Questões de Concurso Para gerente de suporte

Foram encontradas 207 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Gerente de Suporte |
Q60218 Sistemas Operacionais
O Windows Server 2003 R2 ajuda a integração de sistemas UNIX e Windows, incluindo aplicativos baseados em UNIX personalizados e legados, serviços de segurança e diretório, compartilhamento de impressoras e arquivos, e scripts de aplicativos e gerenciamento.

Um dos componentes de interoperabilidade UNIX com o Windows Server 2003 R2 é o subsistema para aplicativos que fornece um Sistema Operacional para processos específicos, que pode ser traduzido como Interface Portável entre Sistemas Operacionais e uma família de normas designada como IEEE 1003, por meio do qual os administradores podem compilar e executar seus aplicativos com pouca ou nenhuma mudança no código fonte original.

Esse tipo é conhecido pela denominação:
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Gerente de Suporte |
Q60217 Arquitetura de Computadores
Tendo por significado Reduced Instruction Set Computer, a tecnologia RISC representa uma alternativa à CISC.

Assinale a alternativa que apresente a vantagem da tecnologia RISC em relação à CISC.
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Gerente de Suporte |
Q60216 Redes de Computadores
No gerenciamento do TCP/IP, um utilitário permite a verificação de registros, alias de host do domínio, serviços de host do domínio e informações sobre o sistema operacional por meio de consultas a servidores DNS. Outro utilitário permite a cópia de arquivos entre computadores com os sistemas operacionais Windows Server 2003 e computadores que executam o software de servidor Remote Copy Protocol. Já um terceiro, possibilita rastrear a rota que um pacote segue até um destino e exibe informações sobre perdas de um pacote para cada roteador no caminho.

Esses utilitários são conhecidos, respectivamente, por:
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Gerente de Suporte |
Q60215 Sistemas Operacionais
No ambiente Microsoft Windows Server 2000/2003 existe um serviço configurável que permite ao servidor Windows 2000/2003 Server rodar aplicações de 32 bits de forma centralizada no servidor.

Este serviço é conhecido por:
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Gerente de Suporte |
Q60214 Redes de Computadores
O protocolo IMAP4 [RFC 2060] suporta diversas formas de acesso às mensagens eletrônicas. Uma delas é a operação em que o programa do usuário faz uma cópia "cache" das suas mensagens e se desconecta do servidor, ou seja, o usuário fica com cópias de suas mensagens tanto no computador local quanto no servidor.
Após a realização de diversas operações, o usuário conecta-se novamente e faz uma sincronização das mensagens "cacheadas" localmente com o conjunto armazenado no servidor, atualizando todas as modificações feitas no seu conjunto de mensagens e pasta.

Essa forma de acesso ou modo de operação é denominada:
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Gerente de Suporte |
Q60213 Sistemas Operacionais
No UNIX, o DNS é implementado por meio do software Berkeley Internet Name Domain (BIND), que segue a filosofia cliente/servidor.
O cliente do BIND é denominado "resolver", responsável por gerar as "queries" enquanto que o servidor do BIND é chamado por "named", responsável por responder às "queries".

Configurações BIND são descritas pelo tipo de serviço a ser executado pelo software, existindo quatro níveis de serviço que podem ser definidos nessas configurações: "resolver-only systems", "caching-only servers", "primary servers" e "secondary servers".

Os parâmetros que definem a configuração do "resolver-only systems" são inseridas no seguinte arquivo:
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Gerente de Suporte |
Q60212 Redes de Computadores
O NIS (Network Information Service) tem por objetivo manter um serviço de informação de rede, que forneça aos usuários um ambiente transparente. Um importante passo é manter as informações de todas as contas de usuários sincronizadas em todas as máquinas, pois isto permite ao usuário mover-se de uma máquina para outra sem o inconveniente de ter que se lembrar de diferentes senhas ou copiar dados.

A informação administrativa que é armazenada no servidor não precisa ser duplicada e, assim, é possível medir a consistência dos dados, aumentar a flexibilidade para os usuários e tornar a vida do administrador do sistema muito mais fácil.

