Questões de Concurso Comentadas para analista legislativo - infraestrutura

Foram encontradas 67 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q379643 Português
A frase em que as ideias estão expressas de modo claro e correto é:
Alternativas
Q370933 Português
Está correta a seguinte flexão para o plural;
Alternativas
Q369133 Sistemas Operacionais
O Centro Administrativo do Active Directory no Windows Server 2008 R2
Alternativas
Q369132 Sistemas Operacionais
SMB 3.0 é o núcleo da funcionalidade SoFS (Scale-Out File Server) introduzida no Windows Server 2012 e permite soluções de armazenamento baseado em arquivo (servidores de arquivos) para fornecer armazenamento de rede a menor custo, para servidores que têm desempenho semelhante ao de soluções caras SAN proprietários. Algumas das principais características do SMB 3.0 incluem:
Alternativas
Q369131 Sistemas Operacionais
No Windows Server 2012, o mecanismo de gerenciamento de memória chamado Smart Paging serve para
Alternativas
Q369129 Redes de Computadores
Antes de iniciar a instalação do DNS é necessário configurar
Alternativas
Q369128 Sistemas Operacionais
O VMM - Virtual Machine Manager 2008 R2 - tem total reconhecimento de cluster. Isso significa que ele
Alternativas
Q369127 Redes de Computadores
Os tradicionais serviços DHCP estão sujeitos a interrupções, porque o banco de dados que contém as informações sobre concessão de DHCP está armazenado em apenas um computador. Se ele falhar, o banco de dados de concessão de DHCP fica inacessível e os computadores não podem renovar suas concessões de DHCP. No Windows Server 2008 R2, o recurso Failover de DHCP serve para
Alternativas
Q369126 Redes de Computadores
Analise a seguinte situação a respeito de legitimidade de DNS tratada pelo Windows Server 2008 R2: Uma das tarefas mais difíceis na resolução de nomes DNS é determinar se um registro DNS obtido de um servidor DNS é legítimo. Muitos ataques de negação de serviço ou falsificação podem ser realizados pela interceptação de consultas DNS e pelo retorno de respostas DNS não legítimas. O recurso DNSSEC do Windows Server 2008 R2 permite ao Cliente DNS I e realizar uma verificação de integridade das respostas da consulta DNS. Os registros DNS em uma zona DNS protegida incluem um conjunto de chaves II que são enviadas como registros de recurso DNS dos serviços do Servidor DNS no Windows Server 2008 R2. O III pode autenticar a zona através das chaves IV . Esse método evita a interceptação de consultas DNS e o retorno de respostas DNS não legítimas de um servidor DNS não confiável.


Completa correta e respectivamente as lacunas:
Alternativas
Q369125 Sistemas Operacionais
Considere os seguintes requisitos contemplados na Aplicação Virtualizada Microsoft App-V 4.6 SP1:

I. O App-V 4.6 SP1 oferece suporte para o uso de cache compartilhado de leitura e gravação, exclusivo para ambientes RDS.

II. O App-V 4.6 SP1 oferece suporte ao sequenciamento do Microsoft .NET Framework 4.0.

III. Para aplicar o Service Pack 1, uma das seguintes versões do App-V deve estar presente: Microsoft Application Virtualization 4.6 RTM (4.6.0.1523) ou Microsoft Application Virtualization 4.6 (4.6.0.20200).

Está correto o que se afirma em:
Alternativas
Q369124 Programação
Fan-Out (um profissional de TI executando scripts em múltiplos computadores a partir de um único console) e Fan-In (muitos profissionais de TI executando scripts em um único computador), são cenários de gerenciamento remoto suportados pelo
Alternativas
Q369123 Sistemas Operacionais
O Windows Server 2008 R2 oferece os tipos I e II de virtualização.
Alternativas
Q369122 Sistemas Operacionais
Com as providências preliminares de instalação do Active Directory Domain Services Domain Controller e as necessárias configurações já realizadas, antes de instalar o App-V Managements Server, devem ser criados os seguintes objetos no Active Directory:

I. Organizational Unit (OU).
II. Microsoft Application Virtualization Administrative Group.
III. Microsoft Application Virtualization Users Group.
IV. Domain Test User Account.
V. Application Groups.

Está correto o que consta em :
Alternativas
Q369120 Segurança da Informação
No que diz respeito a GPO (Group Policy Object) deve-se ter em mente a diretiva de grupo. Diretiva de grupo é um conjunto de regras que se pode utilizar a fim de facilitar o gerenciamento, configuração e segurança de computadores e usuários. As regras das diretivas de grupo se aplicam a usuários e computadores. A configuração das diretivas em uma GPO com essas regras (para usuários e computadores) podem ser aplicadas (vinculadas) em Unidades Organizacionais (OUs), Sites e Domínios que, do mais alto ao mais baixo nível obedecem, respectivamente, à seguinte hierarquia:
Alternativas
Q369117 Sistemas Operacionais
Analise o seguinte: Recurso projetado para mover as máquinas virtuais em execução sem nenhum impacto sobre a disponibilidade da máquina virtual para os usuários. Ao pré-copiar a memória da máquina virtual que está sendo migrada para o host físico de destino, esse recurso minimiza a quantidade do tempo de transferência da máquina virtual. Uma migração instantânea é determinística, significando que o gerenciador ou o script que inicia a migração instantânea pode controlar qual computador será o destino da migração instantânea. O sistema operacional convidado na máquina virtual que está sendo migrada não sabe que a migração está acontecendo; então, nenhuma configuração especial é necessária para o sistema operacional convidado.

O recurso em questão é utilizado no Windows Server 2008 R2 Hyper-V™. Trata-se da.
Alternativas
Q369115 Sistemas Operacionais
Com relação aos Volumes Compartilhados de Cluster (CSV), no Windows Server® 2008 R2, o Hyper-V™ é capaz de usar o armazenamento de CSV para simplificar e aumentar o uso do armazenamento compartilhado. O CSV permite que múltiplos servidores Windows acessem o armazenamento de I . Múltiplos hosts podem acessar o mesmo II . O CSV permite migrações instantâneas mais rápidas e gerenciamento de armazenamento mais fácil para o Hyper-V™ quando usado em uma configuração de cluster. Os Volumes Compartilhados de Cluster estão disponíveis como parte do recurso de III do Windows Server® 2008 R2.
Alternativas
Q369114 Sistemas Operacionais
No Windows Server 2008 R2 um dos recursos que melhoram o desempenho da rede no ambiente de virtualização, é :
Alternativas
Q369113 Sistemas Operacionais
O gerenciamento de identidade sempre foi uma das tarefas mais críticas das redes baseadas no Windows. As implicações de um sistema de gerenciamento de identidades mal administrado e stão entre as principais preocupações relacionadas à segurança em qualquer organização. O Windows Server 2008 R2 possui várias melhorias no gerenciamento de identidade nos Serviços de Domínio Active Directory. Uma dessas melhorias é que:
Alternativas
Q369112 Sistemas Operacionais
Começando no Windows Server 2008, a virtualização de computadores com a tecnologia Hyper-V tornou-se parte integrante do sistema operacional. Agora, o Hyper-V foi atualizado como parte do Windows Server 2008 R2. O novo Hyper-V é a tecnologia capacitadora de um dos principais recursos do Windows Server 2008 R2:
Alternativas
Q369111 Redes de Computadores
Texto 1: 

Usando o processo de inundação, cada roteador informa todos os outros roteadores de sua área sobre seus vizinhos e custos. Essas informações permitem que cada roteador construa o grafo para a(s) sua(s) área(s) e calcule o caminho mais curto. A área do backbone faz o mesmo. Além disso, os roteadores do backbone aceitam as informações dos roteadores de borda de área para calcular a melhor rota entre cada roteador do backbone até cada um dos outros roteadores. Essas informações são propagadas para os roteadores de borda de área, que as divulgam em suas áreas. Usando essas informações, um roteador prestes a enviar um pacote entre áreas pode selecionar o melhor roteador de saída para o backbone.
Texto 2:   
Durante a operação normal, cada roteador emite periodicamente por inundação uma mensagem para cada um de seus roteadores adjacentes informando seu estado e fornecendo os custos usados no banco de dados da topologia. As mensagens enviadas são confirmadas, a fim de torná-las confiáveis. Cada mensagem tem um número de sequência, e assim o roteador pode ver se a mensagem recebida é mais antiga ou mais recente do que a atual. Os roteadores também enviam essas mensagens quando uma linha é ativada ou desativada, ou quando seus custos se alteram.   

O protocolo abordado no Texto 1 e o tipo de mensagem descrita no Texto 2 são, respectivamente,
Alternativas
Respostas
1: E
2: E
3: E
4: C
5: C
6: D
7: D
8: E
9: C
10: B
11: A
12: C
13: A
14: B
15: E
16: A
17: E
18: A
19: A
20: B