Questões de Concurso Comentadas para analista - suporte operacional

Foram encontradas 103 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q508921 Sistemas Operacionais
Um único Terminal Server suporta apenas um número limitado de clientes. Esse número depende de quais aplicativos e tarefas são executados pelos clientes e da configuração de hardware do próprio servidor.

Para monitorar um grupo de Terminal Servers no Windows Server 2008, e fazer o balanceamento de carga alocando novos clientes aos servidores que possuem maior quantidade de recursos livres, deve-se configurar o serviço
Alternativas
Q508920 Sistemas Operacionais
A virtualização total visa a fornecer uma réplica do hardware físico para o sistema operacional convidado e aos programas aplicativos.

A grande vantagem dessa virtualização é que
Alternativas
Q508919 Sistemas Operacionais
Um cluster que objetiva tolerância à falha deve assegurar a alta disponibilidade de todos os seus recursos.

Dentre as várias funções de um cluster, a função de failover é responsável por
Alternativas
Q508918 Segurança da Informação
Uma empresa sabe que um de seus sistemas está ameaçado por invasores que utilizam programas de busca de senhas por tentativa e erro, em que testam todas as senhas possíveis com geradores muito rápidos. Sabe ainda que há informações sobre a composição da senha utilizada, porque um espião interno vê as telas dos monitores e o sinalizador de uso de maiúsculas no momento em que os funcionários digitam suas senhas. Nesse contexto, para proteção do acesso dos funcionários aos seus sistemas, um projetista é solicitado a escolher um sistema de senhas que dificulte o trabalho dos invasores.

Levando-se em conta os seguintes fatores: primeiro, os usuários solicitam, se possível, que o sistema mostre com asteriscos a quantidade de caracteres já digitados; segundo, os invasores sabem que o sistema usa senhas de tamanhos entre 6 e 8 caracteres; terceiro, as senhas utilizam apenas letras maiúsculas ou minúsculas, constata-se que o processo que deverá gerar maior dificuldade para os invasores é o de senhas com
Alternativas
Q508917 Segurança da Informação
Uma empresa está aplicando as orientações de PDCA, segundo a Norma ISO 27001. Para atender às recomendações da norma, na fase de planejamento, a empresa deve, entre outros procedimentos,
Alternativas
Q508916 Segurança da Informação
Uma empresa está preocupada com a retenção dos seus dados.

Hoje, a solução mais completa de política de backup deve prever
Alternativas
Q508915 Redes de Computadores
Para ter uma matriz redundante de discos independentes, combinando vários discos drives em uma unidade lógica, com espelhamento, é preciso ter discos com
Alternativas
Q508914 Segurança da Informação
Manter um plano de continuidade de uma instituição é altamente relevante nos dias de hoje.
Esse plano foca a
Alternativas
Q508913 Segurança da Informação
Um analista de segurança deve especificar um algoritmo simétrico que utilize a estrutura de Feistel, cifre blocos de 64 bits e use chave de tamanho variável.

Dentre os algoritmos abaixo, com esses dados, o analista especificará o algoritmo
Alternativas
Q508912 Segurança da Informação
Um usuário deseja realizar transações mais seguras na Internet e, entre diversas alternativas, estuda a tecnologia da certificação digital na qual a assinatura digital tem papel essencial. Num exemplo clássico de uso da tecnologia de assinatura digital, o remetente – usando um sistema de chave pública – cifra sua mensagem com a sua chave privada e, sem dificuldades, manda-a ao destinatário.
Esse procedimento para uso da assinatura digital garante os atributos de
Alternativas
Q508911 Segurança da Informação
Um suporte de segurança recebeu chamado de um usuário relatando que usa dois navegadores diferentes e que, quando utiliza um deles, a cada link que acessa, aparecem popups das mais diversas naturezas, principalmente de anúncios de jogos e propaganda de produtos com alguma ligação com suas atividades de consultas e pesquisas na Internet. Depois de acurado exame, o suporte não percebeu indícios de malefícios para a operação do usuário, tais como extração de informação ou de qualquer tipo de controle externo da máquina.
O suporte considerou, então, principalmente com base no relato do usuário, a hipótese de ter-se instalado no computador um malware conhecido por
Alternativas
Q508910 Banco de Dados
Em um banco de dados, a tabela Pessoa foi criada com a seguinte instrução:

