Questões de Concurso Para analista de infraestrutura

Foram encontradas 1.053 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2457965 Sistemas Operacionais
No Windows Server 2019, o comando que permite exibir ou redefinir as contagens de chamadas feitas ao servidor para Network File System (NFS) é o:
Alternativas
Q2457964 Sistemas Operacionais
No Ubuntu 22.04 servidor, o comando utilizado para monitorar o status de memória virtual é o: 
Alternativas
Q2457963 Governança de TI
O COBIT 2019 diferencia entre os conceitos de governança e gestão. Para tanto, são estabelecidos objetivos para cada uma destas categorias. Um dos objetivos de Governança do COBIT é o de:
Alternativas
Q2457962 Redes de Computadores
O número de endereços de rede IPv4 quando se usa a notação CIDR com tamanho de prefixo /29 é:
Alternativas
Q2457961 Algoritmos e Estrutura de Dados
Alguns algoritmos de escalonamento podem acabar por priorizar alguns processos em detrimento de outros. Quando um processo nunca é executado porque outros processos são executados por terem maior prioridade, o processo não executado está em condição de:
Alternativas
Q2457960 Arquitetura de Computadores
Durante o uso da técnica de memória virtual, a parte do processador cuja função é transformar o endereço virtual em físico é: 
Alternativas
Q2457959 Engenharia de Software
Leia o texto a seguir:

A questão do aplicativo que não funciona adequadamente ao ser transferido de um ambiente para outro é tão antiga quanto a própria história do desenvolvimento de software. Geralmente, essas dificuldades ocorrem devido a disparidades na configuração dos requisitos da biblioteca principal e outras necessidades de suporte.

Disponível em: <https://azure.microsoft.com/>. Acesso em 24 fev. 2024. [Adaptado].

A tecnologia que possibilita contornar o problema mencionado no texto é
Alternativas
Q2457958 Redes de Computadores
A tecnologia RAID é muito importante para garantir confiabilidade dos dados armazenados através de redundância de discos. A técnica do RAID nível 0 em que os dados são subdivididos em segmentos consecutivos que são escritos sequencialmente através de cada um dos discos de um array é denominada de:
Alternativas
Q2457957 Redes de Computadores
O protocolo de rede utilizado para comunicar informações da camada de rede, sendo o uso mais comum para fornecer relatórios de erros à fonte original é o:
Alternativas
Q2457956 Redes de Computadores
Cabos em uma rede de computadores podem ser ligados a seus ativos de rede através de conectores. Conectores RJ45 são típicos de cabeamento do tipo: 
Alternativas
Q2457955 Sistemas Operacionais
A norma NIST SP 800-145 é um documento que define as características essenciais para a computação em nuvem. Uma dessas características consideradas essenciais para a computação em nuvem, segundo a norma NIST SP 800- 145, é a
Alternativas
Q2457954 Governança de TI
O COBIT 2019 possui o Modelo de Avaliação de Capacidade dos Processos de TI (PAM). Segundo esse modelo, se o processo é gerenciado e implementado usando um processo definido que é capaz de alcançar os seus resultados de processo, ele está no nível de capacidade:
Alternativas
Q2457953 Governança de TI
O ITIL v4 inclui um conjunto das melhores práticas de Gestão de Serviços de TI. Dentre as Práticas de Gerenciamento de Serviço do ITIL V4, pode-se citar: 
Alternativas
Q2457952 Banco de Dados
A mineração de dados consiste na inferência de relações com base em um grande volume de dados. No que tange à mineração de dados, um algoritmo de classificação é o:
Alternativas
Q2457951 Banco de Dados
OLAP capacita os usuários a examinarem extensos conjuntos de dados de maneira ágil e adaptável, apresentando uma perspectiva multidimensional dos dados. Dentre as consultas comuns em OLAP, pode-se mencionar 
Alternativas
Q2457950 Redes de Computadores
Redes de computadores são organizadas com base em estruturas, também chamadas de ativos de rede. Dentre os ativos de rede, aquele que conecta os computadores de uma topologia em estrela é o:
Alternativas
Q2457949 Segurança da Informação
A criptografia é um recurso importante no que tange à segurança da informação. Dentre os algoritmos de criptografia assimétrica, tem-se:
Alternativas
Q2457948 Sistemas Operacionais
Considere o comando a seguir.

$DVDDrive = Get-VMDvdDrive -VMName $VMName

O Hyper-V permite executar vários sistemas operacionais, como máquinas virtuais no Windows. No Windows 10 Pro, o comando acima é responsável por:
Alternativas
Q2457947 Sistemas Operacionais
O Docker é uma tecnologia de containers bem estabelecida e disseminada no mercado. No Docker, o comando que lista todos os containers que estão rodando é o: 
Alternativas
Q2457946 Sistemas Operacionais
Observe o comando a seguir. 

New-Cluster –Name MyCluster –Node Server1, Server2 – StaticAddress 192.168.1.12


No Windows Server 2022, o comando é utilizado para:
Alternativas
Respostas
1: B
2: A
3: D
4: B
5: C
6: B
7: A
8: D
9: C
10: B
11: D
12: B
13: A
14: B
15: D
16: B
17: B
18: A
19: D
20: A