Questões de Concurso Público BR Distribuidora 2010 para Analista de Sistemas Júnior - Infra-Estrutura

Foram encontradas 70 questões

Q42253 Sistemas Operacionais
Uma empresa utiliza vários servidores Windows Server 2008 departamentais para compartilhar arquivos, o que acaba gerando uma série de pastas compartilhadas. Este fato acarreta problemas como: os funcionários ficam confusos na hora de saber em quais unidades mapeadas estão os arquivos que eles precisam; os administradores enfrentam dificuldades de prover segurança; se um servidor falhar ocorrerá a indisponibilidade de informações para os usuários.
O gerente da área de suporte fez então as seguintes perguntas para o responsável pela administração dos servidores.

1 - Como podemos reduzir o número de pastas compartilhadas às quais os usuários precisam se conectar?
2 - Como podemos reduzir o risco de indisponibilidade dos arquivos?
3 - Como podemos garantir que usuários móveis acessem as pastas compartilhadas mesmo quando desconectados da rede?

Para as perguntas feitas o responsável pela administração dos servidores forneceu, respectivamente, as seguintes respostas.

I - Podemos criar um namespace DFS contendo múltiplas pastas compartilhadas, mesmo sendo elas hospedadas por servidores diferentes. Isso permitiria aos usuários mapear uma unidade de rede para o namespace e utilizar a unidade de rede única para se conectar a qualquer pasta que esteja compartilhada.
II - Podemos adicionar múltiplos tags a uma pasta compartilhada e habilitar a replicação entre eles. Desta forma, usuários que se conectam à pasta compartilhada podem ser conectados automaticamente ao servidor na rede. Caso este esteja indisponível, o computador do usuário pode se conectar a outro servidor de tags, acessando, assim, os mesmos arquivos.
III - Podemos utilizar o recurso de arquivos offline para permitir que os computadores dos usuários armazenem em cache, automaticamente, uma cópia dos arquivos das pastas compartilhadas, permitindo acesso transparente aos arquivos quando o usuário não estiver conectado à rede.

Quais respostas fornecidas estão corretas?
Alternativas
Q42254 Sistemas Operacionais
Considere as afirmações abaixo relativas ao gerenciamento de impressão em ambiente Windows Server 2008.

I - Os filtros personalizados podem ser utilizados para gerar notificações de e-mail para a área de suporte quando impressoras específicas apresentarem problemas como falta de papel.
II - A área de suporte pode priorizar a impressão de documentos, criando múltiplas impressoras lógicas, com prioridades diferentes, para uma única impressora física.
III - O script pubprn.vbs pode ser utilizado para publicar uma impressora no Active Directory, enquanto que o script prnjobs.vbs pode ser utilizado para listar e cancelar documentos na fila de impressão.

Está(ão) correta(s) a(s) afirmação(ões)
Alternativas
Q42255 Sistemas Operacionais
Um analista está trabalhando em um script de logon, em um domínio com Windows Server 2003, para atribuir tarefas que serão executadas quando um usuário se logar na rede. Para obter informações no Active Directory sobre o usuário atualmente conectado, ele poderia utilizar no script a sequência de comandos:
Alternativas
Q42256 Arquitetura de Computadores
Supondo operação em dois modos: paralelo - com todos os processadores totalmente utilizados, serial - com apenas um processador em uso, que fração da computação original pode ser sequencial para obter uma aceleração igual a 90 com 120 processadores?
Alternativas
Q42257 Redes de Computadores
A figura abaixo apresenta o esquema de uma rede Ethernet, na qual os equipamentos da rede interna (LAN) usam endereços IP privados.

Imagem 011.jpg

Com base na figura e nas características dos equipamentos utilizados, analise as afirmações a seguir.

I - Se o Host P receber mensagens provenientes da Internet e o Roteador 2 estiver configurado para filtrar pacotes, o cabeçalho adicionado pela camada de aplicação será sempre analisado.
II - Se o Switch receber um quadro destinado a um host ainda desconhecido, ou seja, que ainda não enviou ou recebeu dados pela rede, esse quadro inicial é retransmitido pelo Switch para todas as suas portas, exceto aquela na qual o quadro foi recebido.
III - Firewalls podem usar gateways de aplicação ou conteúdo, os quais operam na camada de enlace do TCP/IP e permitem esconder os nomes dos sistemas internos uma vez que o único servidor visível para os sistemas externos é o gateway.

