Questões de Concursos Analista Executivo em Metrologia e Qualidade

Resolva questões de Analista Executivo em Metrologia e Qualidade comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q627145 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

Para se obter um endereço IP numa rede, duas maneiras são utilizadas pelos administradores de rede. A primeira forma é usar o IP estático, ou seja, o administrador verifica, no gerenciamento, qual é a faixa de IP configurada e então, de posse de uma lista de IPs atribuídos a outras estações, poderá configurar o IP na máquina desejada. Outra forma é dinamicamente, sendo necessário que o protocolo DHCP (Dynamic Hostt Configuration Protocol – Protocolo de Configuração de Dinâmica de Host) esteja ativado e configurado no servidor. O Servidor DHCP também pode ser administrado através da linha de comando, sendo necessário o comando netsh, com a opção DHCP. Os comandos netsh para DHCP oferecem uma ferramenta de linha de comando que auxilia na administração de servidores DHCP, e que pode equivaler ao gerenciamento feito através do console. Vários comandos podem ser utilizados no prompt dhcpserver> com raiz no netsh. “Despeja a configuração do servidor DHCP local na janela do prompt de comando quando executado dentro do ambiente netsh.” Trata?se do comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q378227 | Administração Pública, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

São características da Administração Pública burocrática, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q620643 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

Trabalhar com linhas de comando no ambiente do Windows Server 2008, muitas vezes, se torna uma opção mais rápida para resolver determinados problemas que surgem diariamente. Como exemplo, cita?se o comando CHKDSK, presente desde o Windows XP, que substituiu o Scandisk, muito utilizado na época do Windows 98. Assim como o CHKDSK, diversos comandos podem ser utilizados no Windows Server 2008. Vários desses comandos acompanham o Windows em várias versões, sendo que, ao longo dos anos, muitos foram atualizados e/ou substituídos por versões mais novas. Outro comando utilizado com frequência é o Attrib, que exibe e altera os atributos de arquivos. Dentre os vários comandos existentes, um deles edita linhas de comando, recupera comandos do Windows e cria macros. Trata?se de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q626846 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

Roteamento é o caminho que os pacotes percorrem da origem até o destino, e o responsável são os algoritmos de roteamento, que determinam o melhor, o de menor custo e o menor caminho entre dois pontos. O BGP (Border Gateway Protocol – protocolo de roteador de borda) é um protocolo de altíssima complexidade, em que pares de roteadores trocam informações de roteamento por conexões TCP semipermanentes, utilizando uma porta padrão. Assinale?a.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q627506 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

O Active Directory (AD) foi uma das principais novidades no Windows 2000, comparando com a sua versão anterior, o Windows NT Server 4.0. No Windows Server 2008, o AD é o elemento central e fundamental, sobre o qual são planejados e implementados toda a infraestrutura e os serviços de uma rede local baseada no Windows Server 2008. Existem três diferentes maneiras para se instalar o Active Directory no Windows Server 2008. Pode?se usar a opção de adicionar funções (roles) no console gerenciamento do servidor. Pode?se abrir um prompt de comando, com permissão de administrador e executar o comando para instalar, ou mesmo usar um comando específico para iniciar o assistente de instalação. Assinale, a seguir, o comando utilizado para iniciar o assistente de instalação do AD.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q638623 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

As redes de computadores se tornaram indispensáveis nesse mundo globalizado. A arquitetura em camadas ajuda a entender os serviços e o funcionamento de toda a estrutura de rede. O modelo de camadas TCP/IP é utilizado como base para toda a estrutura de rede. Os protocolos de rede estão distribuídos pelas camadas de rede, cada um com sua função e serviços específicos. Na arquitetura de redes em camadas, no modelo TCP/IP, a camada de rede é responsável pela entrega host a hots das mensagens. Assinale, a seguir, dois protocolos da camada de rede.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q622711 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

