Questões de Concurso Para analista de sistemas

Foram encontradas 15.593 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2107689 Sistemas Operacionais
Um datastore no VMware é usado para armazenar as máquinas virtuais em seus arquivos de configuração e também para armazenamento de templates e de arquivos ISO que são imagens de CD-Rom. Assinale a alternativa que contenha dois dos principais datastores do VMware.  
Alternativas
Q2107688 Segurança da Informação
Microsoft Azure defende que planejar-se antecipadamente contra ataques de phishing comuns, incluindo spear phishing, whaling, smishing e vishing é a melhor proteção. Sendo assim, o ataque de _____________ é um método que criminosos virtuais usam para se disfarçar como se fossem participantes de alto escalão de uma organização e atingir diretamente outras pessoas importantes, visando roubar dinheiro e informações sigilosas ou obter acesso a seus sistemas de computadores para fins criminosos. Também conhecido como fraude do CEO, esse ataque usa métodos como a falsificação de e-mails e sites para enganar um alvo e fazê-lo realizar ações específicas, como revelar dados confidenciais ou transferir dinheiro.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.  
Alternativas
Q2107687 Redes de Computadores
O disco Fibre Channel é uma tecnologia de redes de computadores de alta velocidade usada para armazenamento em rede. Os discos Fibre Channel são a evolução dos discos SCSI e permitem maiores velocidades e um maior número de discos. O nome se deve ao fato de terem sido criados originalmente para operar com canais de fibra óptica, embora também possam trabalhar com cabos metálicos comuns. O Fibre Channel é um protocolo por cinco camadas. A camada que NÃO faz parte dos protocolos Fibre Channel é a camada:  
Alternativas
Q2107686 Noções de Informática
Qual o comando utilizado para instalar o Postfix para utilizá-lo como um servidor no Linux Debian?  
Alternativas
Q2107685 Segurança da Informação
A função de criptografia Hash não utiliza uma chave privada ou pública, utiliza um valor de hash de tamanho fixo, que é um valor matemático computado sobre o texto plano, usando algoritmos específicos. As funções de Hash são usadas para verificar a integridade dos dados para garantir que não tenham sido inadvertidamente alterados. Por exemplo, verificações de senhas também podem usar funções de Hash. Assinale a alternativa que NÃO é uma função hash.  
Alternativas
Q2107684 Noções de Informática
O vSphere Cluster Services (versão 7.0) possibilita a recuperação de senha para fazer login nas máquinas virtuais. Analise as assertivas abaixo, sobre procedimentos que fazem parte do processo de recuperação de senha, assinalando V, se verdadeiras, ou F, se falsas. 
( ) Clicar com o botão direito na VM e clicar em recuperar senha ( ) Executar o seguinte script python: /usr/lib/vmware-wcp/decrypt_clustervm_pw.py ( ) Usar o SSH para executar o comando sched.mem.pshare.enable ( ) Usar o SSH para fazer login no vCenter Server Appliance ( ) Ler a saída para a senha: pwd-script-output
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2107683 Noções de Informática
O administrador global ou administrador do SharePoint da organização pode alterar a URL de alguns tipos de sites ou coleções de sites. Assinale a alternativa que contém o tipo de site que NÃO é possível alterar a URL. 
Alternativas
Q2107682 Noções de Informática
Qual das seguintes opções é uma característica das caixas compartilhadas no Exchange Online? 
Alternativas
Q2107681 Noções de Informática
Na página de perfil da equipe do Microsoft Teams, você pode alterar os elementos de uma equipe. Assinale a alternativa de configuração que NÃO faz parte dessa página. 
Alternativas
Q2107680 Sistemas Operacionais
Quais são os requisitos mínimos de hardware para o computador de sincronização do Azure AD Connect gerenciar entre 100.000 a 300.000 objetos no Active Directory?
Alternativas
Q2107679 Governança de TI
Sobre o Sistema de Valor de Serviços (SVS), analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) É um conjunto de práticas, procedimentos e ferramentas usado para entregar valor aos clientes. ( ) É composto por 4 dimensões: princípios orientadores, governança, gestão e melhoria contínua. ( ) Seu objetivo é garantir que a organização forneça serviços de alta qualidade, com eficiência e eficácia. ( ) É baseado em uma abordagem padronizada de processos, que deve ser rigidamente seguida. ( ) É uma abordagem flexível, que pode ser adaptada às necessidades e realidades de cada organização.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 
Alternativas
Q2107678 Segurança da Informação
Qual das seguintes opções NÃO é uma causa de vazamento de dados em uma organização com a implementação de medidas de Data Loss Prevention (DLP)? 
Alternativas
Q2107677 Segurança da Informação
Qual é o objetivo principal da norma ISO 27001:2013? 
Alternativas
Q2107676 Segurança da Informação
Referente à autenticação com múltiplos fatores (MFA), analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas. 
( ) É mais segura do que a autenticação com um único fator. ( ) É usada apenas para autenticar usuários em computadores desktop. ( ) Geralmente envolve o uso de apenas dois fatores de autenticação. ( ) Pode ser usada para autenticar usuários em serviços online, como e-mails e bancos online. ( ) Pode ser implementada usando software ou hardware especializado.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2107675 Segurança da Informação
É uma configuração comum/inicial de realizar no firewall para proteção da rede configurar regras para: 
Alternativas
Q2107674 Segurança da Informação
Nos dias atuais, precisamos estar cada vez mais atentos aos temas que envolvem a segurança da informação, principalmente quando o assunto são ataques hackers ou cibernéticos. Qual é o objetivo de um ataque de negação de serviço (DoS)? 
Alternativas
Q2107673 Governança de TI
Para apoiar uma abordagem holística ao gerenciamento de serviços, o ITIL4 define quatro dimensões do gerenciamento de serviços que, coletivamente, são essenciais para facilitar a cocriação eficaz e eficiente de valor para os clientes e outras partes interessadas na forma de produtos e serviços. Assinale a alternativa que contém dois conceitos que estejam entre as quatro dimensões do ITIL4. 
Alternativas
Q2107672 Sistemas Operacionais
Os sistemas de arquivos XFS, Ext2, Ext3 e Ext4 são sistemas de arquivos do Linux que foram desenvolvidos para fornecer um sistema de arquivos confiável e eficiente para o sistema operacional. Assinale a alternativa correta sobre o sistema de arquivos Ext3.  
Alternativas
Q2107671 Sistemas Operacionais
O presidente de uma empresa pediu que todos os papéis de parede dos computadores dos colaboradores fossem modificados de forma automática por GPO (Group Policy). Analise a imagem abaixo e assinale a alternativa que indica o processo correto para que todos os usuários da rede tenham seu papel de parede ajustado automaticamente. 
37_.png (565×376)
Alternativas
Q2107670 Sistemas Operacionais
As organizações podem usar Active Directory _______________ Services no Windows Server para simplificar o gerenciamento de usuários e recursos, criando infraestruturas escalonáveis, seguras e gerenciáveis. Você pode usá-lo para gerenciar sua infraestrutura de rede, incluindo filiais, Microsoft Exchange Server e vários ambientes de floresta.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.  
Alternativas
Respostas
4021: A
4022: B
4023: E
4024: A
4025: C
4026: D
4027: E
4028: E
4029: D
4030: D
4031: E
4032: E
4033: C
4034: C
4035: A
4036: C
4037: C
4038: B
4039: E
4040: C