Questões de Concurso Público Petrobras 2011 para Analista de Sistemas Júnior - Infra-Estrutura, 2011

Foram encontradas 70 questões

Q237725 Sistemas Operacionais
Em um sistema Unix, um arquivo de script chamado teste.sh foi copiado para o diretório /tmp. No shell do sistema, o usuário submeteu dois comandos: cd /tmp e teste.sh. Após a execução do segundo comando, o shell informou uma mensagem de erro, indicando comando não encontrado.
O que deve ser feito para corrigir o problema que gerou essa mensagem?
Alternativas
Q237726 Redes de Computadores
CIFS é um protocolo adequado para compartilhamento de arquivos em redes que contenham estações Unix e Windows.

                                                               PORQUE

O protocolo CIFS é uma especificação pública do protocolo SMB, protocolo nativo dos sistemas Windows, usado para o compartilhamento de arquivos.
Analisando as afirmações acima, conclui-se que
Alternativas
Q237727 Sistemas Operacionais
Em sistemas Unix, qual comando deve ser submetido ao shell para listar todos os arquivos armazenados no diretório /opt, incluindo todos os subdiretórios?
Alternativas
Q237728 Redes de Computadores
Um administrador de serviços WEB recebeu a atribuição de instalar um novo servidor secundário de DNS, que atenderá à resolução de nomes externos da sua empresa.
Entre outros cuidados, esse administrador deve
Alternativas
Q237729 Sistemas Operacionais
Uma empresa pretende atualizar o sistema operacional de um servidor de terminais para Windows 2008, em função da descontinuidade do serviço de atualização de segurança para o Windows 2000, atualmente usado nesse servidor.
Para realizar essa tarefa, é necessário
Alternativas
Q237730 Redes de Computadores
Uma estação de trabalho com as seguintes configurações: endereço IP 192.168.0.15; máscara 255.255.255.192; default gateway 192.168.0.63 não consegue conexão com os servidores que estão no segmento de rede 192.168.1.0/24.
O problema apresentado ocorre porque a(o)
Alternativas
Q237731 Redes de Computadores
Para implementar o sistema operacional Windows 2008, os servidores onde se encontravam alocados os serviços de DHCP da rede de uma empresa tiveram que ser refeitos. Após essa mudança, os clientes não conseguem mais acessar os recursos da rede, nem mesmo por endereços IP.
Para resolver esse problema, deve-se
Alternativas
Q237732 Redes de Computadores
Um administrador de redes está configurando um serviço de SMTP, dentro de uma DMZ. Ao executar os testes de ICMP, ele consegue resultados positivos, mas, ao testar o serviço, ele não consegue acesso.
A qual camada do Modelo OSI relaciona-se tal problema?
Alternativas
Q237733 Segurança da Informação
A empresa XPTO observou que as mensagens de correio eletrônico estavam sendo capturadas indevidamente.
Para resolver esse problema, o analista de segurança deverá implementar
Alternativas
Q237734 Gerência de Projetos
Segundo o PMBOK 4a edição, os 42 processos de gerenciamento de projetos são agrupados em cinco categorias, ou grupos de processos, e nove áreas de conhecimento.
A correspondência entre esses processos, dentre os relacionados abaixo, e os respectivos grupos de processos/ áreas de conhecimento se dá em
Alternativas
Q237735 Gerência de Projetos
Uma Estrutura Analítica de Projeto (EAP) é criada pela “subdivisão das entregas e do trabalho do projeto em componentes menores e de gerenciamento mais fácil" (PMBOK 4a Edição), na forma de uma estrutura hierárquica.
Em uma EAP, um pacote de trabalho representa
Alternativas
Q237736 Engenharia de Software
SCRUM é uma metodologia ágil para gerência de projetos que
Alternativas
Q237737 Gerência de Projetos
O planejamento inicial para um projeto de desenvolvimento de software gerou a rede do cronograma, apenas com a data de início mais cedo da primeira atividade e término mais tarde da última atividade determinadas, conforme apresentado a seguir.

Imagem 010.jpg

Considerando o uso do Método do Caminho Crítico, analise as seguintes afirmativas:

I - A data mais cedo para a tarefa de implantação poder começar é o dia 116.
II - Caso a previsão para a fase de construção mude para 90 dias, a folga total da atividade de modelagem será de 30 dias.
III - A folga livre da atividade documentação é de 15 dias.

É correto APENAS o que se afirma em
Alternativas
Q237738 Gerência de Projetos
Ao realizar o planejamento de um projeto, um gerente tinha disponíveis, em certo momento do processo, os dados mostrados a seguir.

Imagem 011.jpg

Com base no método PERT e na estimativa de três pontos para determinar as durações da atividade e desenvolver o cronograma e considerando apenas as durações esperadas, esse gerente chegou às conclusões a seguir.
I - A duração esperada das atividades C,D e E é, respectivamente, de 13, 56 e 34 dias.
II - A sequência A-B-D-G-H é o caminho crítico.
III - A atividades C,E e G possuem folga total maior que zero, porém apenas as atividades C e G possuem folga livre maior que zero.

É(São) correta(s) APENAS a(s) conclusão(ões)
Alternativas
Q237739 Segurança da Informação
Sejam os parâmetros de um sistema de chave pública RSA.
• Dois primos selecionados inicialmente p = 5 e q = 11
• Chave pública: k1 = 3
Qual é o valor da chave secreta?
Alternativas
Q237740 Segurança da Informação
A Autoridade Certificadora (AC) é um componente da maioria das Infraestruturas de Chave Pública.

                                                                    PORQUE

A chave privada é gerada pelo próprio signatário, garantindo seu sigilo em relação aos outros usuários do sistema quando utilizar algoritmos simétricos.
Analisando as afirmações acima, conclui-se que
Alternativas
Q237741 Redes de Computadores
A Virtual Private Network (VPN) é uma conexão segura com base em criptografia. O objetivo é transportar informação sensível através de uma rede insegura (Internet). As VPN combinam tecnologias de criptografia, autenticação e tunelamento. Há vários protocolos de VPN, dentre os quais o protocolo PPTP
Alternativas
Q237742 Segurança da Informação
Há várias formas de ataques aos sistemas de informação. Os ataques DoS (Negação de Serviço) consistem em tentativas de impedir que usuários legítimos utilizem determinados serviços de computadores.
Nesse contexto, são classificados como ataques DoS:
Alternativas
Q237743 Arquitetura de Computadores
O relógio de um processador é um dispositivo que tem por finalidade sincronizar e cadenciar (controlar a velocidade) as ações executadas por essa unidade. Em cada ciclo (intervalo de tempo entre o início da subida/descida de um pulso até o início de sua descida/subida), uma ação é realizada pelo processador.
Considerando que a frequência de um dado processador seja igual a 2 GHz, qual o período de tempo, em nanossegundos, que ele leva para executar uma ação?
Alternativas
Q237744 Arquitetura de Computadores
Computadores de alto desempenho podem ser construídos segundo diferentes arquiteturas. Uma dessas opções é a utilização de processadores RISC, que apresentam características distintas dos processadores com arquiteturas CISC.
As características descritas a seguir são de arquiteturas RISC, EXCETO
Alternativas
Respostas
21: D
22: A
23: A
24: E
25: B
26: C
27: A
28: A
29: D
30: E
31: B
32: D
33: E
34: C
35: D
36: C
37: A
38: B
39: B
40: D