O funcionamento do NIS baseia-se em um componente que armazena as informações do cliente e acessa o servidor e várias ferramentas administrativas. Esse componente é denominado:
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Gerente de Suporte |
Q60211 Redes de Computadores
Na arquitetura TCP/IP, além do IP, os três protocolos que operam ao nível da camada de Internet ou rede, são:
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Gerente de Suporte |
Q60210 Redes de Computadores
O Unix permite a utilização de um recurso, que aloca parâmetros dinamicamente, sendo uma evolução do Bootstrap Protocol - BOOTP [RFC951], protocolo padronizado pelo IAB para configuração automática de parâmetros de redes de um sistema.

Ao oferecer um endereço IP a um cliente solicitante, nesse recurso, o servidor lhe envia outros parâmetros opcionais, como máscara de rede, endereços de roteador e de servidores de DNS, nome do cliente, nome do domínio DNS e rotas estáticas.

Esse recurso é conhecido como:
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Gerente de Suporte |
Q60209 Redes de Computadores
Uma rede tendo o Unix como sistema operacional no servidor e configurada pela representação CIDR 150.200.0.0/16, integra 24 sub-redes, num esquema de máscara de tamanho variável, conforme distribuição abaixo.
Imagem 002.jpg Uma sub-rede com 30.000 máquinas fisicamente conectadas,
Imagem 003.jpg Quinze sub-redes com 2.000 máquinas, cada uma,
Imagem 004.jpg Oito sub-redes com 250 máquinas, cada uma.

Tendo o IP 150.200.0.0/16 como ponto de partida para executar a distribuição de faixas de IP´s para as sub-redes e atender às condições especificadas no problema, pode-se afirmar que uma configuração possível para a subrede com 30.000 máquinas, é:
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Gerente de Suporte |
Q60208 Redes de Computadores
O BGP é um protocolo de roteamento para ser usado entre múltiplos sistemas autônomos em Internets baseadas no protocolo TCP/IP, que possui, entre outras, as seguintes características:

I. o BGP-4, por meio das RFCs 1771 e 1772, tornou-se o sucessor natural do EGP, atacando suas deficiências mais sérias, ou seja, evitando loops de roteamento e permitindo o uso de políticas de roteamento entre ASs baseado em regras arbitrárias por ele definidas.
II. o BGP-4 foi a primeira versão do BGP a suportar endereços agregados (Classless Interdomain Routing, ou simplesmente CIDR) e o conceito de supernets.
III. o protocolo BGP-4 assume que o roteamento interno do AS é feito por meio de um sistema IGP (Interior Gateway Protocol) de roteamento interno. Este pode ser um protocolo de roteamento como RIP, OSPF, IGRP e EIGRP, ou até mesmo por meio de rotas estáticas.

No seu funcionamento, para o transporte das informações de roteamento, o BGP faz uso da porta TCP identificada pelo número:
Alternativas
Q57380 Redes de Computadores
Um protocolo de criptografia para redes wireless apresenta, entre outras, as seguintes caracerísticas:

I. tem por objetivo garantir a confidencialidade e a integridade das informações em uma rede Wireless.

II. é o protoloco original de autenticação e criptografia definido pelo IEEE 802.11, sua chave varia de 40 e 128 bits (opcional).

III. possui um vetor de inicialização de 24 bits e é transmitido em texto claro, isso diminui consideravelmente a força do algoritmo.

