Questões de Concurso Comentadas para analista - suporte de informática

Foram encontradas 159 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2017 Banca: FEPESE Órgão: CIASC
Q1220686 Sistemas Operacionais
No contexto de plataformas de gerenciamento de nuvem, MAGNUM refere-se à(ao):
Alternativas
Ano: 2017 Banca: FEPESE Órgão: CIASC
Q1197753 Redes de Computadores
Assinale a alternativa que apresenta somente tipos de pacotes definidos RTCP definidos no RFC 3551.
Alternativas
Q372743 Redes de Computadores
Alguns tipos de RAID (Redundant Array of Inexpensive Disks) utilizam técnicas de redundância baseadas em espelhamento e paridade. Outros utilizam técnicas de desempenho baseadas na distribuição dos dados em tiras bem pequenas (striping).

Um dos tipos de RAID que combina a técnica de espelhamento com a técnica de striping é o RAID;
Alternativas
Q372742 Redes de Computadores
O Fibre Channel (FC) é estruturado em cinco camadas que podem ser divididas em dois grupos: camadas inferiores, FC-0, FC-1 e FC-2; e camadas superiores, FC-3 e FC-4. Cada uma delas é responsável por uma etapa do processo de comunicação.

O FCP (Fibre Channel Protocol) é um protocolo implementado na camada;
Alternativas
Q372741 Redes de Computadores
Com o grande crescimento da massa de dados (big data), as empresas adotaram soluções de armazenamento (storage) de alto desempenho. A técnica de storage na qual uma rede de dados é dedicada a fornecer o acesso aos blocos de dados dos arrays de discos, de forma transparente para o sistema operacional como dispositivos localmente plugados, é chamada de;
Alternativas
Q372740 Sistemas Operacionais
Um administrador de sistema UNIX precisa determinar o maior UID (User Identification) dentre os UIDs atribuídos aos usuários que utilizam o grupo proj01 como grupo primário.

Se, na política adotada pelo administrador, o UID do primeiro usuário de um grupo primário é sempre igual ao GID (Group Identification) do grupo, o código em bash script que atende à necessidade desse administrador é;
Alternativas
Q372738 Redes de Computadores
O perímetro de segurança deve ser formado por componentes independentes e posicionado entre a rede externa e a rede interna da empresa.

O componente que faz a comunicação em nome das estações da rede interna com os servidores externos é o;
Alternativas
Q372737 Redes de Computadores
Dentre as vulnerabilidades do TCP/IP, podemos verificar a facilidade de entidades hostis produzirem pacotes com endereços de origem falsificados.

Esse tipo de técnica é chamada de IP;
Alternativas
Q372736 Redes de Computadores
Uma das camadas do modelo de referência OSI (Open Systems Interconnection) é a responsável por oferecer o controle de diálogo, que visa a determinar quem deve transmitir em cada momento; o gerenciamento de token, que visa a impedir que duas partes tentem executar a mesma operação crítica ao mesmo tempo; e o controle de sincronização, que visa a possibilitar a continuidade da comunicação a partir do ponto onde ocorreu uma falha.

A camada que oferece essas funcionalidades é a camada de;
Alternativas
Q372735 Noções de Informática
Os códigos maliciosos desenvolvem a cada dia novos métodos de proliferação.

A praga que utiliza a rede de comunicação de dados para se proliferar entre sistemas de computação vulneráveis é o;
Alternativas
Q372734 Redes de Computadores
Para estabelecer uma conexão, o módulo TCP da camada de transporte do cliente executa o procedimento do 3-way handshake com o módulo TCP da camada de transporte do servidor. Esse handshake é caracterizado pela troca de três mensagens, na seguinte ordem:
Alternativas
Q372733 Sistemas Operacionais
Cada máquina virtual, que recebe uma cópia da máquina real, pode fornecer facilidades e recursos a uma aplicação ou mesmo a um sistema operacional convidado (guest).

A técnica de virtualização na qual o sistema operacional convidado sofre modificações para que a interação com o hypervisor (monitor de máquina virtual) seja mais eficiente é a técnica de;
Alternativas
Q372732 Redes de Computadores
O IPSec é composto por um conjunto de protocolos que visam a prover uma comunicação segura conhecida como VPN (Virtual Private Network). Desses protocolos, aquele que é utilizado para autenticar as partes envolvidas na comunicação e possibilitar a negociação dos parâmetros a serem utilizados é o;
Alternativas
Q372731 Redes de Computadores
Um administrador de rede precisa criar o registro DNS para o servidor de correio eletrônico de entrada do seu domínio. Para isso, o administrador deve acrescentar, no mapa da zona do seu domínio, o Registro de Recurso (RR) ;
Alternativas
Q372730 Sistemas Operacionais
O servidor Web Apache oferece suporte à SSL/TLS. Para configurar o Apache para forçar os clientes HTTP a se autenticarem usando certificados digitais, o administrador deve utilizar a opção;
Alternativas
Q372729 Redes de Computadores
Para restringir a aceitação de queries recursivas às estações da rede interna 192.168.1.0/24, o serviço de DNS mantido pelo BIND (Berkeley Internet Name Domain) deve ser configurado com a opção;
Alternativas
Q372728 Sistemas Operacionais
O Logical Volume Manager (LVM) possibilita que o administrador gerencie volumes lógicos no sistema Linux. Para adicionarmos volumes físicos a um grupo de volume existente, deve-se utilizar o comando ;
Alternativas
Q372727 Sistemas Operacionais
Um usuário do sistema Windows precisa transportar um arquivo de 16 GBytes no seu pendrive de 32 GBytes. Para isso, ele deve formatar logicamente esse dispositivo com o sistema de arquivos;
Alternativas
Q372726 Sistemas Operacionais
Um administrador do SUSE Linux 11 deseja permitir que todos os usuários possam criar arquivos na pasta /projeto do sistema de arquivos, garantindo que os usuários possam apagar apenas seus próprios arquivos. Para isso, o administrador deve executar o comando;
Alternativas
Q372725 Sistemas Operacionais
O administrador de sistemas operacionais deve estabelecer uma estratégia de gerenciamento de atualizações dos sistemas dos servidores e estações.

O utilitário do Windows Server 2008 disponível livremente como um componente suplementar que possibilita centralizar e gerenciar a distribuição dos pacotes de atualização internamente na empresa é o;
Alternativas
Respostas
101: B
102: A
103: C
104: E
105: A
106: B
107: B
108: E
109: C
110: A
111: C
112: D
113: E
114: A
115: D
116: A
117: D
118: E
119: B
120: C