrodescendentes destruiu e aviltou milhões de seres humanos. as gerações atuais não se sentem minimamente interessadas. Assinale a alternativa em que a palavra então está empregada com o sentido que possui na frase – . (B) II. II e III. com a escravatura legal de africanos e afrodescendentes. com as frases entre aspas.

Ligação Indireta e Ligação Monitorada. Assinale a alternativa que descreve como habilitar essa Guia para a unidade organizacional Financeiro. A unidade de medida para especificar a potência em No Breaks é: (A) V. (C) HP. 16. (D) somente o primeiro disco como RAID 2. (E) Cópia direta dos arquivos. No entanto. (E) um led localizado na placa. (A) Normal. Assinale a alternativa que contém apenas ferramentas que podem ser utilizadas para esse fim. a maneira como ela alerta sobre problemas com módulos de memória incompatíveis durante o processo de inicialização é por intermédio de (A) arquivos de despejo de memória. (E) super. 17. (D) Cópia diferencial.CONHECIMENTOS ESPECÍFICOS 11. 12. (E) somente o segundo disco como RAID 2. no menu Arquivo. (E) Ligação Direta. Em motherboards arquitetura X86. Assinale a alternativa que apresenta o tipo de backup que deverá ser feito nos dias da semana. 13. (C) sendmail e snort. Média Densidade e Alta Densidade. 15. (B) rsync e squid. sendo que um backup completo já foi realizado. 18. (B) log de erro na BIOS. Para a instalação de Servidor Windows 2003 Server foram adquiridos 2 discos rígidos de mesmo tamanho e características. Considere a definição de uma estratégia de backup para uma empresa. (B) Off Line. (C) Efetuar login no sistema com um usuário administrador para que tenha permissão de efetuar essa operação. A configuração de RAID utilizada para garantir que os dados estejam disponíveis. (D) um sinal sonoro. no menu Exibir. Foi solicitado ao administrador que se criassem unidades organizacionais para cada departamento dentro do “Gerenciador de Usuários e Grupos” do Active Directory. (D) No item Usuários e Grupos do Active Directory. Um dos requisitos é que todo sábado seja realizado um backup completo de todos os arquivos existentes. No ambiente Linux. CREA0801/07-AgAdmII-AnProd 4 . (D) squid e ssh. (B) Incremental. ativar a opção recursos avançados. o usuário root tem permissão para realizar todas as operações no sistema. ativar a opção de permitir recursos de segurança. (D) sudo. (B) chroot. Um Servidor Windows 2003 Server possui somente um domínio Active Directory instalado. Assinale a alternativa que contém um dos comandos usados para esse fim. (C) Diferencial. (B) ambos os discos como RAID 1. (C) mensagem de erro na tela. Foi criada a unidade organizacional Financeiro para serem colocados todos os objetos referentes a esse departamento nessa unidade organizacional. (E) top e cron. (C) mkroot. (A) rsync e cron. esse tipo de backup é demorado e ocupa muito espaço em disco. (B) W. (D) kW. os usuários habilitados podem executar programas individuais como se fossem o usuário root. (D) Movido a Combustível. EISA e UPS. (A) Converter o Sistema de Arquivos para o formato FAT32. (A) chown. (C) o primeiro disco como RAID 0 e a criação de uma imagem do primeiro disco no segundo disco. (E) kVA. Ao abrir as propriedades da unidade organizacional Financeiro. Para realizar a operação de backup podem ser utilizadas muitas ferramentas no ambiente Linux. é (A) ambos os discos como RAID 0. (E) No item Usuários e Grupos do Active Directory. caso ocorra falha em um dos discos. Movido à Bateria e Movido Hibridamente. On Line e Line Interactive. Porém. (C) Baixa Densidade. percebe-se que a Guia Segurança não está disponível. Os sistemas de energia ininterrupta são classificados em: (A) Direct. 14. (B) Converter o Sistema de Arquivos para o formato NTFS.

