Questões de Concurso Comentadas para analista de suporte - informática

Foram encontradas 71 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1952152 Banco de Dados
Uma transação é uma unidade lógica e atômica de trabalho que contém um ou mais comandos SQL. Quando uma transação é aplicada, compreende-se que todos os comandos presentes nela são aplicados à base de dados. Caso contrário, se, por algum motivo, nem todos os comandos forem aplicados (o que geraria risco de corrompimento para a base de dados), todo o processo é desfeito. Isso posto, quando uma transação está modificando a base de dados, o Oracle copia os dados originais antes de os modificar. Essa cópia original tem o nome de:
Alternativas
Q1952151 Redes de Computadores
Onde há uma rede de computadores, certamente haverá um equipamento roteando os pacotes. Ao encontro disso, o roteamento será feito por um equipamento Layer 3, que analisará o cabeçalho do pacote e encaminhará aos seus destinos. Diante disso, acerca dos conceitos de roteamento, analise as afirmativas a seguir:
I - Os protocolos de roteamento são divididos em interno e externo, os internos são os RIPv1, RIPv2, IGRP, EIGRP, OSPF e Integrated IS-IS e o externo é o BGP.
II - Gateway é um ponto de comunicação central de uma rede, também chamado de nó, que serve como portal para outras redes.
III - Traffic Shaping consiste somente no controle da velocidade de transmissão de dados.
IV - Rotas dinâmicas devem ser usadas quando há dois caminhos para uma rede.
É correto o que se afirma em: 
Alternativas
Q1952150 Sistemas Operacionais
Considere um Apache HTTP Server PHP. Dentro dele, foi hospedada uma página web para receber as inscrições de um edital interno da instituição. Em tal página, quando o candidato(a) clica em "enviar", caso as restrições tenham sido atendidas, uma página de "Sucesso" deve ser exibida. Na sequência, após 5 segundos, o navegador deve ser redirecionado à www.furb.br. Desse modo, o seguinte cabeçalho HTTP torna tal redirecionamento possível:
Alternativas
Q1952149 Banco de Dados
Foi requisitado que você crie uma base de dados utilizando o Oracle DBCA (Database Configuration Assistent). Tal base de dados será utilizada, entre outras situações, para guardar dados provenientes de aplicações Java e Javascript. Os usuários desses sistemas utilizam, normalmente, apenas Inglês e Português como linguagem escrita. Para dar início a tal criação, você deve escolher qual conjunto de caracteres o banco irá considerar. Desde modo, o conjunto de caracteres melhor adaptado para tal situação é:
Alternativas
Q1952148 Sistemas Operacionais
A virtualização aninhada é um recurso do Microsoft Hyper-V, que torna possível que você instale o Hyper-V e o execute dentro de uma VM convidada. Sendo assim, gera a possibilidade de termos um ambiente virtualizado em execução dentro de um ambiente virtualizado. Sobre virtualização aninhada, considere as afirmativas a seguir:
I - Na virtualização aninhada, a Segurança Baseada em Virtualização (VBS) ganha a habilidade de expor extensões de virtualização a convidados.
II - Há duas opções de rede com VMs aninhadas: Falsificação de endereço MAC e NAT.
III - Não há suporte à Memória Dinâmica quando a virtualização aninhada está habilitada.
IV - O host Hyper-V e a VM convidada devem estar executando o Windows Server versão 2012 ou mais recente.
V - O cmdlet do Windows PowerShell usado para habilitar a virtualização aninhada é Set-VMProcessor
É correto o que se afirma em: 
Alternativas
Q1952147 Sistemas Operacionais
A interface que dá suporte a vários sistemas de arquivos no Linux se chama:
Alternativas
Q1952146 Redes de Computadores
Em 1993, a IETF formalizou, por meio da RFC 1550, as pesquisas a respeito da nova versão do protocolo IP, solicitando o envio de projetos e propostas para o novo protocolo. Em 1995, na RFC 1752, foi apresentado um resumo de três principais propostas para o novo protocolo IP, todos contendo problemas. Mais pesquisas aconteceram até que a nova versão do IPv4, o IPv6, foi finalmente desenvolvido pela IETF. A partir disso, analise as alternativas a seguir acerca do protocolo IPv6:
I - Um host IPv6 é capaz de gerar seu próprio endereço IP.
II - O que muda nos campos do cabeçalho do datagrama dos protocolos IPv4 e IPv6 é somente o novo endereço IP.
III - Um bloco de endereço IPv6 com um prefixo /48 tem 16 bits para o ID da sub-rede. Uma divisão que separa o ID da sub-rede com 16 bits produz 65.536 sub-redes /64 possíveis, sem empréstimo de bits do ID da interface, ou porção de host do endereço.
IV - Os endereços IPv6 podem ser entregues somente como statefull.
É correto o que se afirma em:
Alternativas
Q1952145 Redes de Computadores
De acordo com os conceitos abrangentemente conhecidos sobre DNS, analise as competências e funcionalidades a seguir descritas:
I - Uma consulta DNS para "webmail.furb.br", sendo "webmail.furb.br" um registro CNAME, com o valor de "furb.br", é respondida diretamente com o endereço de "furb.br".
II - No balanceamento de carga, por DNS, com o Round Robin, é feito um rodízio entre os endereços IPs dos servidores, dividindo a quantidade de requisições.
