Questões de Concurso Comentadas para analista de sistemas pleno - infra-estrutura

Foram encontradas 34 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2006 Banca: CESGRANRIO Órgão: Petrobras
Q1236517 Banco de Dados
Para os processos de instalação e configuração do Oracle 9i são feitas as seguintes afirmativas.
Alternativas
Q9204 Redes de Computadores
Um analista recebeu dois questionamentos do seu gerente:
 
. Primeiro questionamento: qual é o endereço de broadcast de uma sub-rede com endereço 130.4.102.1 e máscara 255.255.252.0?
. Segundo questionamento: qual sub-rede resumida é a menor rota resumida que inclui as sub-redes 10.1.55.0, 10.1.56.0 e 10.1.57.0 com máscara de sub-rede 255.255.255.0?

Considerando R1 como resposta para o primeiro questionamento e R2 como resposta para o segundo questionamento, assinale a opção correta.
Alternativas
Q9203 Banco de Dados
Para a gerência de bloqueios em bancos de dados são feitas as afirmativas a seguir.

I - Um modo de prevenir a ocorrência de deadlocks (impasses) é fazer com que todas as transações bloqueiem antecipadamente todos os itens de que precisam: se qualquer um dos itens não puder ser bloqueado, todos devem ser liberados. Embora previna a ocorrência de deadlocks, essa solução limita o nível de concorrência no sistema.
II - Bloqueios binários são aqueles que permitem dois estados (ou valores): locked (bloqueado) e unlocked (desbloqueado). Os bloqueios binários são sempre do tipo exclusivo: nenhuma transação diferente da que obteve o lock pode acessar os dados bloqueados.
III - Bloqueios podem ser obtidos em itens do banco de dados de diferentes granularidades, como, por exemplo: registros, blocos, tabelas e, até mesmo, todo o banco de dados. Tendo em vista que os itens de diferentes granularidades formam uma hierarquia em forma de árvore, uma mesma transação pode obter diferentes tipos de bloqueios nos nós, ao longo do caminho da raiz (banco de dados) até um nó específico da árvore.
IV - O protocolo de bloqueio em duas fases (two-phase locking) é composto pelas fases: (i) de expansão (ou crescimento), onde bloqueios são obtidos, mas nenhum bloqueio pode ser liberado, e (ii) de encolhimento (ou retrocesso), onde bloqueios existentes são liberados, mas nenhum novo bloqueio pode ser obtido.
V - Quando uma transação T1 obtém um bloqueio exclusivo sobre um item, nenhuma outra transação poderá alterar o dado bloqueado, sendo possível apenas ler tal dado. Quando uma transação T1 obtém um bloqueio do tipo compartilhado, será possível a outras transações ler e alterar o dado bloqueado, sendo somente proibida a exclusão de tal dado.

Estão corretas apenas as afirmativas:
Alternativas
Q9202 Redes de Computadores
Uma empresa possui matriz no Rio e escritórios em São Paulo, Fortaleza e Salvador, sendo que em cada uma dessas cidades existem computadores que serão interligados através de uma rede. Os itens abaixo descrevem as necessidades de comunicação que deverão ser atendidas.

I - Em Fortaleza dois escritórios deverão ser interligados por equipamentos que dividam o tráfego entre eles. Neste caso, os equipamentos deverão atuar na camada interface de rede do TCP/IP sendo sua presença transparente para os computadores presentes na rede.
II - Em Salvador vários departamentos deverão ser interligados. Neste caso, os equipamentos deverão atuar na camada de enlace do modelo OSI e dividir o tráfego entre os departamentos bem como possibilitar a comunicação simultânea entre os departamentos. Os equipamentos deverão utilizar uma tabela de endereços de MAC para ajudar a segmentar a rede.
III - Para interligar as redes da matriz e demais localidades deverão ser utilizados equipamentos que atuam na camada de rede do modelo OSI e que permitam filtrar o tráfego. Para direcionar o tráfego ao local apropriado os equipamentos deverão utilizar os endereços de rede.
IV - Cada cidade funcionará como uma sub-rede, sendo que cada uma possuirá servidores que distribuirão automaticamente os endereços IP entre os computadores. A identificação das sub-redes será feita através de um byte sendo o endereço da rede pertencente à classe B.
V - Em cada cidade haverá servidores para traduzir o nome das máquinas em endereços IP, sedo que cada um será responsável por um ou por vários subdomínios. Para suprir as demandas de impressão de São Paulo serão configuradas algumas máquinas Linux para funcionar como servidores de impressão, sendo que as estações de trabalho dos usuários possuem sistema operacional Windows 98 ou superior.

