Questões de Concurso Comentadas para analista de sistemas júnior - infra-estrutura

Foram encontradas 304 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q262887 Governança de TI
Para implantar uma nova versão de um sistema de recursos humanos, segundo o ITIL v2, o gerenciamento de liberação (release management) deve

Alternativas
Q262886 Governança de TI
Segundo o ITIL v2, para que o Help Desk atenda ao seu objetivo de facilitar o restabelecimento do nível normal de serviço de acordo com o SLA, o que deve fazer prioritariamente?

Alternativas
Q262885 Governança de TI
Segundo o Cobit 4.1, no processo Entregar e Suportar, é necessário definir e gerenciar níveis de serviço.
Como isso é alcançado de forma otimizada?

Alternativas
Q262884 Governança de TI
Um grupo de analistas foi admitido através de concurso público e encontrou um ambiente desorganizado de TI. Rapidamente, os concursados dividiram as áreas de atuação conforme as suas especialidades para implementar processos.

Os processos pareciam perfeitamente aderentes às melhores práticas e foram definidos fortemente baseados no conhecimento de cada um dos especialistas concursados. Porém, não houve treinamento ou comunicação para toda a equipe de TI e usuários envolvidos; além disso os processos são realizados de forma diferente, dependendo da pessoa que os executa.

Segundo o Cobit 4.1, qual é o novo nível de maturidade dos processos nesse local, considerando um modelo de maturidade genérico?

Alternativas
Q262883 Gerência de Projetos
Um gerente pediu ao novo analista que, no projeto de melhoria da infraestrutura de rede do datacenter, ele detalhasse a subdivisão das entregas e do trabalho do projeto em componentes menores.

Segundo o PMBOK 4.1, o gerente está solicitando a

Alternativas
Q262882 Engenharia de Software
Conversando sobre o sistema de estoque, o usuário informou ao analista que tal sistema deverá ter interface gráfica e gerar, todos os dias, a lista de produtos perecíveis no prazo de validade.

Essas informações dadas pelo usuário, referem-se, respectivamente, às seguintes definições:

Alternativas
Q262881 Redes de Computadores
Deseja-se configurar uma rede para que clientes UNIX acessem arquivos compartilhados em um domínio MS Windows 2003/2008.

Qual é o modo padrão a ser usado para configurar esse acesso aos arquivos?

Alternativas
Q262880 Sistemas Operacionais
Em uma rede, existem três servidores Windows Server 2008, com Terminal Services instalados, que funcionam como um conjunto de servidores que dividem tarefas, atuando como se fossem um único grande servidor. Nessa configuração, deve-se garantir que os novos usuários do domínio possam conectar-se automaticamente ao servidor de terminal que tem o menor número de sessões ativas e que os usuários que se desconectarem sejam redirecionados para o servidor que contém a sessão anterior, ao se reconectarem.

Para que esses requisitos funcionem, deve-se implementar o

Alternativas
Q262879 Noções de Informática
Em uma empresa, deseja-se criar objetos computadores para serem inseridos dentro de um domínio MS Windows 2003/2008. Como são cerca de 2.000 máquinas, seus dados estão em uma planilha MS Excel.

Quais ferramentas podem ser usadas para importar esses dados da planilha e criar os computadores no domínio MS Windows 2003/2008?

Alternativas
Q262878 Redes de Computadores
Seja uma rede Ethernet utilizando roteador, switches (que funcionam como ponte) e hubs para conectar as estações (identificadas por E1 até E9), montada com a seguinte topologia:

Imagem 003.jpg

Com base no esquema acima indicado, quantos domínios de colisão e quantos domínios de broadcast podem ser identifi- cados, respectivamente, nessa rede?

Alternativas
Q262877 Redes de Computadores
Uma empresa tem um segmento de rede com topologia em barra que usa a técnica de passagem de permissão como protocolo de acesso ao meio. Uma estação, nesse segmento, pode transmitir um certo número de quadros de tamanho igual a 5 Kbytes cada vez que recebe permissão, tendo em vista que a taxa de transmissão é 40 Mbps e o tempo máximo que uma estação pode ter posse da permissão é de 5,12 ms.

Qual a quantidade máxima de quadros que pode ser transmitida por uma estação, nesse segmento, no momento em que ela tem a permissão de transmiti-los?

Alternativas
Q262876 Redes de Computadores
O Protocolo da Internet (IP) é responsável pelo repasse e endereçamento de pacotes.

Dentre as características mais importantes introduzidas no protocolo IPv6, está a(o)

Alternativas
Q262875 Redes de Computadores
Os protocolos HTTP e SMTP são utilizados para a transferência de informações entre dois hospedeiros, porém possuem algumas diferenças entre si.

Dentre essas diferenças, está a(o)

Alternativas
Q262874 Redes de Computadores
O principal serviço do DNS é traduzir nomes de hospedeiros para endereços IP.
Além desse serviço, o DNS provê outros como, por exemplo, o(a)

Alternativas
Q262873 Redes de Computadores
Dois computadores que se encontram a uma distância de 10 metros um do outro estão conectados por um único enlace cuja taxa de transmissão é 56 kbps. Um pacote de tamanho L bits é enviado de um computador para o outro através desse enlace.

O tempo de transmissão do pacote, em segundos, é



Alternativas
Q262872 Redes de Computadores
Um gerente de redes deseja configurar um servidor DHCP usando a faixa de endereços reservados para redes privadas da classe C entre 192.168.0.1 e 192.168.0.254, dividida em 4 sub-redes que não devem interferir entre si.

Que valores correspondem, respectivamente, ao endereço e à máscara de sub-rede, para a sub-rede que inclui o endereço 192.168.0.84 e que atendem a essa especificação?

Alternativas
Q262871 Sistemas Operacionais
Um webmaster, ao configurar o site http://www.perguntafacil.com.br/ em um servidor httpd Apache v 2.4, deseja que a raiz dos documentos seja mapeada no diretório de sistema /var/site/www.

Qual diretiva de configuração ele deve usar no arquivo httpd.conf?



Alternativas
Q262869 Segurança da Informação
Há, pelo menos, dois tipos de sistemas de detecção de intrusão: os baseados em host (HIDS) e os baseados em rede (NIDS).

Segundo alguns autores, um dos pontos fortes dos HIDS é

Alternativas
Q262868 Segurança da Informação
O keylogger é um software que pode armazenar as informações digitadas por um usuário num computador por ele infectado. Para aumentar a proteção dos seus clientes, alguns bancos que prestam serviços via Internet utilizam a tecnologia do teclado virtual, com recursos que reduzem a probabilidade de sucesso desses softwares.

Nesse contexto, o software que armazena a posição do ponteiro do mouse no momento em que esse é acionado (clique) é, genericamente, conhecido como


Alternativas
Q262867 Segurança da Informação
Há vários modos de operação para cifras de bloco, dentre os quais, os modos ECB, CBC, CFB e OFB.
A cifração de uma mensagem com o algoritmo DES no modo CBC apresenta como uma de suas vantagens o fato de



Alternativas
Respostas
101: A
102: D
103: B
104: C
105: C
106: C
107: A
108: D
109: B
110: E
111: C
112: A
113: A
114: E
115: C
116: C
117: A
118: E
119: C
120: A