Questões de Concurso Comentadas para analista - suporte e infraestrutura

Foram encontradas 196 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q499994 Banco de Dados
O principal objetivo de se realizar uma operação de tunning em um banco de dados é
Alternativas
Q499993 Banco de Dados
Em um sistema de bancos de dados, o mecanismo de fail-over corresponde, especificamente, a
Alternativas
Q499992 Segurança da Informação
Uma das formas de se implementar a segurança em um sistema de bancos de dados é por meio da criptografia de dados, em que um dos mecanismos utilizados consiste na criptografia de chave pública, que apresenta a característica de que
Alternativas
Q499989 Governança de TI
A ITIL v3 atualizada em 2011 estabelece que
Alternativas
Q499988 Governança de TI
Considere as seguintes definições estabelecidas no COBIT 5:

I. Garantia de que as necessidades, condições e opções das Partes Interessadas sejam avaliadas a fim de determinar objetivos corporativos acordados e equilibrados, definindo a direção através de priorizações e tomadas de decisão, e monitorando o desempenho e a conformidade com a direção e os objetivos estabelecidos.

II. Responsável pelo planejamento, desenvolvimento, execução e monitoramento das atividades em consonância com a direção definida pelo órgão de governança a fim de atingir os objetivos corporativos.

III. Recursos organizacionais da governança, tais como modelos, princípios, processos e práticas, por meio dos quais a ação é orientada e os objetivos podem ser alcançados. Também incluem os recursos da organização - por exemplo, capacidades do serviço (infraestrutura de TI, aplicativos, etc.), pessoas e informações. Sua falta poderá afetar a capacidade da organização na criação de valor. Devido à sua importância, o COBIT 5 inclui uma forma única de olhar e lidar com eles.

Estão, correta e respectivamente, definidos em I, II e III:
Alternativas
Q499987 Governança de TI
O COBIT 5 baseia-se em cinco princípios básicos para governança e gestão de TI da organização, que são:

1o Princípio: Atender às Necessidades das Partes Interessadas
2o Princípio: Cobrir a Organização de Ponta a Ponta
3o Princípio: ......
4o Princípio: ......
5o Princípio: Distinguir a Governança da Gestão

Preenche, correta e respectivamente, as lacunas referentes aos 3o e 4o Princípios:
Alternativas
Q499986 Redes de Computadores
 Considere a seguinte tabela de Níveis de log do OpenLDAP:

Imagem associada para resolução da questão

Para guardar informações relacionadas ao gerenciamento da conexão, processamento do filtro de pesquisa e estatísticas para conexão, operações e resultados, deve-se configurar o nível de log
Alternativas
Q499985 Redes de Computadores
O arquivo de configuração do serviço de diretório da suíte OpenLDAP é o ...... . Esse arquivo possui vários parâmetros que configuram desde a execução do serviço até o backend de banco de dados que será utilizado, assim como os índices que devem ser gerados para agilizar as buscas e também a senha de administração para acessar o diretório.

Preenche, correta e respectivamente, a lacuna:
Alternativas
Q499984 Noções de Informática
No MS-Windows 7 (Home Basic), são guias (abas) disponíveis na janela do Gerenciador de Tarefas do Windows, dentre outras
Alternativas
Q499983 Sistemas Operacionais
O comando ps do Linux permite parâmetros (ou opções) para mostrar:

I. os processos criados por você e de outros usuários do sistema.
II. o nome de usuário que iniciou o processo e hora em que o processo foi iniciado.
III. as variáveis de ambiente no momento da inicialização do processo.
IV. a árvore de execução de comandos (comandos que são chamados por outros comandos).

Para realizar o que descrevem os itens I, II, III e IV são utilizados, correta e respectivamente, os parâmetros
Alternativas
Q499982 Programação
Considere a JCL do Sistema Operacional zOS que possui um layout específico para sua programação e que deve ser respeitado durante toda a sua codificação.

