Questões de Concurso Para profissional básico - análise de sistemas - suporte

Foram encontradas 144 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2007 Banca: CESGRANRIO Órgão: BNDES
Q1213206 Redes de Computadores
Uma pequena empresa disponibiliza um site na Internet em uma infra-estrutura própria. O servidor de DNS apresenta problemas de sobrecarga devido a um grande número de consultas realizadas. Considerando-se que não há mudanças freqüentes de endereços IP e que as consultas, oriundas de usuários legítimos, são relacionadas ao servidor WEB, que alteração pode ser feita na configuração do servidor DNS para reduzir consideravelmente sua sobrecarga?
Alternativas
Ano: 2007 Banca: CESGRANRIO Órgão: BNDES
Q1200064 Redes de Computadores
Suponha uma rede 802.11g com 3 estações conectadas por meio de um ponto de acesso (access point). A esse respeito, observe os textos abaixo.
I Para transmitir, uma estação aguarda o meio ficar livre e permanece escutando o meio até o fim da transmissão do quadro para garantir que qualquer colisão seja detectada. Uma vez que o transmissor receba dados diferentes do que enviou (colisão detectada), a trans- missão é interrompida e um quadro especial é enviado para garantir que todas as estações detectem a colisão. 
II A subcamada LLC dessa rede sem fio é a mesma utilizada em uma rede 802.3 (Ethernet). 
III Essa rede pode atingir, teoricamente, a velocidade de transmissão de 56623104 bits por segundo 

Está(ão) correto(s) o(s) texto(s):
Alternativas
Ano: 2007 Banca: CESGRANRIO Órgão: BNDES
Q1190261 Governança de TI
Em um curto período, 6 usuários reclamaram do tempo de resposta da Intranet corporativa na Central de Serviços. O processo ITIL (v2) responsável por descobrir a causa dessas ocorrências é o gerenciamento de
Alternativas
Ano: 2007 Banca: CESGRANRIO Órgão: BNDES
Q1190195 Arquitetura de Computadores
Um servidor Linux de produção apresenta, esporadica- mente, um erro conhecido, no qual um determinado processo (cgi.rb) ocupa 99% de CPU indeterminadamente. Você, como operador, é instruído a matar esse processo para que o desempenho do servidor volte à situação normal. Que seqüência de operações deve ser feita?
Alternativas
Q300310 Governança de TI
Segundo o ITIL v3, um dos principais indicadores de risco de um processo de gerenciamento de mudanças deficiente é o(a)
Alternativas
Q300309 Governança de TI
Um analista de suporte é responsável por garantir a restauração da operação normal do ambiente de TI o mais rapidamente possível, no caso da ocorrência de interrupção, diminuindo, assim, os impactos na operação de negócios. Ele entendeu que deveria, então, montar um modelo de incidentes.

Considerando-se que a empresa onde ele trabalha se baseia nas melhores práticas do ITIL v3, o que o modelo de incidentes deve buscar?
Alternativas
Q300308 Banco de Dados
No contexto de banco de dados relacionais, dada a relação investimento

Imagem 018.jpg

E a relação Y resultante da operação X

Imagem 019.jpg

A operação X é
Alternativas
Q300307 Banco de Dados
O modelo relacional a seguir representa um banco de dados simplificado de uma empresa de comércio. As chaves estão sublinhadas.

CLIENTE(NomeC, EnderecoC)
PRODUTO(NomeP)
FORNECEDOR(NomeF)
PRODUZ(NomeF,NomeP,Preco)
PEDIDO(NomeC,NomeF,NomeP,Quantidade)

Se o dono da empresa deseja saber quais clientes nunca pediram um produto do fornecedor cujo nome é "Barateira", que consulta SQL deve fazer?
Alternativas
Q300306 Redes de Computadores
Para antecipar e tratar ataques do tipo sniffers em uma rede, de modo a dificultar a captura do tráfego de um segmento de rede e reduzir o roubo de senhas de usuários, é possível construir defesas baseadas em
Alternativas
Q300305 Redes de Computadores
Uma empresa instalou mecanismos de segurança baseados no IPSec. Para tal, utilizou dois tipos de protocolos de segurança utilizados nesse modelo, que são o
Alternativas
Q300304 Redes de Computadores
Em uma determinada empresa, uma rede local foi construída utilizando a configuração da Figura abaixo.

