Questões de Concurso Público IBGE 2017 para Analista Censitário - Análise de Sistemas - Suporte Operacional e de Tecnologia
Foram encontradas 50 questões
RAID (Redundant Array of Inexpensive Drives) é um meio de se criar um subsistema de armazenamento composto por vários discos individuais, com a finalidade de ganhar segurança e desempenho. Diferentes organizações de RAID são definidas com base em diversas combinações, conforme ilustrado a seguir.
As configurações A, B e C são, respectivamente, RAID:
O Hyper-V é uma tecnologia de virtualização baseada em Hypervisor. O Hypervisor é a plataforma de processamento de virtualização que permite que múltiplos Sistemas Operacionais compartilhem uma única plataforma de hardware. A pilha de virtualização é executada com a partição pai e tem acesso direto aos dispositivos de hardware. A partição pai cria partições filho, que hospedam os Sistemas Operacionais convidados.
Relacione os itens sobre virtualização com suas respectivas definições.
I – Paravirtualização
II – Tradução binária
III – Instruções sensíveis
IV – Instruções privilegiadas
V – Sistema operacional hospedeiro
( ) Instruções que somente podem ser executadas em modo núcleo.
( ) Conjunto de instruções que é capturado por uma armadilha (trap) se executado no modo usuário.
( ) Denominação para o hypervisor do tipo 2 que tem o sistema operacional funcionando sobre o hardware.
( ) Um sistema operacional hóspede do qual tenham sido removidas, intencionalmente, as instruções sensíveis.
( ) Um bloco que não contenha instruções sensíveis será executado pelo programa virtualizador escolhido com a mesma velocidade que seria executado pelo hardware.
A sequência correta é:
José é administrador de um servidor com sistema operacional Suse Linux que deseja listar o histórico de todos os usuários que acessaram o sistema.
Para isso, José deverá executar o comando:
A empresa AgroWeb possui 5 servidores web em sua rede local, os quais são acessados por seus clientes na Internet. O acesso aos servidores web é realizado por meio de um único dispositivo que intermedeia a conexão dos clientes aos servidores, roteando as requisições externas para a rede local. Com o uso do dispositivo intermediário, foi possível retirar a criptografia dos 5 servidores web e ativá-la somente no dispositivo intermediário, garantindo a segurança da navegação a todos os ativos envolvidos.
O dispositivo intermediário utilizado foi:
Diogo resolveu utilizar o protocolo SNMP para gerenciar sua rede. Para permitir a troca de mensagens entre os clientes SNMP e o servidor de gerenciamento, Diogo precisará liberar as portas corretas dos firewalls locais para as seguintes mensagens SNMP:
A - GetRequest do servidor para o cliente.
B - GetNextRequest do servidor para o cliente.
C - GetResponse do cliente para o servidor.
D - Trap do cliente para o servidor.
Para permitir o envio de mensagens A, B, C e D, Diogo deverá liberar, respectivamente, as portas:
Pedro, um estagiário da empresa AgroWWW, recebeu a tarefa de atualizar a documentação dos servidores hospedados no Datacenter. Pedro verificou que o endereço IP de vários servidores estavam documentados, mas faltava seu FQDN (Fully Qualified Domain Name). Para levantar essa informação, Pedro utilizou o comando NSLOOKUP.
Pedro conseguiu coletar as informações necessárias porque havia configurado um DNS:
Luísa pretende instalar o Active Directory (AD) como serviço de diretórios para organizar e centralizar as informações dos usuários e ativos da rede que administra. Ao analisar o AD, Luísa identificou que precisa fazer um bom planejamento do serviço de diretórios, de forma que alterações executadas na estrutura lógica não impactem na estrutura física do AD. Para ajudar no planejamento, Luísa listou os componentes do AD de acordo com a estrutura, física ou lógica, a que pertencem.
A partir da listagem confeccionada pela Luísa, é correto afirmar que:
Lúcia instalou um software para monitoramento dos serviços em execução nos 30 servidores pelos quais é a responsável. A equipe de administradores dos servidores, conectada a outro segmento de rede, é responsável por manter a disponibilidade dos serviços e receberá e-mails automáticos enviados pelo software de monitoramento. Para permitir o envio dos e-mails, Lúcia instalou um servidor de e-mail e o configurou para operar como mail relay.
O protocolo utilizado nessa implementação e sua porta padrão são, respectivamente:
A empresa ABConectividade está lançando um novo equipamento de conectividade e pretende disponibilizar a MIB (Management Information Base) para gerência de seu novo equipamento. A MIB a ser liberada pela empresa é do tipo proprietária.
Para atender a conformidade com a MIB II padrão, a MIB da empresa precisará gerenciar informações sobre um grupo básico de objetos, dentre os quais se encontra o:
Keyse é gerente de um centro de dados que hospeda distintos tipos de aplicação. Recentemente Keyse recebeu uma solicitação de hospedagem de uma aplicação de missão crítica, a qual requer uma disponibilidade de 99,8% ao ano.
Considerando V para as afirmativas verdadeiras e F para as falsas, analise as características do cluster para atender o requisito de alta disponibilidade do sistema.
( ) capacidade de distribuir igualmente todo o tráfego de entrada entre todos os nós do cluster, para evitar a sobrecarga de requisições a qualquer um deles e o consequente travamento do cluster;
( ) ter nós em espera, em quantidade suficiente, para assumir automaticamente a função de outro nó defeituoso;
( ) realizar processamento da aplicação de forma paralela entre os vários nós do cluster;
( ) monitoramento dos nós feito por eles mesmos, por uma rede diferente da rede de dados.
A sequência correta é:
Um sistema de arquivos é um conjunto de estruturas lógicas que permitem aos sistemas operacionais controlarem o acesso aos diversos tipos de armazenamento existentes.
Os sistemas de arquivos que podem ser utilizados nas diversas versões de Linux são:
Os administradores de sistemas comumente desenvolvem scripts para automatizar tarefas e rotinas corriqueiras no ambiente operacional.
Com relação às características básicas das linguagens para scripts, é correto afirmar que:
No SGBD Oracle 11g, o usuário user01 reportou ao Administrador do Banco de Dados (DBA-Data Base Administrator) que, ao tentar conectar-se no Banco de Dados, a seguinte mensagem é exibida:
ORA-28000 a conta está bloqueada
Para permitir que o user01 realize a conexão, o DBA deverá executar o comando:
O usuário FINANCEIRO precisa executar a procedure STP_FECHAMENTO(aData in Date). No entanto, não poderá ocorrer nenhuma transação no Banco de Dados no momento da execução. Desse modo, o administrador do banco terá que garantir que apenas o usuário FINANCEIRO possa estabelecer uma conexão com o SGBD Oracle 11g.
A sequência de comando que o administrador do banco e o usuário FINANCEIRO deverão executar é:
Márcio é o administrador de um banco de dados Oracle 11g e verificou as informações dos Grupos de Redo Log Files existentes, executando a seguinte consulta:
Sobre a consulta executada por Márcio, é correto afirmar que: