Questões de Concurso Comentadas para analista - suporte técnico

Foram encontradas 224 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q309560 Redes de Computadores
Com relação a storage area networks (SAN), julgue os itens
subseqüentes.
Uma SAN é uma rede de alta velocidade que tem, por principal objetivo, transferir dados entre sistemas de computação e elementos de armazenamento. Nas SANs, elementos de armazenamento não precisam ser conectados aos barramentos de servidores, podem ser conectados diretamente à rede.
Alternativas
Q309559 Banco de Dados
Julgue os itens que se seguem, acerca de data mining e data
warehouse.
Os data warehouses são depósitos de dados tipicamente direcionados para aplicações de apoio às decisões administrativas. As informações em data warehouses mudam mais freqüentemente do que em bancos de dados convencionais. Além disso, os data warehouse, em vez de otimizar a recuperação de dados, otimizam o processamento de transações.
Alternativas
Q309558 Banco de Dados
Julgue os itens que se seguem, acerca de data mining e data
warehouse.
A data mining apóia a descoberta de regras e padrões em grandes quantidades de dados. Em data mining, um possível foco é a descoberta de regras de associação. Para que uma associação seja de interesse, é necessário avaliar o seu suporte, que se refere à freqüência com a qual a regra ocorre no banco de dados.
Alternativas
Q309557 Sistemas Operacionais
A respeito de virtualização, julgue os itens a seguir.
O Xen é um hipervisor para a arquitetura de processadores x86 e requer a modificação dos sistemas operacionais convidados para que o usem. No Xen, sistemas operacionais convidados são executados em domínios. O Domain1 é automaticamente criado e nele executado xend. O comando xm makedomain cria um novo domínio.
Alternativas
Q309556 Sistemas Operacionais
A respeito de virtualização, julgue os itens a seguir.
Um hipervisor é uma plataforma de virtualização que visa possibilitar mais de um sistema operacional convidado (guest) ser executado em um mesmo computador. Há hipervisores que executam sobre o hardware e os sistemas operacionais convidados executam em uma segunda camada sobre o hardware. Os hipervisores podem ser empregados para a consolidação de servidores, estratégia na qual vários servidores são movidos para uma mesma máquina.
Alternativas
Q309555 Programação
No referente à formatação de dados, julgue os seguintes itens.
Em um documento XML, os dados são estruturados se o documento está de acordo com um esquema XML ou DTD definido, e são semi-estruturados se o documento não está em conformidade com um esquema. Um documento XML é centrado em dados, se possui itens de dados com estruturas específicas.
Alternativas
Q309554 Programação
No referente à formatação de dados, julgue os seguintes itens.
Em cada documento XML pode haver elementos e atributos; os atributos fornecem informações que descrevem elementos; os elementos são identificados por tags; os nomes de tags estão inclusos entre sinais de menor e de maior; os elementos complexos são construídos hierarquicamente a partir de outros elementos; nomes de tags são definidos de modo a descrever o significado dos elementos de dados.
Alternativas
Q309553 Programação
No referente à formatação de dados, julgue os seguintes itens.
Em HTML, os tags <html> e </html>especificam os limites do documento; informações de cabeçalho encontram-se entre os tags <head> e </head>; os tags <body> e </body> delimitam o corpo do documento; os tags <table> e </table> especificam que o texto será exibido como uma tabela; a linha de uma tabela é identificada pelos tags <td> e </td>; os dados de texto de uma linha são identificados pelos tags <tr>e </tr> ; podem haver atributos dentro de tags.
Alternativas
Q309552 Governança de TI
Acerca do ITIL, julgue os itens subseqüentes.
No gerenciamento de modificações (change management): solicitações de alteração (request for change) são possíveis entradas para o processo; deve-se atribuir uma prioridade a cada RFC considerando o impacto do problema e a urgência de solução; as modificações, antes de serem aprovadas, devem ser avaliadas considerando-se aspectos financeiros e técnicos.
Alternativas
Q309551 Governança de TI
Acerca do ITIL, julgue os itens subseqüentes.
O processo de gerenciamento de problemas envolve solucionar problemas em resposta a incidentes, mas não identificar e solucionar problemas e erros conhecidos antes que incidentes ocorram; visa identificar a causas de incidentes, a sua solução e prevenção; uma possível saída desse processo são solicitações de alteração (request for change).
Alternativas
Q309550 Governança de TI
Acerca do ITIL, julgue os itens subseqüentes.
O gerenciamento de incidentes é um processo que visa reduzir os impactos adversos decorrentes de incidentes. Classificar, investigar, diagnosticar, resolver e recuperar incidentes são atividades nesse processo; custo médio por incidente é uma possível métrica para julgar o desempenho desse processo; ao longo do seu ciclo de vida, um incidente pode passar por diversos estados.