Nesse layout as colunas de 03 a 09 devem conter
Alternativas
Q486716 Português
                                            Falsificações na internet

    Quem frequenta páginas da internet, sobretudo nas redes sociais, volta e meia se depara com textos atribuídos a grandes escritores. Qualquer leitor dos mestres da literatura logo perceberá a fraude: a citação está longe de honrar a alegada autoria. Drummond, Clarice Lispector, Guimarães Rosa e Fernando Pessoa, por exemplo, jamais escreveriam banalidades recheadas de lugares comuns, em linguagem capenga e estilo indefinido. Mas fica a pergunta: o que motiva essas falsificações grosseiras de artistas da palavra e da imaginação?
    São muitas as justificativas prováveis. Atrás de todas está a vaidade simplória de quem gostaria de ser tomado por um grande escritor e usa o nome deste para promover um texto tolo, ingênuo, piegas, carregado de chavões. Os leitores incautos mordem a isca e parabenizam o fraudulento, expandindo a falsificação e o mau gosto. Mas há também o ressentimento malicioso de quem conhece seus bem estreitos limites literários e, não se conformando com eles, dispõe-se a iludir o público com a assinatura falsa, esperando ser confundido com o grande escritor. Como há de fato quem confunda a gritante aberração com a alta criação, o falsário dá-se por recompensado enquanto recebe os parabéns de quem o “curtiu".
    Tais casos são lamentáveis por todas as razões, e constituem transgressões éticas, morais, estéticas e legais. Mas fiquemos apenas com a grave questão da identidade própria que foi rejeitada em nome de outra, inteiramente postiça. Enganar-se a si mesmo, quando não se trata de uma psicopatia grave, é uma forma dolorosa de trair a consciência de si. Os grandes atores, apoiando-se no talento que lhes é próprio, enobrecem esse desejo tão humano de desdobramento da personalidade e o legitimam artisticamente no palco ou nas telas; os escritores criam personagens com luz própria, que se tornam por vezes mais famosos que seus criadores (caso de Cervantes e seu Dom Quixote, por exemplo); mas os falsários da internet, ao não assinarem seu texto medíocre, querem que o tomemos como um grande momento de Shakespeare. Provavelmente jamais leram Shakespeare ou qualquer outro gênio citado: conhecem apenas a fama do nome, e a usam como moeda corrente no mercado virtual da fama.
    Tais fraudes devem deixar um gosto amargo em quem as pratica, sobretudo quando ganham o ingênuo acolhimento de quem, enganado, as aplaude. É próprio dos vícios misturar prazer e corrosão em quem os sustenta. Disfarçar a mediocridade pessoal envergando a máscara de um autêntico criador só pode aprofundar a rejeição da identidade própria. É um passo certo para alargar os ressentimentos e a infelicidade de quem não se aceita e não se estima.

                                                                                                                       (Terêncio Cristobal, inédito)

Por apresentar falha estrutural de construção, deve-se reelaborar a redação da seguinte frase:
Alternativas
Q481290 Português
                                            Falsificações na internet