Para atender a cada um destes itens foram propostas, respectivamente, as seguintes soluções:

-  Utilizar pontes.
-  Utilizar comutadores (switches).
-  Utilizar hub.
-  Utilizar o endereço de rede 192.10.0.0, a máscara de rede e de sub-rede 255.255.0.0 e servidores DHCP.
-  Configurar servidores DNS para a tradução de nomes e instalar o protocolo SAMBA nas máquinas Linux para a impressão

Com base nas informações acima, quais itens estariam sendo atendidos pelas soluções propostas?
Alternativas
Q9201 Segurança da Informação
Marcelo é analista de suporte de uma empresa e acaba de receber quatro novos chamados referentes a sistemas de criptografia e segurança. Os novos chamados abertos são os seguintes:

I - Ricardo, um usuário, quer enviar uma mensagem para Marcela, sua gerente. Ele quer garantir a privacidade da informação enviada. Qual procedimento Ricardo e Marcela podem adotar?
II - Ricardo agora quer enviar uma nova mensagem para Marcela. Neste caso, ele não deseja garantir a privacidade da mensagem, mas sim assinar digitalmente a mensagem que ele deseja enviar para sua gerente Macela. Marcela, por sua vez, deseja estar certa de que a mensagem enviada por Ricardo não foi modificada durante o processo de transmissão. Qual procedimento Ricardo e Marcela podem adotar (o sumário da mensagem foi calculado usando o algoritmo SHA-1)?
III - Ricardo agora quer enviar uma nova mensagem para Marcela. Neste caso, eles desejam ter atendido ao mesmo tempo os requisitos dos dois primeiros chamados (I e II).

Para atender a cada um destes chamados, o analista está pensando em adotar, respectivamente, as seguintes soluções:

-  Ricardo deve utilizar a chave pública de Marcela para criptografar a mensagem. Marcela ao receber a mensagem pode utilizar a sua (Marcela) chave privada para descriptografar a mensagem.
-  Ricardo deve utilizar sua chave privada para criptografar o sumário da mensagem e então anexa-lo à sua mensagem original. Marcela, por sua vez, deve utilizar a chave pública de Ricardo para descriptografar o sumário da mensagem. Para verificar se a mensagem foi enviada por Ricardo e que seu conteúdo não foi modificado, Marcela deve calcular o sumário da mensagem utilizando o mesmo algoritmo de Ricardo. Se os dois sumários, o recebido e o calculado, forem diferentes a mensagem pode não ter vindo de Ricardo e/ou pode ter sido modificada durante a transmissão.
-  Ricardo deve utilizar sua chave privada para criptografar o sumário da mensagem e então anexa-lo à sua mensagem original. A seguir deve criptografar o conjunto mensagem e sumário utilizando a chave pública de Marcela. Marcela por sua vez, após descriptografar a mensagem enviada (composta neste caso pela mensagem e por seu sumário), utilizando a sua (Marcela) chave privada, deve utilizar a chave pública de Ricardo para descriptografar o sumário da mensagem. Para verificar se a mensagem foi enviada por Ricardo e que seu conteúdo não foi modificado, Marcela deve calcular o sumário da mensagem utilizando o mesmo algoritmo de Ricardo. Se os dois sumários, o recebido e o calculado, forem diferentes a mensagem pode não ter vindo de Ricardo e/ou pode ter sido modificada durante a transmissão.

