Questões de Concurso Comentadas para analista - suporte operacional

Foram encontradas 103 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1177495 Redes de Computadores
A tecnologia SAN (Storage Area Network) é considerada uma rede de comunicação de dados dedicada e de alta velocidade entre servidores e dispositivos de armazenamento, na qual podem ser utilizados normalmente cabos ópticos de dois tipos: single-mode e multimode. Sobre as redes SAN e os cabos ópticos single-mode e multimode, é correto afirmar que
Alternativas
Q1177494 Segurança da Informação
A norma da ABNT NBR ISO/IEC 27002:2013 apresenta os procedimentos que devem ser adotados para o gerenciamento de mídias removíveis. Nesse sentido, qual das alternativas NÃO apresenta uma diretriz proposta pela norma para o gerenciamento de mídias removíveis?
Alternativas
Q1177493 Arquitetura de Software
Fátima está trabalhando com um servidor de aplicação Web Apache no Linux e precisa atualizar uma configuração da sua aplicação. A fim de não parar o servidor para que essa atualização seja executada, qual comando ela deve utilizar?
Alternativas
Q1177492 Arquitetura de Computadores
A UCP (Unidade Central de Processamento), para executar tarefas mais complexas, pode utilizar um conjunto de instruções. Um desses modos de endereçamento é considerado um método simples e rápido para obter um dado, indicando seu próprio valor no campo operando da instrução. Qual é o nome desse método de endereçamento?
Alternativas
Q1177491 Redes de Computadores
Wagner é o responsável pelo monitoramento das redes de internet de uma determinada empresa que compreende, praticamente, todo o território nacional. Uma das alternativas possíveis para esse monitoramento seria realizar essa análise através de roteadores, com a verificação de um protocolo que reporta quando algum evento inesperado é ocorrido e que, também, pode ser utilizado para testar a própria internet. Qual é o nome desse protocolo que Wagner deve verificar na sua camada de rede?
Alternativas
Q1177490 Sistemas Operacionais
Dentro de um cluster pode ser implementada uma biblioteca de comunicação paralela que é responsável pela comunicação entre os nós do sistema. Nesse sentido, como se domina a tecnologia que pode ser classificada como um conjunto integrado de bibliotecas e ferramentas de software que tem como finalidade emular um sistema computacional concorrente heterogêneo de n processadores, usando-os para enviar e receber os resultados de maneira cooperativa?
Alternativas
Q1177489 Segurança da Informação
Jorge, analista de Tecnologia da Informação de uma empresa de armazenamento de dados, tem estudado algumas técnicas para a realização de backups e chegou à conclusão que o melhor seria a implantação de uma solução com um backup incremental da sua base de dados. Como funciona essa solução escolhida por Jorge?
Alternativas
Q1177488 Segurança da Informação
Irineu pretende testar a segurança da informação de uma empresa através de testes realizados dentro da sua rede de internet. Ele pretende contratar uma empresa para encontrar potenciais vulnerabilidades de acesso aos dados que são coletados e armazenados na sua organização através da aplicação de sistemas de detecção de intrusão. Qual dos seguintes tipos de testes essa aplicação realiza?
Alternativas
Q1177487 Redes de Computadores
O protocolo DNS (Domain Name System) pode ser entendido como um sistema de nomes de domínio responsável por realizar o mapeamento de endereços de IP para nomes de domínio, assim como de nomes de domínio para endereços de IP. De acordo com o modelo OSI (Open Systems Interconnect), em qual camada esse protocolo deve ser implementado?
Alternativas
Q1177486 Sistemas Operacionais
Utilizando o sistema operacional Linux CentOS, qual comando deve ser executado para exibir o uso do disco?
Alternativas
Q1177485 Banco de Dados
O RMAN é um utilitário do SGBD Oracle 11g, projetado para backup e recuperação dinâmica de arquivos de banco de dados Oracle. Uma de suas ferramentas é o Block Change Tracking que
Alternativas
Q1177484 Arquitetura de Computadores

De acordo com a tecnologia de arquitetura de processadores CISC (Complex Instruction Set Computer), analise as assertivas e assinale a alternativa que aponta as corretas.


I. A arquitetura de processadores CISC possui instruções de tamanho variável.

II. Apenas instruções load e store podem acessar a memória.

III. Ela é uma arquitetura altamente paralelizada, através da implementação de pipelines.

IV. A sua arquitetura possui controle microprogramado.

Alternativas
Q1177483 Redes de Computadores
O NAS (Network Attached Storage) é um dispositivo utilizado para armazenar e compartilhar dados dedicados e de alto desempenho. Em relação aos conceitos e características do NAS, assinale a alternativa INCORRETA.
Alternativas
Q1177482 Redes de Computadores
O Syslog pode ser compreendido como um padrão que foi criado pela IETF (Internet Engineering Task Force) para a comunicação de mensagens de log em uma rede IP. Dentro da sua utilização, existe um parâmetro que identifica exclusivamente a versão do software que gerou a mensagem na rede. Qual é o nome desse parâmetro?
Alternativas
Q1177481 Banco de Dados
Gilmar está utilizando o SGBD Oracle 11g e pretende buscar a posição inicial de um padrão compatível de expressão regular. Para obter esse retorno, qual função de expressão regular ele deve utilizar?
Alternativas
Q1177480 Redes de Computadores
Mario é o analista responsável pela segurança das informações que são trafegadas nas redes de computadores da sua empresa e pretende instalar uma ferramenta para capturar e analisar todo o tráfego de dados que entra e sai dos computadores que estão conectados na rede. Qual ferramenta ele pode utilizar para realizar essa funcionalidade descrita?
Alternativas
Q1177479 Sistemas Operacionais

Com base nos conceitos de gerenciamento de memória, analise as assertivas e assinale a alternativa que aponta as corretas.


I. Assegurar que dentro da memória principal fique o menor número de processos residentes para processamento.

II. Realizar a permissão e execução de programas que sejam maiores que a memória física disponível para processamento.

III. Realizar a proteção das áreas de memória ocupadas por cada processo.

IV. Uma técnica de gerenciamento de memória é o Swapping que realiza a transferência de processos residentes na memória principal para a memória secundária.

Alternativas
Q1177478 Programação
Utilizando a linguagem de script PowerShell, Vinicius pretende utilizar um operador de comparação que permite fazer a comparação tanto de variáveis como de números. Para executar a operação “maior ou igual” em PowerShell, qual operador ele deve utilizar?
Alternativas
Q1177477 Segurança da Informação

Analise as assertivas e assinale a alternativa que aponte as corretas sobre o sistema da Microsoft SCOM (System Center Operations Manager).


I. Ele fornece uma visão abrangente e completa de toda a infraestrutura de TI.

II. O sistema fornece um completo diagnóstico de problemas de desempenho, porém não realiza a prevenção de acidentes.

III. Ele realiza o monitoramento dos eventos de redes e verifica o desempenho de servidores e aplicações.

IV. É uma solução para a aplicação de backups / restore de máquinas virtuais.

Alternativas
Q1177476 Redes de Computadores
Com a implementação de um servidor de proxy, o administrador de sistemas constatou um grande volume de acesso à internet. Com isso, ele verificou a possibilidade de utilizar caches para acelerar esse aceso. Uma das técnicas utilizadas foi o Cache Digests, que consiste em
Alternativas
Respostas
1: C
2: E
3: B
4: C
5: E
6: C
7: E
8: D
9: A
10: C
11: C
12: A
13: B
14: D
15: E
16: A
17: B
18: D
19: B
20: C