    Quem frequenta páginas da internet, sobretudo nas redes sociais, volta e meia se depara com textos atribuídos a grandes escritores. Qualquer leitor dos mestres da literatura logo perceberá a fraude: a citação está longe de honrar a alegada autoria. Drummond, Clarice Lispector, Guimarães Rosa e Fernando Pessoa, por exemplo, jamais escreveriam banalidades recheadas de lugares comuns, em linguagem capenga e estilo indefinido. Mas fica a pergunta: o que motiva essas falsificações grosseiras de artistas da palavra e da imaginação?
    São muitas as justificativas prováveis. Atrás de todas está a vaidade simplória de quem gostaria de ser tomado por um grande escritor e usa o nome deste para promover um texto tolo, ingênuo, piegas, carregado de chavões. Os leitores incautos mordem a isca e parabenizam o fraudulento, expandindo a falsificação e o mau gosto. Mas há também o ressentimento malicioso de quem conhece seus bem estreitos limites literários e, não se conformando com eles, dispõe-se a iludir o público com a assinatura falsa, esperando ser confundido com o grande escritor. Como há de fato quem confunda a gritante aberração com a alta criação, o falsário dá-se por recompensado enquanto recebe os parabéns de quem o “curtiu".
    Tais casos são lamentáveis por todas as razões, e constituem transgressões éticas, morais, estéticas e legais. Mas fiquemos apenas com a grave questão da identidade própria que foi rejeitada em nome de outra, inteiramente postiça. Enganar-se a si mesmo, quando não se trata de uma psicopatia grave, é uma forma dolorosa de trair a consciência de si. Os grandes atores, apoiando-se no talento que lhes é próprio, enobrecem esse desejo tão humano de desdobramento da personalidade e o legitimam artisticamente no palco ou nas telas; os escritores criam personagens com luz própria, que se tornam por vezes mais famosos que seus criadores (caso de Cervantes e seu Dom Quixote, por exemplo); mas os falsários da internet, ao não assinarem seu texto medíocre, querem que o tomemos como um grande momento de Shakespeare. Provavelmente jamais leram Shakespeare ou qualquer outro gênio citado: conhecem apenas a fama do nome, e a usam como moeda corrente no mercado virtual da fama.
    Tais fraudes devem deixar um gosto amargo em quem as pratica, sobretudo quando ganham o ingênuo acolhimento de quem, enganado, as aplaude. É próprio dos vícios misturar prazer e corrosão em quem os sustenta. Disfarçar a mediocridade pessoal envergando a máscara de um autêntico criador só pode aprofundar a rejeição da identidade própria. É um passo certo para alargar os ressentimentos e a infelicidade de quem não se aceita e não se estima.

                                                                                                                       (Terêncio Cristobal, inédito)

Está plenamente adequada a pontuação da seguinte frase:
Alternativas
Q452198 Governança de TI
Julgue os itens subsequentes, a respeito do COBIT.
Os quatro componentes dos princípios básicos do modelo COBIT são Planejar e Organizar, Adquirir e Implementar, Entregar e Manter, Monitorar e Avaliar.
Alternativas
Q349098 Redes de Computadores
Com relação aos serviços relativos à arquitetura TCP/IP, julgue os itens subsecutivos.

O DNS utiliza o UDP em consultas, mas não em transferências de zona. Para esta operação, é utilizado o TCP.
Alternativas
Q349097 Redes de Computadores
Com relação aos serviços relativos à arquitetura TCP/IP, julgue os itens subsecutivos.

A primeira versão do serviço HTTP utiliza conexões não persistentes; a persistência foi acrescentada na versão subsequente desse serviço.
Alternativas
Q349096 Redes de Computadores
Com relação aos serviços relativos à arquitetura TCP/IP, julgue os itens subsecutivos.

Desde a sua segunda versão, o SNMP inclui mecanismos de segurança, como o emprego de técnicas criptográficas.
Alternativas
Q349091 Redes de Computadores
Com relação às tecnologias de rede, julgue os itens que se seguem.

O padrão IEEE802.1Q segmenta grandes redes em domínios menores de forma a evitar os efeitos do tráfego broadcast e multicast sobre a alocação de banda, estabelecendo, assim, uma forma de inserir a informação de VLAN em frames ethernet.
Alternativas
Q349090 Redes de Computadores
Com relação às tecnologias de rede, julgue os itens que se seguem.

Switches de camada 3 são funcionalmente, mas não operacionalmente, equivalentes a roteadores.
Alternativas
Q349089 Redes de Computadores
Com relação às tecnologias de rede, julgue os itens que se seguem.

As fibras óticas do tipo monomodo apresentam menor atenuação devido à dispersão modal.
Alternativas
Respostas
121: B
122: E
123: C
124: C
125: B
126: E
127: C
128: A
129: D
130: E
131: A
132: C
133: C
134: E
135: C
136: C
137: C
138: C
139: C
140: E