Com base nas informações acima, que chamados estariam sendo atendidos pelas soluções propostas pelo analista?
Alternativas
Q9200 Banco de Dados
Para os processos de instalação e configuração do Oracle 9i são feitas as seguintes afirmativas.
Alternativas
Q9199 Segurança da Informação
Assinale a afirmação INCORRETA sobre os firewalls e sistemas de detecção de intrusão (IDS - Intrusion Detection Systems).
Alternativas
Q9198 Banco de Dados
A respeito dos processos de backup disponíveis no Oracle 9i, assinale a afirmativa correta
Alternativas
Q9197 Sistemas Operacionais
Para o IIS 6.0, integrante do Windows Server 2003, são feitas as afirmativas abaixo.

I - O acesso aos recursos IIS nos volumes NTFS é controlado pelas ACLs, exatamente como se o recurso estivesse sendo acessado pelo Cliente para rede Microsoft.
II - O IIS tem permissões de diretórios e aplicativo e quando ambas as permissões IIS e NTFS são aplicadas, as permissões mais restritivas são efetivas.
III - O IIS suporta vários níveis de autenticação, sendo que, como padrão, a autenticação anônima é a que permite que qualquer usuário se conecte às áreas de acesso público do site.

Está(ão) correta(s) a(s) afirmativa(s):
Alternativas
Q9196 Segurança da Informação
As chamadas zonas desmilitarizadas (DMZ) podem ser implementadas a partir de firewalls. Quais dos componentes abaixo, são normalmente encontrados em uma DMZ?
Alternativas
Q9195 Sistemas Operacionais
Você é o administrador de sistemas de uma organização e mantém um laboratório de testes com cinco servidores que executam o Windows Server 2003 e que são todos membros do domínio único da sua organização. O GPO (Group Policy Object - Objeto de Diretiva de Grupo) de domínio padrão é configurado para bloquear a instalação de todos os drivers sem assinatura em computadores que são membros do domínio. O GPO de domínio também bloqueia o acesso de todos os usuários às Propriedades do sistema e oculta todos os ícones da área de trabalho. Até recentemente isso não era problema, mas você acabou de receber um lote de placas de rede que deseja testar nos servidores do laboratório. Essas placas vêm com drivers que não foram assinados digitalmente pela Microsoft. Como não pode acessar as Propriedades do sistema, você não consegue substituir a configuração padrão do GPO do domínio que bloqueia a instalação dos drivers sem assinatura. Qual dos métodos abaixo permite substituir o GPO de domínio padrão e modificar a configuração dos servidores do laboratório para Avisar, mas não alterar a configuração geral dos outros computadores do seu domínio?
Alternativas
Q9194 Sistemas Operacionais
João é analista da área de suporte de uma empresa. Na sua fila de atendimento estão abertos os chamados a seguir.

I - Consiste em uma tarefa administrativa relacionada às contas de usuário no Active Directory empresax.com: é necessário mover todas as contas do grupo Vendas localizado no OU Vendas para a recém criada OU VendasSul.
II - Vários usuários estão configurados para se conectar ao Server01 por meio dos Serviços de Terminal, sendo que foi modificada a configuração padrão com o console Configuração dos Serviços de Terminal, para permitir o redirecionamento das impressoras clientes. O objetivo era de permitir que todos os usuários do Servidor de Terminal pudessem imprimir em dispositivos de impressão configurados em seus computadores locais em sua sessão de Terminal Server. Os usuários, porém, informam que eles não conseguem imprimir em seus dispositivos de impressão configurados localmente.
III - Um servidor com Windows Server 2003 com um único controlador RAID de hardware que suporta RAID-0, RAID- 1 e RAID-5 tem duas unidades de disco rígido SCSI de 100 Mb conectadas. No momento 70 Mb da primeira unidade estão sendo usados e a segunda unidade está vazia. O administrador do servidor está com medo de que a unidade de disco rígido do servidor falhe e ele perca todas as informações da primeira unidade de disco. Uma alternativa seria fazer backups regulares, mas não existe dispositivo disponível para isso. O administrador gostaria de configurar uma solução que fornecesse tolerância a falhas para a primeira unidade.