Está(ão) correta(s) a(s) afirmações
Alternativas
Q42258 Redes de Computadores
Imagem 012.jpg

Se o Firewall estiver configurado com filtragem de pacotes, conclui-se que
Alternativas
Q42259 Arquitetura de Computadores
Um computador projetado com 512 endereços tem possibilidade de armazenar, na memória principal, 512 células (endereçadas desde a posição 0 até a posição 511). Sabendo-se, que para esse computador, cada célula é projetada para armazenar 10 bits (palavras de 10 bits), considere as afirmações a seguir.

I - Esse computador tem a capacidade de armazenar 5.120 kbits.
II - O registrador de dados da memória armazena 10 bits e a barra de dados também permite a passagem de 10 bits simultaneamente.
III - O registrador de endereço de memória e a barra de endereços armazenam, no mínimo, 9 bits para que seja possível o acesso a todas as posições de memória.

Está(ão) correta(s) a(s) afirmação(ões)
Alternativas
Q42260 Arquitetura de Computadores
A CPU é responsável pelo funcionamento sincronizado de todos os dispositivos de um sistema de computação, a fim de que eles contribuam adequadamente para a execução de uma instrução de máquina. Para cumprir seu papel, uma CPU possui diversos componentes como a unidade de controle (UC), o contador de instrução (CI) e o registrador de instrução (RI). Nessa perspectiva, analise as funções a seguir.

I - Buscar e transferir para a CPU a instrução de máquina a ser executada.
II - Interpretar a instrução de modo a identificar qual a operação a ser realizada pela unidade aritmética e lógica (UAL).
III - Emitir os sinais de controle e de sincronismo necessários à execução da operação que acabou de ser interpretada.

É(São) função(ões) da UC
Alternativas
Q42261 Arquitetura de Computadores
A taxonomia de Flynn é utilizada para classificar sistemas de processamento paralelo. A figura abaixo apresenta uma das categorias definidas por Flynn.

Imagem 013.jpg

Qual das arquiteturas a seguir pertence à categoria mostrada acima?
Alternativas
Q42262 Arquitetura de Computadores
A denominação SMP refere-se tanto à arquitetura de hardware do computador quanto ao comportamento do sistema operacional que reflete esta arquitetura. Um SMP é um sistema de computador independente sobre o qual é INCORRETO afirmar que
Alternativas
Q42263 Segurança da Informação
Em relação aos aspectos relevantes que envolvem a segurança da informação, analise as proposições a seguir.

I - O certificado digital de uma empresa é um arquivo confidencial que deve estar a salvo das ações de hackers, pois, caso contrário, o certificado será revogado.
II - CAPTCHAs podem ser utilizados para impedir que softwares automatizados executem ações que degradem a qualidade do serviço prestado por um sistema Web, devido ao abuso no uso do recurso disponibilizado pelo sistema.
III - O não repúdio é uma técnica de proteção utilizada por agentes de segurança para educar os usuários contra a possível tentativa de hackers de obterem informações importantes ou sigilosas em organizações ou sistemas, por meio da enganação ou da exploração da confiança das pessoas.

Está(ão) correta(s) a(s) proposição(ões)
Alternativas
Q42264 Segurança da Informação
Considere o seguinte pseudocódigo que está sendo elaborado para um algoritmo criptográfico, no qual message é o texto de entrada.

Imagem 014.jpg
Imagem 015.jpg
Imagem 016.jpg

Sobre este algoritmo é INCORRETO afirmar que
Alternativas
Q42265 Redes de Computadores
Considere a estrutura de rede abaixo, na qual a NAT possui um único endereço IP válido 158.208.189.40 atribuído à sua interface externa e um endereço IP 10.1.1.254 atribuído à sua interface interna e usa a tradução de endereços de porta para suportar a sobrecarga.

Imagem 017.jpg

Se os hosts P e Q que apresentam, respectivamente, os endereços IP 10.1.1.10 e 10.1.1.12 tentarem simultaneamente acessar o servidor Web que possui endereço IP 170.1.1.1, quais seriam os endereços IP de origem contidos nos pacotes de P e Q, respectivamente, recebidos pelo servidor Web?
Alternativas
Q42266 Segurança da Informação
Duas entidades, P e Q, desejam se comunicar por meio de um canal seguro e, para isso, decidem utilizar uma terceira entidade de confiança, X, para a criação deste canal. Ambas as entidades já possuem a chave pública de X e confiariam em uma assinatura dessa entidade.
Nesse contexto, considere os seguintes passos executados para a estabelecimento do canal:

1. P requisita a X a chave pública de Q.
2. X pega a chave pública verificada de Q, nos seus bancos de dados, e assina essa chave atestando sua legitimidade.
3. X envia para P a chave junto com a assinatura.
4. P verifica a assinatura de X, certifica-se de que tudo está correto e aceita essa chave de Q como autêntica.
5. P usa sua chave particular para encriptar a chave pública de Q e envia o resultado para Q.
6. Q usa sua chave particular para desencriptar a chave enviada por P.
7. P e Q passam a usar um algoritmo simétrico com a chave enviada por P para trocar as mensagens.