III - Quando um DNS recursivo tem armazenado o DNS de um dispositivo em cache, ele encaminha a consulta para um ou mais servidores DNS autoritativos para responder à requisição.
IV - O DNS autoritativo é responsável pela disponibilização de respostas para os servidores DNS recursivos.
É correto o que se afirma em:
Alternativas
Q1952144 Sistemas Operacionais
Um administrador precisa definir as permissões de um Servidor Web Apache para maximizar segurança sem que as funcionalidades do sistema sejam afetadas. Assim sendo, as permissões a seguir são as mais apropriadas para, respectivamente, executáveis do Apache e arquivos de configuração do Apache: 
Alternativas
Q1952143 Sistemas Operacionais
Ao considerar um sistema Linux Oracle e o sistema de arquivos XFS, analise as afirmações a seguir:
I - O XFS possui suporte para uso como sistema de arquivos raíz (/) ou boot, em Linux Oracle.
II - O XFS possui journaling.
III - Em sistemas Linux Oracle x86_64, o XFS possui tamanho máximo para sistema e arquivos de 100TB.
IV - Para fazer backup e restaurar um sistema de arquivos XFS podem ser utilizados os comandos xfsdump e xfsreplace.
É correto o que se afirma em: 
Alternativas
Q1952142 Sistemas Operacionais
A migração ao vivo (Live Migration) é um recurso do Hyper-V no Windows Server. Ele permite a movimentação, de forma transparente, de VMs em execução de um host Hyper-V para outro sem tempo de inatividade percebido. Sobre migração ao vivo, analise as afirmações a seguir:
I - É geralmente utilizada em conjunto com as tecnologias de Clustering de Failover e System Center Virtual Machine Manager.
II - A partir do Windows Server versão 2012, existem menos restrições sobre sua implantação, tornando possível que a esta aconteça, mesmo sem Clustering de Failover.
III - Para efetuar uma migração ao vivo, é necessária uma conta de usuário que seja membro do grupo local administradores do Hyper-V ou do grupo administradores nos computadores de origem e, também, de destino.
IV - Como medida de segurança do Hyper-V, somente é possível autenticar o tráfego de uma migração dinâmica entre servidores de origem e destino, caso a funcionalidade de delegação restrita esteja configurada.
É correto o que se afirma em: 
Alternativas
Q1952141 Sistemas Operacionais
Acerca das proposições sobre virtualização computacional, analise as afirmações a seguir:
I - Contêineres (containers) é um tipo de virtualização a nível do sistema operacional (operating-system-level virtualization).
II - Na virtualização plena (full virtualization), o instantâneo (snapshot) é uma cópia do estado da máquina virtual.
III - Hypervisor é a camada de software que coordena VMs, garantindo que as VMs não interferirão umas nas outras, invadindo o espaço de memória ou ciclos de computação.
IV - Na virtualização de apresentação, os programas são executados no cliente.
É correto o que se afirma em:
Alternativas
Q1952140 Banco de Dados
O SQL é uma linguagem que possui subconjuntos de comandos separados pelas funcionalidades que proveem. Dentre tais subconjuntos, os comandos SQL utilizados para manipular estruturas de base de dados Oracle, incluindo tabelas, encontram-se em:
Alternativas
Q1952139 Sistemas Operacionais
O comando a seguir indicará se um recurso DRDB é um recurso primário ou secundário:
Alternativas
Q1952138 Redes de Computadores
Um profissional da DTI, que atua na área de redes de computadores, montará uma rede Wireless utilizando o padrão IEEE, que permite, teoricamente, uma taxa de transmissão de dados de 1.3 Gbps até 6.93 Gbps. Para isso, utilizou uma técnica na qual o dispositivo móvel e o ponto de acesso possuem múltiplas antenas inteligentes, que ajudam a reduzir a interferência e as reflexões de sinal.
O Padrão utilizado foi o IEEE 802.11:
Alternativas
Q1855964 Programação
O trecho a seguir corresponde à definição de um(a):
#principal{                         background: gray; }                           
Alternativas
Q1855963 Redes de Computadores
Assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
Quanto às arquiteturas de aplicação de rede, em uma arquitetura ________________, há uma confiança mínima (ou nenhuma) nos servidores dedicados nos centros de dados. Em vez disso, a aplicação utiliza a comunicação direta entre duplas de hospedeiros conectados alternadamente, denominados pares.
Alternativas
Q1855962 Arquitetura de Computadores
Segundo TANEBAUM, o nome do controlador do computador que permite à CPU ter acesso direto à memória principal é:
Alternativas
Q1855961 Segurança da Informação
Conforme STALLINGS e BROWN, considerando os tipos de autenticação possíveis, um sistema de autenticação biométrica tenta autenticar um indivíduo com base em suas características físicas únicas. Isso inclui características como:
I. Impressão digital. II. Geometria da mão. III. Smart Cards.

Está(ão) CORRETO(S):
Alternativas
Q1855960 Algoritmos e Estrutura de Dados
Com base na estrutura de dados Pilha, assinalar a alternativa que corresponde à política de acesso aos dados que ela opera:
Alternativas
Respostas
1: C
2: C
3: A
4: D
5: E
6: A
7: C
8: B
9: C
10: D
11: A
12: B
13: B
14: A
15: D
16: B
17: C
18: C
19: A
20: A