Para atender a cada um destes chamados, o analista está pensando em adotar, respectivamente, as seguintes soluções:
-  Usar o Dsquery para obter os membros do grupo e, em seguida, fazer o pipe (stdin) da saída para o comando Dsmove com a OU VendasSul como destino. 
-  Ativar a definição de redirecionamento do Cliente/Servidor na diretiva de grupo de cada computador cliente do Terminal Server.
-  Configurar os discos em uma configuração RAID-5 usando o utilitário de configuração do controlador RAID por hardware.

Com base nas informações acima, que chamados podem ser atendidos pelas soluções propostas pelo analista?
Alternativas
Q9193 Sistemas Operacionais
Marcelo á analista de uma empresa e deseja agendar um trabalho de manutenção (~/maintenance.pl) para ser executado no primeiro dia de cada mês, às 04:00h da manhã. Qual das seguintes entradas de cron está correta?
Alternativas
Q9192 Sistemas Operacionais
Sobre o Sistema operacional Linux são feitas as afirmativas a seguir.

I - Dentre os utilitários do Linux podem ser citados: ps, que lista todos os processos atualmente em execução no sistema; arp, que fornece uma listagem da tabela arp atual; vmstat, que fornece informações tais como o uso da memória e o uso da CPU.
II - Os servidores NIS escravos, os quais recebem versões atualizadas dos mapas do seu servidor NIS mestre, são usados para fornecer informações quando o servidor NIS mestre está desativado e para espalhar a carga de solicitações de modo mais nivelado se necessário.
III - O comando adduser copia os arquivos cujos nomes começam com .(ponto) a partir do diretório /etc/var para o diretório home dos usuários, o qual deve conter arquivos de modelos que cada usuário deve usar, incluindo os arquivos de configuração pessoal, tais como o .profile e .cshrc.

Está(ão) correta(s) a(s) afirmativa(s):
Alternativas
Q9191 Sistemas Operacionais
Considere um sistema operacional com escalonamento por prioridades, no qual a avaliação do escalonamento é realizada em um intervalo mínimo de 5 ut. Neste sistema, os processos A e B competem por uma única UCP. Desprezando os tempos de processamento relativo às funções do sistema operacional, a tabela a seguir fornece os estados dos processos A e B ao longo do tempo, medido em intervalos de 5 ut (E = execução, P = pronto e W = espera). O processo A tem menor prioridade que o processo B.
Imagem associada para resolução da questão
Em que tempos A sofre preempção?
Alternativas
Q9189 Governança de TI
Profissionais da área de consultoria de uma empresa podem utilizar seus laptops nos hotéis para obter informações sobre os clientes e horários de viagem. Em diversos casos eles perceberam que, quando um determinado tipo de modem estava instalado nos laptops, a comunicação apresentava problemas, não sendo satisfatória. Foi, então, identificada uma solução temporária para este problema. Além do Gerenciamento de Incidentes, apenas quais processos que estão envolvidos na obtenção de uma solução estrutural?
Alternativas
Q9188 Governança de TI
Relacione os conceitos e os processos ITIL.
Conceitos
I - Nível de IC
II - Desastre
III - Análise de Risco
IV - Confidencialidade

Processo
(P) Gerenciamento da Disponibilidade
(Q) Gerenciamento da Configuração
(R) Planejamento da Continuidade dos Serviços em TI
(S) Gerenciamento do Nível de Serviço

A relação correta é:
Alternativas
Q9187 Banco de Dados
Considere as afirmativas abaixo para o desempenho em bancos de dados e assinale a que está correta.
Alternativas
Q9186 Banco de Dados
Considere as afirmativas abaixo sobre gerência de transações e indique a única correta.
Alternativas
Q9185 Arquitetura de Computadores
Um sistema distribuído é definido como uma coleção de computadores independentes que se apresenta ao usuário como um sistema único e consistente. Baseado nos conceitos definidos para sistemas distribuídos, identifique a afirmativa ERRADA:
Alternativas
Respostas
1: C
2: D
3: C
4: B
5: E
6: C
7: E
8: C
9: E
10: B
11: D
12: C
13: A
14: D
15: C
16: C
17: B
18: B
19: D
20: D