Questões de Concurso Público SANASA Campinas 2019 para Analista de Tecnologia da Informação - Suporte de Infraestrutura TI

Foram encontradas 70 questões

Q1036295 Matemática
Uma lavanderia tem 12 máquinas de lavar roupa que trabalham ininterruptamente durante 8 horas por dia. Supondo que todas as máquinas consomem a mesma quantidade de água por hora, se o número de máquinas for aumentado para 18 e elas trabalharem ininterruptamente durante 6 horas por dia, o consumo de água por dia irá
Alternativas
Q1036296 Raciocínio Lógico

Adriana, Bruna e Cristina trabalharam em uma tarefa, sujeitas a condições de remuneração diferentes. Adriana vai receber R$ 15,00 por hora inteira trabalhada, recebendo uma hora inteira por qualquer fração de hora que não exceda uma hora, e necessitou de 5 horas e 20 minutos para terminar a tarefa. O contrato de Bruna foi fechado ao valor de R$ 0,27 o minuto trabalhado, e ela cumpriu a tarefa em 5 horas e meia. Finalmente, Cristina acertou que vai receber R$ 15,00 por hora inteira trabalhada e, a partir de 4 horas de trabalho, R$ 0,35 por minuto trabalhado. Cristina realizou a tarefa em 5 horas e 25 minutos.


Nessas condições,

Alternativas
Q1036297 Raciocínio Lógico

Uma empresa ofereceu três cursos de aperfeiçoamento a todos os seus funcionários: estatística, programação e contabilidade. Cada funcionário poderia se inscrever em quantos cursos quisesse, ou não se inscrever em nenhum. Todos os que se inscreveram em contabilidade se inscreveram também em estatística. A empresa tem 24 funcionários; 5 deles não se inscreveram em curso nenhum, e 4 se inscreveram nos três cursos. Os números de inscritos em cada curso foram registrados na tabela abaixo.


Imagem associada para resolução da questão


O número de funcionários que se inscreveram APENAS em estatística foi de

Alternativas
Q1036299 Raciocínio Lógico

Os irmãos Aldo, Bento e Caio saíram para passear. Os três usavam bonés, porém de cores diferentes: um usou um boné azul, outro, vermelho, e outro, branco. Ainda, cada um dos irmãos saiu em um período diferente do dia: um de manhã, outro ao meio-dia e outro à tarde. Finalmente, um deles saiu de patinete, outro, de bicicleta, e outro, de skate. Sabe-se que


− o boné de Aldo não era vermelho;

− Caio saiu de bicicleta de manhã;

− o que usou boné azul saiu mais cedo do que o que usou boné branco;

− Bento saiu à tarde;

− o que saiu de patinete usou boné vermelho.


Logo,

Alternativas
Q1036300 Sistemas Operacionais

Uma Analista de Suporte de Infraestrutura de TI, estando em uma máquina Windows com Hyper-V em condições ideais, realizou esta sequência:


1. Abriu o prompt de comando como administrador e executou:

BCDEDIT /COPY {DEFAULT} /D “Windows WMware”

