Questões de Concurso
Comentadas para analista - suporte em ti
Foram encontradas 315 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Um consultor de redes afirma, em uma reunião técnica de implantação de um novo hardware, que NÃO é um protocolo relacionado a VoIP o
Durante o processo de implantação de um Sistema Gerenciador de Bancos de Dados (SGBD) relacional em uma empresa, foram elencadas algumas funcionalidades que são comuns nos SGBD relacionais atuais. Dentre as funcionalidades comuns aos SGBD relacionais atuais estão:
Uma empresa está avaliando a utilização do Sistema Gerenciador de Bancos de Dados (SGBD) relacional Microsoft SQL Server.
Durante as reuniões técnicas para essa avaliação, foram feitas as seguintes afirmações:
I – em um SGBD relacional, os dados ficam logicamente armazenados em tabelas;
II – em um único banco de dados desse SGBD, podem ser utilizados diversos arquivos, que podem estar dispostos em diferentes discos;
III – estruturas auxiliares, como índices, podem ser utilizadas para tornar mais eficiente o acesso aos dados armazenados em um SGBD relacional.
Está(ão) correta(s) a(s) afirmação(ões)
Um diretor de um órgão governamental reclama que a caixa de entrada de seu correio eletrônico está cheia de mensagens publicitárias indesejadas. Ele solicita a solução desse problema à área de TI, que indica, para reduzir a quantidade desse tipo de e-mail, a aquisição de um software denominado
Em uma reunião técnica sobre a implantação de um novo website, um analista de suporte fez as seguintes afirmativas:
I – pacotes IP podem seguir por diferentes caminhos entre a origem e o destino;
II – para maior agilidade, o servidor HTTP deve ser executado via UDP, em vez do TCP;
III – para maior flexibilidade e facilidade para os usuários, o endereço IP do novo website deverá ser divulgado, em vez de seu nome.
Está(ão) correta(s) a(s) afirmativa(s)
Um analista de segurança precisa liberar, para um servidor interno, as portas TCP em um firewall de borda.
Para permitir o acesso aos protocolos HTTP, HTTPS, SMTP, IMAP e POP, as portas (default) liberadas devem ser, respectivamente,
Um órgão governamental deseja alterar sua faixa de endereços IP na Internet e, para reduzir o tempo de indisponibilidade durante a migração, decidiu configurar o TTL de seus registros DNS para 1 hora.
Para isso, que valor de TTL deve ser configurado?
Uma empresa deseja colocar dois servidores de arquivos na mesma sub-rede IP. Por restrições técnicas, os servidores devem possuir os endereços IP 192.168.0.2 e 192.168.0.252.
Que máscara de sub-rede deve ser utilizada nessa configuração?
Uma empresa deseja adquirir um software (servidor) cujas especificações técnicas indicam que o produto é CPU Bound.
Para executar adequadamente esse software, o setor de infraestrutura dessa empresa deve providenciar um computador com alto desempenho de
Um administrador deseja montar um arranjo RAID com 4 discos de 500GB.
Analisando as configurações possíveis, concluiu que a capacidade disponível proporcionada por esse arranjo será de
Um administrador deseja restringir o acesso a determinado servidor Linux, bloqueando conexões de endereços IP específicos ao servidor HTTPS. Qual solução deve ser empregada nessa situação?
Determinada Autoridade Certificadora (AC) da ICP-Brasil, que não é a raíz, sofre um ataque e tem sua chave privada comprometida.
A esse respeito, considere as afirmativas a seguir.
I – Todas as autoridades certificadoras do mesmo nível hierárquico da AC invadida devem revogar os certificados emitidos.
II – Todas as autoridades certifi cadoras ICP-Brasil devem revogar os certificados emitidos.
III – O certificado raiz da ICP-Brasil permanece válido e confiável.
Está correto o que se afirma em
Seja R o resultado do algoritmo SHA-512 aplicado em um importante arquivo de um diretor de uma empresa. Um analista de segurança indica corretamente, para esse diretor, que o(a)
Um sistema corporativo interno (WEB) trava sempre que 2 usuários acessam simultaneamente determinado módulo, devido a um bug em sua programação. A documentação do sistema indica que, para destravar o sistema nesse caso, é necessário reiniciar o servidor de aplicação. De acordo com o ITIL v3, a situação descrita caracteriza o(a)
Uma empresa possui uma rede Windows 2003 com 100 estações Windows XP. Como o link de Internet dessa empresa é bastante limitado e está sobrecarregado, o administrador da rede habilitou o WSUS no servidor interno Windows 2003, que
Um usuário de determinado órgão governamental requisitou suporte em sua estação Windows XP, com monitor LCD, para habilitar a função ClearType. Um analista de suporte júnior, responsável pelo atendimento, solicitou ajuda a outro analista mais experiente, que explicou que essa função envolve a(o)
Um analista de negócios de uma multinacional, que utiliza o Excel 2007 (versão português) como ferramenta de trabalho, deseja que determinada célula de uma planilha retorne a data e a hora atuais. Que função atende a esse propósito?
Um servidor Linux, executando um sistema crítico sob o usuário root, excedeu o número de arquivos abertos permitidos.
Para saber qual é esse número, o administrador do servidor pode executar o comando
Quando um servidor Linux apresenta, no máximo, load average igual a 0.14 em picos de acessos, significa que
Considere o conteúdo de um arquivo (dados.txt) em um servidor Linux a seguir.
1:Maria
2:João
3:José
4:Nair
5:Adriana
Um administrador do sistema deseja ver somente os nomes (Maria, João, etc.) desse arquivo.
Que comando deve ser utilizado nessa situação?