(B) a segunda partição de um dispositivo IDE. (D) um dispositivo de armazenamento conectado à interface IDE. (C) COBIT. (B) SMTP. (B) Utilizado para configurar parâmetros de entrada do serviço de DNS. 5 23. (B) Power On. 21. (B) é utilizada para processamento de texto. (B) XFS. utiliza o sistema de arquivos NTFS para gerenciar a memória virtual. apenas. (A) Definido para uso de impressoras de rede. 25. versão 5 ou superior. esse comando utiliza o protocolo (A) NTP. RPM e DEB são tipos de pacotes de programas para instalação. (E) ROSCOE. O sistema operacional AIX possui uma ferramenta conhecida como SMIT que (A) é utilizada para administrar e gerenciar os recursos do sistema operacional. 27. III. (B) I e II. Assinale a alternativa que apresenta a função do nome NetBIOS. (E) UDP. (E) NTFS. (E) I. (E) permite verificar as conexões de redes abertas. (E) Utilizado para que as versões anteriores do Windows 2000 e 2003 reconheçam o novo domínio e tenham compatibilidade para se conectar. apenas. II. (E) Task Management. (C) Utilizado para estabelecer uma conexão de acesso remoto. 20. (D) Service Watcher. o sistema de arquivo padrão é o (A) VFS. Para isso. 26. O monitoramento de transações em mainframes é feito utilizando-se o (A) MTS. (D) JOL. No sistema operacional AIX. (D) COMTI. (C) a segunda partição de um dispositivo SATA. O comando SCP é utilizado no Linux para efetuar cópia de arquivos entre computadores. (E) JRL. (B) CICS. (D) SSL. o caminho /dev/sda2 identifica (A) a porta serial COM2 do computador. Sobre as afirmações. apenas. o gerenciamento de Jobs é feito utilizando (A) JCL. 22. é um sistema multi-usuário e multi-tarefa. O processo de carga de um mainframe. 24. chama-se (A) Halt/load. Na instalação do Active directory. pode-se dizer que está correto o contido em (A) I. (D) II e III. após definido o DNS. (C) é utilizada para navegação de Internet. (B) JML. No sistema operacional Linux. Em sistemas mainframe. (D) gerencia a paginação de memória do sistema operacional. CREA0801/07-AgAdmII-AnProd . (C) SSH. (C) Load/Release. (C) JNI. II e III. (C) EXT3. (D) Utilizada para identificar o serviço de compartilhamento de arquivo. assim como o gerenciamento das tarefas em atividade e o processo de finalização das atividades. Considere as seguintes afirmações relacionadas com o sistema operacional Linux: I. apenas. (D) JFS2.19. (E) um dispositivo de armazenamento conectado à interface SATA. (C) I e III. é solicitado digitar o nome do Domínio NetBIOS.

cada entidade pode ter dois ou mais índices. (B) II e III.ID_NF = TB_ITENS_NF. TB_ITENS_NF. (C) anulada. Assinale a alternativa que apresenta a melhor forma de se checar o status de cada um dos sistemas. (D) I. (B) Por meio de arquivos de rastreio que alguns sistemas oferecem. SCHEDULE e DD.*. STOP e DATADEF. dependendo da configuração do servidor.ID_NF = TB_ITENS_NF. considerando a data de expedição da TB_NF.ID_NF = TB_ITENS_NF.*. porque qualquer problema que aconteça com o software será lá registrado.ID_NF (D) SELECT TB_NF. (D) Por meio do log de atividades. (A) UPDATE TB_ITENS_NF SET VALOR = X WHERE TB_NF. pode-se dizer que está correto apenas o contido em (A) I e II. se for necessário executar uma tarefa.28. IV. (E) anulada ou finalizada.ID_NF *= TB_ITENS_NF. 31. III e IV. (E) Por meio dos status exibidos na tela de cada software. 32. (D) RUN.*. Um analista acaba de ser contratado para monitorar a execução de sistemas de produção.* FROM TB_NF. TB_ITENS_NF.*. 33.ID_NF AND TB_NF. (B) EXEC. (D) RECFOR. 29. (C) Por meio do Event Viewer do Windows.EXPEDICAO > ‘01/10/2008’ 30. (C) JOB. (A) SELECT TB_NF. todas as notas com itens e todos os itens que não possuem nota.ID_NF *=* TB_ITENS_NF.ID_NF =* TB_ITENS_NF. (E) RECORG. (E) TASKDEF.EXPEDICAO > ‘01/10/2008’ (E) UPDATE TB_ITENS_NF SET VALOR = X FROM TB_NF. é correto dizer que a ação que disparou essa trigger é (A) finalizada. STOP e SCHEDULE. porque ele irá mostrar o que está acontecendo em um determinado momento. Assinale a alternativa que apresenta um possível comando SQL ANSI que realiza um update nos itens da TB_ITENS_NF. (B) finalizada.ID_NF AND TB_NF. é utilizado para a realização de consultas pelas chaves estrangeiras. As três instruções básicas da JCL são (A) DD.ID_NF 6 . TB_ITENS_NF WHERE TB_NF.