Questões de Concurso Comentadas para analista (superior)

Foram encontradas 11.245 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q405863 Redes de Computadores
As topologias comumente utilizadas pelo Fibre Channel para a implantação de redes de armazenamento (SAN) são:
Alternativas
Q405862 Arquitetura de Computadores
Um Datacenter típico possibilita que diversos serviços sejam disponibilizados. O serviço no qual o cliente contrata o espaço físico dos racks e a infraestrutura de operação (telecomunicação e energia), para instalar os seus servidores, os sistemas computacionais, e efetuar ele próprio o gerenciamento, monitoramento e suporte técnico, é denominado
Alternativas
Q405861 Governança de TI
Uma das publicações do ITIL V3 é denominada Melhoria Contínua de Serviços, que estabelece um fluxograma com 7 processos voltados à melhoria de serviços. Os 7 processos são os seguintes:

I. Obter os dados
II. Definir o que pode ser medido
III. Analisar os dados
IV. Implementar ações corretivas
V. Definir o que deve ser medido
VI. Apresentar o relatório
VII. Processar os dados

A ordem indicada por essa publicação do ITIL V3 para a execução desses processos é:
Alternativas
Q405860 Segurança da Informação
A criptografia tem por objetivo tornar a informação visível apenas para os entes autorizados, utilizando, para isso, esquemas de codificação (cifragem) e chaves. Dentre os vários esquemas, um exemplo de criptografia assimétrica, ou de chaves públicas, é o
Alternativas
Q405859 Segurança da Informação
Novos vírus de computador surgem com frequência, podendo não ser detectados pelos programas antivírus convencionais. Alguns programas antivírus incorporam um método de descoberta de vírus que monitora constantemente as atividades do computador e entra em ação quando algum programa tenta modificar configurações do sistema ou arquivos importantes. Esse tipo de método de identificação de vírus é denominado
Alternativas
Q405858 Redes de Computadores
Para evitar que um sistema sofra ataques de falsificação de endereços IP (spoofing), que permita que um dispositivo externo utilize um endereço IP da rede interna, é necessário que o Firewall filtre o tráfego de
Alternativas
Q405857 Segurança da Informação
A falha de segurança “Heartbleed” permitiu que mecanismos de segurança fossem contornados para revelar dados privados de usuários. Considerando apenas a possibilidade de ter havido acesso à informação por entidades não autorizadas, o risco causado por esse tipo de falha é a perda da
Alternativas
Q405855 Banco de Dados
O monitoramento de atividades do sistema gerenciador de bancos de dados Oracle 11g inclui o acompanhamento do “alert log”, sobre o qual é correto afirmar que
Alternativas
Q405854 Banco de Dados
O sistema gerenciador de bancos de dados Oracle 11g permite a criação das chamadas visões materializadas, sobre as quais é correto afirmar que
Alternativas
Q405853 Banco de Dados
O sistema gerenciador de bancos de dados Oracle 11g tem estruturas denominadas tablespaces, que podem ser permanentes e temporárias. Assinale a alternativa que contém 2 tablespaces permanentes.
Alternativas
Q405852 Redes de Computadores
De forma a tornar a comunicação entre seus sistemas mais ágil, um desenvolvedor elaborou um mecanismo que comprime os dados antes de realizar a transmissão. Embora tenha havido uma diminuição no tempo de transmissão do sistema, pode-se dizer que o recurso empregado causou um aumento
Alternativas
Q405851 Redes de Computadores
Um dos meios para obter um ambiente com alta disponibilidade é pelo emprego de topologias redundantes. Essas topologias têm a função de
Alternativas
Q405850 Sistemas Operacionais
A conta de um usuário do Active Directory do Windows Server 2008 foi bloqueada por sucessivas tentativas de logon mal sucedidas. Considerando que a política do domínio define que o bloqueio deve permanecer por tempo indeterminado, para que o usuário faça logon é necessário que
Alternativas
Q405849 Sistemas Operacionais
A Ferramenta de Captura, disponível em algumas versões do sistema operacional Windows 7, destina-se a
Alternativas
Q405848 Sistemas Operacionais
No sistema operacional Windows 7, supondo a sua configuração padrão, deseja-se compactar um arquivo. A respeito dessa ação, é correto afirmar que
Alternativas
Q405847 Programação
Um dos shell padrão do sistema operacional Linux é o Bash que possui vários comandos adicionais que facilitam a interação do usuário com o Linux. Por exemplo, ao digitarmos o comando !! (dupla exclamação),
Alternativas
Q405846 Sistemas Operacionais
O superusuário do sistema operacional Linux deseja verificar a informação da última linha do arquivo /var/log/dmesg. Para efetivar essa ação por meio do uso de apenas um comando, ou seja, sem qualquer outra ação, deve-se executar, na linha de comando:
Alternativas
Q405845 Sistemas Operacionais
Um administrador sugeriu que os servidores web em execução nos sistemas Linux fossem substituídos por equivalentes em sistemas Windows Server 2008. A solução da Microsoft disponibilizada com o Windows Server 2008 para implantação de um servidor web é o
Alternativas
Q405842 Programação
O World Wide Web Consortium (W3C) é responsável pelo estabelecimento de diversos padrões atualmente em uso na internet. Alguns dos padrões elaborados por essa organização são:
Alternativas
Q405841 Redes de Computadores
Dentre os equipamentos de redes de computadores, a função da Switch é
Alternativas
Respostas
10401: E
10402: A
10403: C
10404: E
10405: A
10406: A
10407: B
10408: B
10409: C
10410: E
10411: B
10412: A
10413: D
10414: D
10415: E
10416: B
10417: D
10418: C
10419: B
10420: D