Considerando os objetivos de P e Q e analisando os passos por eles executados, conclui-se que, para atender às necessidades de P e Q
Alternativas
Q42267 Gerência de Projetos
Pedro é gerente de projetos da Empresa X que fornece embalagens personalizadas para presentes. A Empresa X pretende vender seus produtos por novos meios de venda, e Pedro foi encarregado de gerenciar esse novo projeto. O produto será vendido através de lojas de presentes. Pedro está neste momento desenvolvendo o cronograma do projeto para esse empreendimento e já definiu o caminho crítico. Nestas condições, pode-se afirmar que Pedro calculou as
Alternativas
Q42268 Gerência de Projetos
Marcos é gerente de projeto de uma construtora de pontes e está trabalhando em um projeto de uma nova ponte para clientes importantes da empresa. O modelo da ponte apresenta características que tornam a ponte resistente a furacões e terremotos. Marcos está trabalhando na linha de base de desempenho dos custos desse projeto, a respeito do qual são feitas as afirmativas a seguir.

I - O processo agrega os custos estimados das atividades do projeto, excluindo riscos e reservas para contingências.
II - Esse processo atribui estimativas de custos para os custos operacionais esperados no futuro.
III - A variância e o futuro desempenho do projeto serão avaliados a partir da linha de base de desempenho dos custos.
IV - A linha de base de desempenho dos custos é o orçamento no término faseado.

Está(ão) correta(s) APENAS a(s) afirmativa(s)
Alternativas
Q42269 Gerência de Projetos
Na fase de identificação dos riscos de um projeto, a equipe responsável tem a opção de usar as seguintes ferramentas e técnicas para identificar possíveis riscos, EXCETO
Alternativas
Q42270 Gerência de Projetos
Os custos de um projeto são aceitos até a presente data e supõe-se que o trabalho futuro (EPT) seja executado no ritmo orçado. Se ONT = 600, VP = 300, EPT = 360, CR = 187,5, IDC = 1,25 e VA = 150, qual é o valor da ENT?
Alternativas
Q42271 Gerência de Projetos
O IDPT (Índice de Desempenho para Término) é o nível de desempenho projetado que o trabalho restante do projeto deve alcançar para atender o ONT ou a ENT. Sabe-se que ONT = 130, ENT= 160, CR = 80 e VA = 60. Se a ENT é a meta a ser buscada, o valor do IDPT será
Alternativas
Q42272 Engenharia de Software
Para o processo de criação da Estrutura Analítica do Projeto (EAP) são feitas as afirmações a seguir.

I - Como cada projeto é único e, normalmente, apresenta declarações de escopo diferentes, uma EAP elaborada para um projeto não pode ser utilizada como modelo para simplificar o processo de criação da EAP de outro projeto, mesmo que estes sejam semelhantes.
II - Independente do número de níveis da EAP, o nível mais baixo de cada estrutura é denominado nível de pacote de trabalho. Cada pacote de trabalho deve conter um identificador exclusivo que costuma estar associado ao plano de contas do sistema financeiro da empresa.O conjunto destes identificadores é chamado código de contas e somente deve ser utilizado para identificar os pacotes de trabalho.
III - O planejamento em ondas sucessivas é um processo de elaboração das entregas, fases do projeto ou subprojetos na EAP em níveis diferentes de decomposição, de acordo com a data prevista para o trabalho. O trabalho com previsão de execução mais próxima é mais detalhado do que o trabalho futuro.
IV - A linha de base do escopo do projeto é composta pela declaração de escopo do projeto detalhada, a EAP e o dicionário da EAP. Critérios de aceitação, requisitos de qualidade e recursos necessários são exemplos de informações utilizadas para detalhar cada um dos elementos da EAP no dicionário da EAP.

Estão corretas APENAS as afirmativas
Alternativas
Respostas
21: E
22: E
23: A
24: B
25: B
26: B
27: D
28: E
29: B
30: D
31: B
32: D
33: C
34: B
35: C
36: C
37: B
38: C
39: C
40: C