Alternativas
Q309549 Governança de TI
Acerca do ITIL, julgue os itens subseqüentes.
O processo de gerenciamento de configurações envolve planejar a gerência de configuração; identificar configuração; selecionar os itens de configuração; definir convenções de nomes e aplicá-las de modo a possibilitar a identificação dos itens de configuração, visando permitir o gerenciamento dos relacionamentos entre os itens de configuração.
Alternativas
Q309548 Arquitetura de Computadores
A respeito de arquitetura de hardware, julgue os próximos itens.
A memória nos computadores que usam processadores com arquitetura RISC, ou CISC, tipicamente é organizada de modo hierárquico. Há computadores com duas caches nível 1 (L1), uma para dados e outra para instruções. As caches L1 são externas ao processador e, para acessá-la, um processador tipicamente usa o mesmo barramento que usa para acessar a memória principal presente no sistema.
Alternativas
Q309547 Arquitetura de Computadores
A respeito de arquitetura de hardware, julgue os próximos itens.
Há computadores que empregam processadores CISC e que contém, em hardware, uma unidade de gerência de memória (MMU) para prover suporte ao sistema de gerência de memória virtual. Há MMUs que possibilitam a memória ser dividida em segmentos e segmentos em páginas. Quando de uma falta de uma página (page fault), uma possível forma de uma MMU notificar o processador é via uma interrupção.
Alternativas
Q309546 Arquitetura de Computadores
A respeito de arquitetura de hardware, julgue os próximos itens.
Processadores CISC são capazes de processar instruções complexas. Há processadores CISC em que tais instruções, para serem executadas, precisam ser decompostas em micro- operações. Para acelerar o processamento de instruções, alguns dos processadores CISC têm suas arquiteturas organizadas como linhas de montagem (pipelines). Isso possibilita que, em um dado momento, diferentes instruções estejam em diferentes etapas dos seus processamentos.
Alternativas
Q309545 Arquitetura de Computadores
A respeito de arquitetura de hardware, julgue os próximos itens.
São características típicas dos processadores com arquitetura RISC: pequeno conjunto de instruções; uso de instruções para a transferência de dados entre a memória principal e os registradores no processador; modos de endereçamento são limitados visando simplificar os cálculos de endereços; simplificação e uniformização dos formatos das instruções para simplificar a decodificação das mesmas.
Alternativas
Q309543 Segurança da Informação
Quanto à segurança da informação, julgue os itens de 89 a 95.
Uma cópia de segurança (backup) de um sistema de arquivos pode ser completa, ou incremental. Em uma cópia completa, são copiados todos os arquivos no sistema de arquivos. Em uma cópia incremental, são copiados os arquivos modificados desde a última cópia completa. As cópias completas são maiores e criadas com maior freqüência do que as incrementais.
Alternativas
Q309542 Segurança da Informação
Quanto à segurança da informação, julgue os itens de 89 a 95.
Um programa de segurança física procura combinar pessoas, processos, procedimentos e equipamentos para proteger recursos. Ao elaborar esse programa, deve-se: analisar riscos para identificar vulnerabilidades e ameaças (threats); definir os níveis de risco aceitáveis; definir métricas para avaliar os controles e contramedidas (countermeasure); identificar e implementar controles e contramedidas que visam inibir a ocorrência de crimes.
Alternativas
Q309541 Segurança da Informação
Quanto à segurança da informação, julgue os itens de 89 a 95.
Um vírus é uma pequena aplicação, ou trecho de código, que infecta outras aplicações; existem vírus, escritos em linguagens de macro, capazes de infectar e se replicar em documentos criados com editores de texto; alguns vírus, para dificultar sua detecção, criam cópias suas e alteram a seqüência de instruções em cada cópia; um worm requer uma aplicação hospedeira para se reproduzir, enquanto um vírus se reproduz sem uma aplicação hospedeira.
Alternativas
Q309540 Segurança da Informação
Quanto à segurança da informação, julgue os itens de 89 a 95.
Para que uma entidade A use uma infra-estrutura de chaves públicas (PKI) de modo a se comunicar, solicita um certificado digital à autoridade registradora (RA), que confirma a identidade de A. Uma vez confirmada a identidade, o certificado é criado e assinado pela autoridade certificadora (CA). Se B receber o certificado de A, deve avaliar se confia na CA que assinou o certificado de A, em caso afirmativo, pode obter a chave privada de A a partir do certificado recebido.
Alternativas
Respostas
161: C
162: E
163: C
164: E
165: C
166: C
167: C
168: E
169: C
170: E
171: C
172: C
173: E
174: C
175: C
176: C
177: E
178: C
179: E
180: E