IV. utiliza o protocolo RC4 para cifrar os dados.

Esse protocolo é conhecido pela sigla:
Alternativas
Q57379 Segurança da Informação
Em um dos métodos de criptografia, cada computador possui um código secreto que é utilizada para criptografar um pacote de informações antes que ele seja enviado pela rede a um outro computador. Essa chave exige que se saiba quais computadores irão se comunicar, de forma que seja possível instalar a chave em cada um deles. Esse tipo de criptografia é basicamente o mesmo que um código secreto que cada um dos computadores precisa saber a fim de decodificar as informações. O código fornece a chave para decodificar a mensagem. Nessas condições, analise a situação:

I. Ana Carolina cria uma mensagem codificada para enviar a João Alberto

II. Na mensagem, cada letra é substituída pela letra que está duas posições abaixo no alfabeto.

III. Assim, "A" se torna "C," e "B" se torna "D".

IV. Ana Carolina já informou a João Alberto que o código é "deslocamento em 2 posições".

V. João Alberto recebe a mensagem e a decodifica.

VI. Qualquer outra pessoa que olhar esta mensagem verá somente um emaranhado de letras sem sentido. Esse método de criptografia é denominado criptografia por chave:
Alternativas
Q57378 Redes de Computadores
IGRP tem por significado Cisco System's Inter-Gateway Routing Protocol, sendo um protocolo que permite às gateways coordenarem suas rotas.
As alternativas a seguir apresentam os objetivos do IGRP, à exceção de uma. Assinale-a.
Alternativas
Q57377 Redes de Computadores
De acordo com as recomendações Q.922 e I.233.1 do ITU-T, duas funções do Frame Relay são:
Alternativas
Q57375 Redes de Computadores
O firewall de filtragem de pacotes se baseia nas informações disponíveis nos cabeçalhos da camada de rede e de transporte. Entretanto, algumas vezes, é necessário filtrar uma mensagem baseada nas informações disponíveis nela própria, como no caso de uma organização que queira implementar as seguintes políticas referentes a suas páginas Web:

I. Somente aqueles usuários Internet que tiverem estabelecido relações comerciais anteriores com a empresa poderão ter acesso.

II. o acesso para outros tipos de usuários deve ser bloqueado.

III. Nesse caso, um firewall para filtragem de pacotes não é viável, pois não consegue distinguir entre diferentes pacotes que chegam na porta TCP 80 (HTTP).

IV. A solução é instalar um computador proxy, que fica posicionado entre o computador-cliente e o computador da empresa, como indicado na figura abaixo.

Imagem 001.jpg
Quando o processo de cliente-usuário envia uma mensagem, o firewall proxy executa um processo de servidor para receber a solicitação. O servidor abre o pacote e determina se a solicitação é legítima. Se for, o servidor atua como um processo de cliente e envia a mensagem para o verdadeiro servidor da empresa. Se não for legítima, a mensagem é eliminada e é enviada uma mensagem de erro para o usuário externo.
Dessa maneira, as solicitações dos usuários externos são filtradas pelo firewall proxy, tomando-se por base o conteúdo na camada de:
Alternativas
Q57374 Redes de Computadores
Tendo como foco o modelo de referência OSI/ISSO, o Point-to-Point Protocol (PPP) é um protocolo de linha discada que opera nas seguintes camadas:
Alternativas
Q57373 Sistemas Operacionais
No que diz respeito aos comandos e procedimentos para manipulação e gerenciamento do sistema de arquivos dos Sistemas Operacionais, o Linux utiliza diretórios com diversas finalidades. Dentre eles, um armazena os módulos do kernel e as bibliotecas para os comandos /bin e /sbin e o outro, armazena arquivos de configuração e scripts de inicialização.
Esses dois diretórios são conhecidos, respectivamente, por:
Alternativas
Q57372 Sistemas Operacionais
Nos sistemas operacionais, o escalonamento de processos consiste em:
Alternativas
Q57371 Sistemas Operacionais
Como procedimento relacionado ao gerenciamento de um computador que opera sob sistema operacional Windows XP, é conveniente e necessário otimizar, periodicamente, o disco rígido da máquina, organizando os arquivos e o espaço desnecessário.
Para isso, o Windows XP disponibiliza um programa que localiza e consolida arquivos de inicialização fragmentados, arquivos de dados e pastas em volumes locais.
Esse programa é conhecido como:
Alternativas
Respostas
121: B
122: A
123: C
124: E
125: A
126: D
127: B
128: D
129: E
130: C
131: E
132: B
133: C
134: A
135: D
136: E
137: C
138: A
139: A
140: C