CREATE TABLE Pessoa (       PessoaID int,
                                                 Nome varchar(255),
                                                 Sobrenome varchar(255),
                                                 Endereco varchar(255),
                                                 Cidade varchar(255)
                                                 );

Que instrução SQL acrescenta um campo CEP do tipo varchar(9) a essa tabela?
Alternativas
Q508909 Banco de Dados
Um sistema de banco de dados sofreu uma falha severa devido à perda de energia no meio da execução de um comando SQL de UPDATE que alterava milhares de registros. Devido às garantias fornecidas pelo SGBD, após o reinício do sistema, a transação de UPDATE foi revertida, e o banco de dados voltou ao seu estado original.

A propriedade ACID usada nesse caso foi o(a)
Alternativas
Q508907 Sistemas Operacionais
Os arquivos .BAT estão presentes nos sistemas operacionais da Microsoft desde a época do DOS, chegando até os modernos Windows 8. Seu comportamento padrão é imprimir o comando a ser executado antes de executá-lo. Quando o programador de um arquivo .BAT deseja que ele opere “em silêncio", sem mostrar nenhum dos comandos que vai executar dentro desse arquivo, deve usar no início do arquivo o comando
Alternativas
Q508906 Arquitetura de Computadores
A arquitetura RISC, que inicialmente parecia poder dominar o mercado de microprocessadores em substituição à arquitetura CISC, acabou não conseguindo abalar o domínio dos microprocessadores com grande número de instruções.

Entre os motivos para que isso ocorresse, inclui-se o fato de que as(os)
Alternativas
Q508904 Redes de Computadores
Um administrador de rede está operando um processo de gerência de rede através do SNMPv2. Ele necessita usar uma PDU que trate da minimização do número de trocas de protocolos requeridos, a fim de retornar uma grande quantidade de informações de gerenciamento.

Para esse caso, o administrador deve usar a PDU
Alternativas
Q508903 Arquitetura de Computadores
Em um computador RISC, o pipeline mudou a ordem de acessos de leitura/gravação dos operandos, alterando o que seria a ordem natural das execuções do operando de forma sequencial, como quando não se tem o pipeline.

Para minimizar o perigo efetuado por esse erro, a técnica de hardware utilizada é a de
Alternativas
Q508902 Redes de Computadores
Um administrador de rede deve fazer uma análise de três ambientes de storage de empresas que prestam esse tipo de serviço, a fim de escolher um ou mais ambientes que estejam de acordo com o padrão Storage Area Network (SAN). De cada um desses três ambientes, ele observou as seguintes características:

• No ambiente 1, o servidor vê os drivers do storage como locais, usa-se um protocolo orientado a canal e trabalha-se com aplicações que possuem seus próprios discos.
• No ambiente 2, existe acesso a diferentes topologias, ocorre o gerenciamento de snapshots, usam-se proto- colos do tipo IPSec e trabalha-se também com protoco- lo NetBios.
• No ambiente 3, um ambiente com serviço de impressão centralizado, usam-se os protocolos NFS e IP, armazenam-se dados de voz de forma distribuída e utilizam-se os storages como drivers remotos.

O(s) ambientes(s) selecionado(s) deve(m) ser APENAS o(s)
Alternativas
Q508900 Sistemas Operacionais
O administrador de um ambiente Windows Server 2012 vai fazer uso da ferramenta Windows PowerShell para realizar envio de pacotes de solicitação de eco ICMP para todos os computadores da rede.

Assim sendo, ele deverá usar o command-let
Alternativas
Q508899 Sistemas Operacionais
Um administrador de ambiente Linux precisa verificar as informações relativas a uma máquina servidora e seu sistema: o sistema operacional, a versão do kernel, a arquitetura da máquina e os tipos de processador existentes no servidor.

Um comando adequado para se obterem essas informações é o
Alternativas
Respostas
41: E
42: D
43: B
44: E
45: A
46: D
47: B
48: C
49: C
50: D
51: A
52: B
53: D
54: A
55: C
56: B
57: C
58: A
59: C
60: D