Questões de Concurso Sobre arquitetura de software
Foram encontradas 7.476 questões
Em relação às redes locais, marque a alternativa VERDADEIRA:
Analise as alternativas:
I. Em um domínio baseado no Active Directory e no Windows Server 2003, podemos ter controlador de domínio primário (PDC - Primary Domain Controller).
II. Em um domínio baseado no Active Directory e no Windows Server 2003, podemos ter controladores de domínio (DC – Domain Controlers).
III. Em um domínio baseado no Active Directory e no Windows Server 2003, podemos ter controlador de domínio backup (BDC - Backup Domain Controllers).
IV. Em um domínio baseado no Active Directory e no Windows Server 2003, podemos ter servidores membros (MS – Member Server).
Em relação ao Internet Information Service (IIS) no Windows 2003 Server, marque a alternativa CORRETA:
No Windows 2003 Server, o assistente de instalação do Active Directory apresenta algumas opções, marque a alternativa ERRADA:
Para criar contas de usuários no domínio no Windows Server 2003, marque a alternativa VERDADEIRA:
Em um computador com o sistema operacional Windows XP, na configuração de rede TCP/IP, o DNS pode ser configurado para “Obter o endereço dos servidores DNS automaticamente”. Assinale a alternativa correta sobre essa configuração:
Uma forma de instalar o sistema operacional Windows XP é usando o CD de instalação. Entretanto, em algumas situações, pode ser necessário fazer instalação em um computador desprovido de drive de CD-ROM. Assinale qual das alternativas apresenta uma opção correta para essa situação:
Um administrador de um Active Directory Domain Services (ADDS) costuma utilizar frequentemente algumas ferramentas na execução das operações para configurar esse serviço. Assinale a alternativa correta com relação ao uso dessas ferramentas:
Assinale a alternativa que apresenta o tipo de partição de disco correta para a instalação do sistema operacional Windows 2000 em um computador:
Sobre a memória principal do computador, chamada de Random Access Memory (IRAM), assinale a alternativa correta:
Em relação aos sistemas integrados de informações, considere as afirmações abaixo.
I - São sistemas de informação compostos de vários módulos integrados de forma a fazer com que um único evento que tenha dado origem à execução de um processo seja trabalhado em seus inúmeros aspectos por todas as áreas que tenham alguma responsabilidade sobre ele.
II - Apesar de prometerem um alto grau de customização, os sistemas integrados de informação não são sistemas padronizados, aos quais a organização deve se adaptar, considerando a sua lógica de funcionamento.
III - Enterprise Resource Planning (ERP), Supply Chain Management (SCM) e Customer Relationship Management (CRM) são exemplos de sistemas integrados de informação.
Quais estão corretas?
Identifique abaixo uma ferramenta de BACKUP clienteservidor.
Analise os itens abaixo e assinale a resposta correta.
I. LDAP, POP3, FTP e SSH
II. SYSLOG, SIP, IMAP e SNMP
III. DNS, TELNET, HTTP
É um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, ele é um programa completo e não precisa de outro para se propagar. Pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se autoreplicar, pode apagar arquivos em um sistema ou enviar documentos por email. Este é o conceito de:
Analise a arquivo de configuração de um servidor DHCP abaixo, e assinale a alternativa correta.
# dhcpd.conf
#
# Configuration file for ISC dhcpd (see 'man dhcpd.conf')
#
default-lease-time 30;
max-lease-time 60;
option subnet-mask 255.255.255.0;
option broadcast-address 192.168.0.255;
option routers 192.168.0.254;
option domain-name-servers 200.223.0.83,
200.223.0.84;
ddns-update-style none;
option domain-name "scgas";
subnet 192.168.0.0 netmask 255.255.255.0 {
range 192.168.0.2 192.168.0.4;
range 192.168.0.6 192.168.0.9;
}
host Estacao_01 {
hardware ethernet 00:0C:20:D4:7H:FF;
fixed-address 192.168.0.5;
}
#
# final do arquivo de configuração.
A representação binária do IP 192.168.5.85 é.
Sobre SAN (Storage Área Network) julgue os itens a seguir:
I. Utiliza “fiber channel” nas ligações, tendo uma rede própria, separada da rede local.
II. Oferece apenas armazenamento de dados, deixando o sistema de arquivos a cargo do cliente.
III. O acesso aos dados é de “alto nível”.
Analise as afirmativas abaixo sobre DNS – “Domain Name Service” e identifique a resposta correta.
I. Um registro “SOA” fornece o nome da principal fonte de informações sobre a zona do servidor de nomes, o endereço de correio eletrônico do administrador, um número de série exclusivo e diversos “flags” e “timeouts”.
II. O registro “NS” especifica o nome do host preparado para aceitar mensagens de correio eletrônico para o domínio especificado.
III. Os registros “MX” especificam servidores de nomes.
IV. Os registros “CNAME” permitem a criação de nomes alternativos.
Identifique a alternativa que apresenta os comandos nativos do “Windows 7” e no “Linux Ubuntu 13.10”, RESPECTIVAMENTE, que apresentam uma listagem dos arquivos da pasta atual em ordem DECRESCENTE de tamanho dos arquivos.
O COBIT 4.0 trata TI em 4 dimensões, denominados Domínios, Analise as afirmativas abaixo e assinale a opção correta.
I. Monitorar: Implica uma visão estratégica para a Governança de TI, que busca a melhor realização dos objetivos organizacionais na área tecnológica;
II. Adquirir e Implementar: Qualifica tanto a Identificação de soluções a serem desenvolvidas e/ou adquiridas como a implementação e integração ao ambiente, assegurando que o ciclo de vida destas soluções é adequado ao ambiente organizacional;
III. Entregar e Suportar: Domínio responsável em verificar o tratamento de serviços demandados pelos processos de Negócios, recursos para a continuidade operacional, o treinamento e a segurança das operações. É neste domínio que se assegura a entrega de informações através do processamento de dados dos sistemas aplicativos, bem como todo o suporte necessário para sua operação no mal ou em situações anômalas;
IV. Planejar e Organizar: Administra o processo de controles da organização de TI e a garantia de independência nas Auditorias existentes. É fundamental para avaliar contínua e regularmente a qualidade e a conformidade dos controles implantados.