Imagem 017.jpg

O Switch de Nível 2 foi configurado de forma que as portas 1 e 2 estão associadas à VLAN 12, enquanto as demais portas estão associadas à VLAN 15.
As quantidades de domínios de colisão e de difusão nessa rede são, respectivamente,
Alternativas
Q300303 Redes de Computadores
O padrão IEEE 802.3 prevê, ao longo de seu e texto e das várias opções especificadas, dois modos de operação: o half-duplex e o full-duplex.

As opções de interface 100BASE-T, 1000BASE-T, 10GBASE-T, 10GBASE-LX preveem, respectivamente, o uso dos modos
Alternativas
Q300302 Sistemas Operacionais
Considere a função controle de acesso VMware HA (VMware HA Admission Control) em um ambiente VMware vSphere 4 e a seguinte estrutura de cluster: três servidores (S1, S2 e S3) nos quais rodam 7 máquinas virtuais (MV1 a MV7). Seus recursos de CPU e memória disponíveis ou necessários são dados nas respectivas tabelas

Imagem 016.jpg

De acordo com a Política de Tolerância a Falhas de Servidor (Host Failures Cluster Tolerates), quantos slots, no máximo, em potencial, podem ser alocados, respectivamente, a cada servidor?
Alternativas
Q300301 Redes de Computadores
A respeito da migração de máquinas virtuais em tempo real sem interrupção do funcionamento (vMotion) no ambiente do VMware vSphere 4, considere as seguintes afirmações:

I - O VMotion mantém o controle das transações contínuas de memória em um bitmap.

II - O VMotion notifica o roteador da rede, para garantir o reconhecimento da nova localização física do endereço MAC virtual, quando a máquina de destino é ativada.

III - O Virtual Machine File System (VMFS) em cluster permite que várias instalações do ESX Server alternem o acesso aos mesmos arquivos em uma máquina virtual, segundo uma fila first in/first out.

Está correto APENAS o que se afirma em
Alternativas
Q300300 Segurança da Informação
A restauração de dados pode utilizar diferentes tipos de backup, tais como diferencial, incremental e completo.

A esse respeito, considere as afirmações a seguir.

I - O backup incremental exige que antes seja realizado pelo menos um backup diferencial.

II - Os backups completo e diferencial, em uso combinado, exigem apenas os conjuntos de backups diferenciais realizados desde o último backup completo.

III - Os backups completo e incremental, em uso combinado, exigem o último backup completo e todos os conjuntos de backups incrementais realizados desde o último backup completo.

Está correto APENAS o que se afirma em
Alternativas
Q300299 Redes de Computadores
Uma SAN (Storage Area Network) pode ser usada em uma LAN (Local Area Network) de modo a permitir o compartilhamento de dispositivos de armazenamento.

Uma das características das arquiteturas de armazenamento de dados em uma SAN é que, na arquitetura
Alternativas
Q300298 Algoritmos e Estrutura de Dados
Entre os três tipos de MBeans monitores da especificação JMX estão os do tipo GaugeMonitor, que observam atributos cujo valor varia arbitrariamente e são
Alternativas
Q300297 Programação
Java Message Service (JMS) é uma tecnologia voltada para o envio e processamento de mensagens na qual o
Alternativas
Q300296 Sistemas Operacionais
Se uma instalação do Red Hat Enterprise Linux 5 for feita de forma automática, ou seja, sem a necessidade de particionar manualmente o(s) disco(s) rígido(s), por padrão, o Agente de Atualização
Alternativas
Q300295 Sistemas Operacionais
Distribuído também com o Red Hat Enterprise Linux 5, o servidor HTTP Apache é um dos serviços mais seguros e estáveis de várias distribuições do Linux. Porém, os administradores de sistemas linux devem ser cautelosos no uso de algumas de suas funções.
Nesse sentido, um administrador linux deve, por precaução,
Alternativas
Respostas
1: B
2: B
3: B
4: B
5: B
6: E
7: A
8: B
9: E
10: A
11: D
12: C
13: D
14: D
15: C
16: A
17: D
18: A
19: A
20: E