*. TB_ITENS_NF WHERE TB_NF. TB_ITENS_NF WHERE TB_NF. TB_ITENS_NF WHERE TB_NF.EXPEDICAO > ‘01/10/2008’ (C) UPDATE TB_ITENS_NF SET VALOR = X FROM TB_NF. III. (E) II. possui sempre mais de um campo para representar seu conteúdo. TB_ITENS_NF WHERE TB_NF.ID_NF AND TB_NF.* FROM TB_NF. Considere uma tabela de notas fiscais TB_NF e uma tabela de itens da nota fiscal TB_ITENS_NF. (C) RECFM. (B) STORCLAS.ID_NF (B) SELECT TB_NF. TB_ITENS_NF WHERE TB_NF. Sobre as afirmações. II. Considere as seguintes afirmações a respeito de índices “clusterizados”: I. pois assim pode-se saber quais foram os processamentos feitos pelos softwares. em um banco de dados.ID_NF = TB_ITENS_NF. CREA0801/07-AgAdmII-AnProd 34. TB_ITENS_NF WHERE TB_NF. caso o nível da exceção seja maior que 3500. SCHEDULEDEF e DATADEF. o software vai dizer qual é. TB_ITENS_NF WHERE TB_NF.ID_NF (C) SELECT TB_NF.* FROM TB_NF. caso o nível da exceção seja maior que 3500. pois calculando-se o tempo de execução dos processos.EXPEDICAO > ‘01/10/2008’ (D) UPDATE TB_ITENS_NF FROM TB_NF. O parâmetro que define o formato de gravação de um output dataset é chamado de (A) STORFM. utilizando-se SQL ANSI. Assinale a alternativa que contém uma possível consulta correta para realizar essa tarefa.ID_NF <> TB_ITENS_NF.ID_NF (E) SELECT TB_NF. EXEC e JOB. (D) anulada. TB_ITENS_NF.* FROM TB_NF. (C) III e IV.EXPEDICAO > ‘01/10/2008’ (B) UPDATE TB_ITENS_NF SET VALOR = X WHERE TB_NF. (A) Pela data inicial do processo. TB_ITENS_NF. II e III. Precisa-se consultar. representa a ordem física dos registros em uma entidade. TB_ITENS_NF. Quando uma trigger dispara uma exceção. pode-se saber quais foram os passos já realizados. pois dessa forma.* FROM TB_NF.

apenas. (E) I. Full Mesh e End-to-End. apenas. (E) HTTPS. (D) II. Assinale a alternativa que contém um protocolo de autenticação amplamente utilizado atualmente. deve-se basicamente realizar o backup (A) a cada 1 hora. identificando com um rótulo o dia correspondente e armazenando no mesmo prédio. usuário e senha dos sistemas e acesso a Intranet. (D) RSH. usuário e senha dos sistemas e controle de acesso a dispositivos. Sobre as afirmações. (E) Partial Mesh. controle de congestionamento. controle de acesso a conteúdos (http. Assinale a alternativa que apresenta um algoritmo de criptografia. shared folder. (A) Porta TCP. O processo que garante que as informações de um banco de dados estão íntegras e que os relacionamentos não possuem registros órfãos denomina-se Integridade (A) Física.35. III e IV. apenas. (B) RCP. identificando com um rótulo o dia e a hora correspondente e armazenando no mesmo prédio. ftp. II. (C) VPN. II. utiliza-se o comando ping. (E) quinzenalmente. (C) controle de acesso a documentos. (D) diariamente. 7 43. Assinale a alternativa que contém as informações necessárias para a utilização do comando ping. (E) Endereço MAC e Endereço IP. identificando com um rótulo o dia correspondente e armazenando em outro prédio. controle de fluxo. Entre as regras de Firewall e Proxy que uma empresa deve ter. (A) HTTP. etc. apenas. (B) controle de acesso às portas da rede. apenas. (A) Telnet. (C) I. (B) Lógica. Full Mesh e End-to-End. para garantir rapidez no processo de restore. Partial Mesh e Full Mesh. pode-se dizer que está correto o contido em (A) I e III. Assinale a alternativa que contém o protocolo de conexão que é atualmente considerado seguro para acesso a um terminal remoto. as principais são (A) controle de acesso a conteúdos (http. (E) SSH. orientação à conexão. apenas. 38. para garantir rapidez no processo de restore.) e log de uso para rastreabilidade. (B) a cada 1 hora. (C) HTTP. 40. para garantir rapidez no processo de restore. IV. (E) Semântica. assim como um restore rápido. etc. apenas. 41. (B) Hub and Spoke. Para se assegurar que o backup irá garantir a continuidade do negócio de uma empresa. controle de acesso a disco e log de uso para rastreabilidade. III. Assinale a alternativa que contém os tipos corretos de topologia de VPNs. (B) FTP. Point-to-Point e End-to-End. para garantir que a informação não se perderá em caso de catástrofe. (D) Relacional. (C) Endereço MAC. (D) Endereço IP e Porta TCP. para garantir que a informação não se perderá em caso de catástrofe. II e III. (D) RSA. (C) Referencial. identificando com um rótulo o dia e a hora correspondente e armazenando no mesmo prédio. Para testar a conectividade para outra máquina ou equipamento de rede. (D) Partial Mesh. (D) controle de acesso a disco. (A) Hub and Spoke. identificando com um rótulo o dia correspondente e armazenando em outro prédio. ftp. (C) MD5. III e IV. 36. (C) Hub and Spoke. 37. porém em outro andar. 39. (B) Endereço IP. 42.). (B) Kerberos. CREA0801/07-AgAdmII-AnProd . (D) SSH. (E) SHA-1. (B) II e IV. controle de acesso a sistemas e controle de acesso a dispositivos. (C) diariamente. (E) controle de acesso a portas da rede. Considere os seguintes exemplos de possíveis serviços da camada de transporte TCP/IP: I. transferência confiável de dados. shared folder. End-to-End e Point-to-Point. (A) RSA.

No padrão de comunicação sem-fio IEEE 802.44. (A) Active Directory. (E) redistribuição de rotas. 45. (C) Active Directory. (C) É o mecanismo que armazena credenciais dos equipamentos. O modelo OSI (Open Systems Interconnection) possui 7 camadas ou níveis. 49. (B) HDE. CREA0801/07-AgAdmII-AnProd 8 . (D) É o mecanismo verificador de identidade de um equipamento/pessoa. (B) criptografia com chave temporária. 47. o bloco de número 2 recebe a designação de (A) DPU. (E) recursos para o roteamento de pacotes em uma rede ampla.11. o serviço WEP provê recurso de (A) autenticação de usuário por meio do EAP. identificação de equipamentos de interligação e idade dos equipamentos. enquanto o bloco de número 2 representa a mesma informação inserida no pacote da camada inferior. Os aspectos a serem considerados ao se integrarem duas redes distintas são (A) alocação de endereços IP. (D) Servidor e Roteador. (B) Active Directory. nacionalidade dos equipamentos e identificação de equipamentos de interligação. 46. deve prover (A) indicadores para a seqüenciamento dos pacotes de dados. (A) É o mecanismo que exibe uma tela de login para o usuário. (C) identificação da rede local adhoc. (B) Hub e Computador. (E) SDU. Assinale a alternativa que melhor apresenta o conceito de Autenticação. (D) PCI. SSH. (E) Switch e Hub. Telnet. AAA e SMTP. alocação de endereços IP e idade dos equipamentos. A camada 2. (D) LDAP. Assinale a alternativa que contém somente protocolos de autenticação e/ou serviços de diretório. RADIUS e AAA. (C) PDU. Nesse contexto. Na figura. (B) É o mecanismo que somente verifica a senha do usuário. LDAP. SSH. (A) Mainframe e Switch. (C) mecanismos de correção de erros de comunicação do meio físico. (D) integridade de dados com chave temporária. (C) redistribuição de rotas. (B) alocação de endereços IP. RADIUS e HTTP. (D) redistribuição de rotas. 50. disponibilidade e segurança do equipamento/pessoa. 48. Telnet. Assinale a alternativa que contém os equipamentos normalmente utilizados no núcleo de rede de uma Rede de Longa Distância. RADIUS e AAA. (D) recursos de segurança criptográfica da informação no meio físico. alocação de endereços IP e identificação de equipamentos de interligação. (E) segurança equivalente ao da comunicação com fio. HTTP e TCP. A seguinte figura apresenta a interface entre duas camadas no modelo OSI. (E) É o mecanismo que garante a confiabilidade. (B) mecanismos de detecção de erros de comunicação do meio físico. (E) LDAP. nacionalidade dos equipamentos e tecnologias utilizadas. o bloco de número 1 representa a informação proveniente da camada superior. enlace de dados. (C) Roteador e Switch.