Questões de Concurso Público MDA 2014 para Analista de Infraestrutura - Tecnologia da Informação

Foram encontradas 50 questões

Q450831 Redes de Computadores
Uma rede trabalha dentro de um tempo médio entre falhas de 1250 minutos por dia e um tempo médio de recuperação de 30 minutos por dia. A taxa de disponibilidade anual dessa rede é de:
Alternativas
Q450832 Programação
Para um servidor de aplicação JBOSS em um ambiente Unix, o serviço que vai controlar a parte de persistência dos objetos para facilitar o trabalho de desenvolvedores nesse tipo de plataforma é o:
Alternativas
Q450833 Sistemas Operacionais
O formato de mensagens utilizado em um servidor de correio QMAIL, funcionando em ambiente Unix, no qual as mensagens são armazenadas em diferentes arquivos, cada um com seu próprio nome, é o:
Alternativas
Q450834 Sistemas Operacionais
Em um ambiente de rede baseado no MS Windows Server 2008, o protocolo utilizado pelo Active Directory para autenticar identidades quando um usuário efetua Logon é o:
Alternativas
Q450835 Redes de Computadores
Um administrador de uma rede baseada no MS Windows Server 2008 verifica que, após a atualização de um computador em conexão remota, o serviço de DNS instalado no servidor resolve o nome desse computador incorretamente a partir de informações armazenadas em cache . O administrador resolverá esse problema:
Alternativas
Q450836 Redes de Computadores
Em uma rede baseada no MS Windows Server 2008, implantou-se um serviço DHCP no servidor principal para atender a uma determinada sub-rede. Após a implantação do serviço, nenhuma máquina cliente desse DHCP consegue comunicar-se com outra máquina fora dessa sub- rede , somente computadores com IP estáticos conseguem. Afim de reparar esse problema, o administrador da rede deve ajustar o servidor DHCP, configurando a opção:
Alternativas
Q450837 Sistemas Operacionais
Um administrador de uma rede Unix precisa editar um arquivo de configuração para que seja possível carregar o módulo do PHP V5 junto com um servidor Apache. Para isso, ele deve alterar o arquivo de configuração do Apache denominado:
Alternativas
Q450838 Governança de TI
Um Gestor de TI de uma empresa, seguindo as normas de Gerenciamento de Serviço do ITIL V3, definiu, junto ao seu cliente, o propósito de Operação de Serviço. Isso significa que ele vai:
Alternativas
Q450839 Governança de TI
Em uma empresa de TI que trabalhe segundo os critérios do ITIL V3, uma das responsabilidades do Gerente de Demanda é:
Alternativas
Q450840 Governança de TI
Uma atividade importante no desenho de serviços, segundo os critérios estabelecidos pelo ITILV3, é:
Alternativas
Q450841 Segurança da Informação
Um computador de uma rede foi contaminado com uma forma de software de invasão de privacidade que exibe anúncios na tela do monitor sem o consentimento do usuário. Esse tipo de invasão é caracterizada como:
Alternativas
Q450842 Segurança da Informação
Um hacker desenvolveu uma forma de invasão de computadores na qual ele se utiliza de um software lícito para esconder dados clandestinos, que podem ser acessados remotamente através de um conjunto não usual de entradas. Esse software, uma vez instalado e ativado pelo hacker, exibe fotos com conteúdo inadequado a quem o estiver executando. Esse tipo de programa malicioso é identificado como:
Alternativas
Q450843 Segurança da Informação
Um hacker realizou uma invasão na qual foi gerado um grande número de mensagens aleatórias para comprometer a resistência à colisão de uma função hash usada para criptografar senhas em uma rede. Nesse tipo de invasão, se calcula o valor hash criptográfico de cada mensagem aleatória com a expectativa estatística de se encontrar duas mensagens com o mesmo valor de hash, de modo a obter o valor da função utilizada na rede. Esse tipo de ação é identificado com o nome de:
Alternativas
Q450844 Segurança da Informação
Um hacker realizou um ataque de criptossistema durante o qual ele teve acesso ao texto codificado de um ou mais sistemas, no qual todos os textos foram criptografados usando a mesma chave. O objetivo principal do ataque foi descobrir o texto original para um ou mais desses textos codificados. Esse tipo de ataque é denominado de:
Alternativas
Q450845 Segurança da Informação
Uma empresa instalou um sistema de detecção de intrusão baseado em honeypots. Isso significa que nesse sistema:
Alternativas
Q450846 Redes de Computadores
Uma empresa precisa comprar um equipamento de rede para conectar computadores que operem na camada física do modelo OSI/ISO, criem um único domínio de colisão, que, quando uma conexão computador - equipamento falhar, não paralise a rede toda e que opere no modo half-duplex somente.

Esse tipo de equipamento é um:
Alternativas
Q450847 Redes de Computadores
O recurso utilizado em switches mais completos que permite a criação de redes separadas, usando-se o mesmo aparelho, é denominado:
Alternativas
Q450848 Redes de Computadores
Imagem associada para resolução da questão

Um endereço válido para a porta 0 do Roteador 1, de modo a torná-lo o endereço de gateway das máquinas desse rede é:
Alternativas
Q450849 Redes de Computadores
Um administrador de uma rede com MS Windows Server 2008 precisa instalar um recurso SNMP que habilita scripts e aplicativos com tecnologia de instrumentação de gerenciamento do Windows para acessar informações do tipo SNMP. Esse recurso é o:
Alternativas
Q450850 Redes de Computadores
Um administrador de uma rede baseada no Windows Server 2008 necessita gerenciar VPNs de acesso exclusivamente remoto. Para isso, ele precisa configurar o IPSec para trabalhar com o protocolo:
Alternativas
Respostas
21: A
22: E
23: A
24: D
25: C
26: A
27: C
28: C
29: A
30: C
31: E
32: B
33: B
34: E
35: A
36: B
37: D
38: B
39: B
40: D