As organizações cada vez mais se tornam dependentes da internet. Basicamente, todos os serviços são feitos com a utilização da internet, além da construção de ambientes corporativos que levam a uma preocupação generalizada com a segurança. Para garantir a segurança ou minimizar os riscos dentro das organizações, a utilização de um bloqueio, como o firewall, por exemplo, é estritamente necessária. Sabe?se que não se consegue total segurança, mas com proteção bem configurada, a tendência é uma diminuição dos problemas. Firewalls podem ser classificados em três categorias/tecnologias: filtro de pacotes (static packet filter), proxy (application level gateway e circuit level gateway), ou filtro de pacotes baseados em estados (dynamic packet filter, stateful packet filter). Todos apresentam suas vantagens e desvantagens. São consideradas vantagens da tecnologia Proxy, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q641991 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

A certificação digital é importante, pois garante a integridade e a autenticidade das instituições nas transações eletrônicas, seja de empresa para empresa, ou mesmo com o governo. O certificado digital contém diversas informações que determinam o nível de confiabilidade do certificado. Para o gerenciamento dos certificados digitais e de todas as suas funções, uma infraestrutura de chave pública é essencial dentro de uma arquitetura de segurança. O PKI (Public Key Infrastructure – infraestrutura de chave pública) tem vários componentes. Assinale, a seguir, o componente que tem a função de assinar digitalmente e codificar documentos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q628668 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

Criptografar pastas e documentos é muito importante para que se tenha o máximo de segurança. Atualmente, várias pessoas buscam vulnerabilidades e/ou falhas nas redes para capturar dados e, assim, obter alguma vantagem com eles. Esse crime denomina?se sequestro de dados. Indivíduos sequestram dados após invadirem o computador e pedem resgate para devolvê?los. Nesse ponto, uma boa criptografia pode dificultar bastante a ação desses indivíduos no que tange a descobrir o conteúdo das pastas e/ou arquivos. Nos sistemas de arquivos NTFS, o comando cipher é utilizado para exibir ou alterar a criptografia de pastas e arquivos. O cipher pode ser usado em linha de comando com vários parâmetros, com a seguinte sintaxe: cipher [parâmetros] {nome_de_caminho [...]} [...]. Assinale a descrição do parâmetro “/H”.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q617948 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

Muitas organizações possuem computadores centralizados, os chamados mainframes, e dispositivos de armazenamento, como rolos de fitas, storage etc., em seus data centers. Com a crescente evolução e, de certa forma, facilidade em armazenamento, possibilitaram que departamentos e/ou empresas tivessem seus próprios servidores e, assim, armazenassem as informações desejadas. Em implementações iniciais de sistemas abertos, o armazenamento, geralmente, era interno no servidor. De maneira a superar essas e outras dificuldades encontradas, a tecnologia de armazenamento evoluiu de armazenamento interno, não inteligente, para armazenamento em rede e, dessa forma, inteligente. Sobre os destaques na evolução desta tecnologia, relacione adequadamente as colunas a seguir.

1. RAID (Redundant Array of Independent Disks).

2. DAS (Direct?Attached Storage).

3. SAN (Storage Area Network).

4. NAS (Network?Attached Storage).

5. IP?SAN (Internet Protocol SAN).

( ) Armazenamento dedicado a aplicativos de file serving. Conecta?se a uma rede de comunicações existente (LAN) e fornece acesso a arquivos para clientes heterogêneos. Por ser construído propositalmente para aplicativos de servidor de arquivos, oferece maior escalabilidade, disponibilidade, desempenho e vantagens de custo comparado a servidores de arquivos de propósito geral.

( ) Tecnologia desenvolvida para direcionar os requisitos de custo, desempenho e disponibilidade de dados. Continua a se desenvolver sendo utilizada em todas as arquiteturas de armazenamento.

( ) Uma das evoluções mais recentes na arquitetura de armazenamento é uma convergência de tecnologias usadas por alguns outros tipos de armazenamento. Fornece comunicação em nível de blocos através de uma rede local (LAN) ou de longa distância (WAN), resultando em uma maior consolidação e disponibilidade dos dados.

( ) Rede FC (Fibre Channel) dedicada e de alto desempenho para facilitar a comunicação em nível de blocos entre os servidores e o armazenamento. Este é particionado e atribuído a um servidor para acessar os dados.

( ) Tipo de armazenamento que se conecta diretamente ao servidor (host) ou a um grupo de servidores em um cluster.

O armazenamento pode ser interno ou externo ao servidor. A sequência está correta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.