2. Em seguida definiu que essa inicialização não teria o HyperVisor habilitado, com o comando:

BCDEDIT /SET {090f7b89-a53a-11e6-b560-415645000030} HYPERVISORLA UNCHTYPE OFF

3. Depois executou o comando BCDEDIT /ENUM para enumerar os boots

4. Para finalizar reiniciou a máquina e selecionou o boot sem o HyperVisor para instalar e usar o VMWare Player.


O que motivou a Analista a realizar essas ações foi executar

Alternativas
Q1036301 Sistemas Operacionais
Em uma empresa, um modelo de cloud computing correto a ser utilizado seria a nuvem
Alternativas
Q1036302 Arquitetura de Computadores
De acordo com a Symantec, o Backup Exec (2014)
Alternativas
Q1036303 Redes de Computadores
Considere, por hipótese, que a SANASA utiliza famílias SAN Switches da Cisco. De forma resumida, as principais características e alguns benefícios do Cisco Fabric Manager, que uma Analista de Suporte de Infraestrutura de TI identifica corretamente é:
Alternativas
Q1036304 Arquitetura de Computadores
Um Analista de Suporte de Infraestrutura de TI, ao analisar a família de dispositivos do tipo tape drive LTO de um certo fabricante, verificou que o único com características técnicas corretas é a fita:
Alternativas
Q1036305 Programação
Uma Analista da SANASA precisa de uma solução que permita: instalação e desinstalação remota de software; bloqueio e limpeza remota de dados total ou parcial; detecção de jailbreak; encriptação, autenticação e localização dos dispositivos; monitoramento end-to-end e detecção automática de problemas; transferência de arquivos; controle de custos dos serviços de telecomunicações (voz, dados, acesso a serviços on-line); controle de SLAs; controle das aplicações instaladas pelos funcionários e diferenciação entre aplicações corporativas mandatórias e aplicações dos funcionários; dentre outras. A solução que ela procura é:
Alternativas
Q1036306 Governança de TI
É uma terminologia com informações técnicas corretas relacionadas à definição do nível de serviço e à análise do nível aceitável de perda para o negócio relativos a um datacenter:
Alternativas
Q1036307 Segurança da Informação
A notícia divulgada na imprensa e identificada por uma Analista de TI, como sendo um ataque de malware corretamente relatado é:
Alternativas
Q1036308 Redes de Computadores

Com relação às redes wireless, considere:


I. Além do uso de criptografia, um posicionamento cuidadoso dos APs (mais para o centro de um prédio, longe de janelas etc.) pode minimizar o vazamento desnecessário de sinal.

II. Não se deve conectar uma rede wireless diretamente dentro de uma rede protegida por um firewall. Uma solução de topologia mais adequada seria colocar todos os APs em um segmento de rede próprio e colocar um firewall entre esse segmento e o resto da infraestrutura de rede da empresa.

III. O padrão 802.11 define o protocolo WEP como mecanismo para cifrar o tráfego entre os APs e os clientes wireless. Essa cifragem de 256 bits utiliza o algoritmo AES (Advanced Encryption Standard) e exige que todos os participantes compartilhem a mesma chave WEP estática. O WEP possui diversas fragilidades, mas apesar disso seu uso é recomendável como uma camada adicional de segurança.

IV. Deve-se desabilitar o broadcast de SSID pelo AP. Embora seja uma medida simples, pode dificultar o uso de alguns programas populares de mapeamento de redes wireless.


São cuidados corretos a serem tomados, o que consta APENAS de

Alternativas
Q1036309 Segurança da Informação
Um Computer Security Incident Response Team − CSIRT é uma organização responsável por receber, analisar e responder notificações e atividades relacionadas a incidentes de segurança. Os CSIRTs possuem diferentes tamanhos e características e servem a comunidades diversas. Um CSIRT categorizado como
Alternativas
Q1036310 Redes de Computadores
Um sistema de detecção de intrusão
Alternativas
Q1036311 Redes de Computadores
Para garantir privacidade e outras medidas de segurança para uma organização, a VPN usa
Alternativas
Q1036312 Redes de Computadores
No formato de mensagem DHCP existem, dentre outros, campos para o registro do
Alternativas
Q1036313 Segurança da Informação

Os Sistemas de Prevenção de Intrusões – IPS são classificados de diversas formas, dentre elas aquela que é baseada em proteger as redes contra ataques DoS (Denial of Service), em aplicativos e ataques de força bruta. Podem ser configurados para que os administradores usem diversos IPs (Internet Protocol) e sintonize-os às suas necessidades.


O IPS descrito é conhecido como

Alternativas
Q1036314 Redes de Computadores
No âmbito da segurança de dados em redes de computadores, o Secure Sockets Layer - SSL realiza suas tarefas por meio de quatro protocolos em duas camadas. Considerando o modelo TCP, um desses protocolos, o Record Protocol, transporta mensagens dos outros três, assim como os dados − mensagens payload - provenientes da camada de
Alternativas
Q1036315 Arquitetura de Computadores
Um Analista de TI pretende colocar hosts no modo de manutenção via console do Virtual Machine ManagerVMM. Para fazer isso corretamente ele deve clicar em
Alternativas
Respostas
21: E
22: C
23: B
24: A
25: E
26: A
27: C
28: C
29: D
30: B
31: B
32: E
33: D
34: A
35: A
36: C
37: E
38: D
39: B
40: A