Início

Questões de Concursos Analista de Sistemas Júnior Infra Estrutura

Resolva questões de Analista de Sistemas Júnior Infra Estrutura comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


101Q120239 | Governança de TI , Gerência de Projetos, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

O dicionário da EAP e a própria EAP estão terminados. A equipe de projeto começou a trabalhar na identificação dos riscos. O sponsor contata o gerente de projeto, pedindo que a matriz de responsabilidade seja elaborada. O projeto possui um orçamento de R$ 100.000,00 e ocorre em três países, usando 14 recursos humanos. Há pouco risco esperado para o projeto e o gerente de projeto já gerenciou muitos outros projetos similares a este. Qual o próximo passo a se tomar no projeto?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

102Q120427 | Redes de Computadores , Endereço IP, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Imagem 002.jpg

Para essa rede, considere três configurações possíveis, projetadas por um analista.

. Configurar a estação com o endereço IP 10.1.1.10, a interface Ethernet do Roteador A com 10.1.1.112, a interface serial do Roteador A com 10.1.1.125, a interface serial do Roteador B com 10.1.1.111, a interface Ethernet do Roteador B com 10.1.1.248, o servidor Web com 10.1.1.201, sendo a máscara 255.255.255.192 utilizada em todos os casos.
. Configurar a estação com o endereço 10.1.1.1 e máscara 255.255.255.240, a interface Ethernet do Roteador R1 com 10.1.1.2 e máscara 255.255.255.240, a interface serial do Roteador R1 com 10.1.1.129 e máscara 255.255.255.252, a interface serial do Roteador R2 com 10.1.1.130 e máscara 255.255.255.252, a interface Ethernet do Roteador R2 com 10.1.1.200 e máscara 255.255.255.128, o servidor web com 10.1.1.201 e máscara 255.255.255.128.
. Configurar a estação com o endereço 10.1.1.10 e máscara 255.255.255.240, a interface Ethernet do Roteador A com 10.1.1.100 e máscara 255.255.255.224, a interface serial do Roteador A com 10.1.1.129 e máscara 255.255.255.252, a interface serial do Roteador B com 10.1.1.131 e máscara 255.255.255.252, a interface Ethernet do Roteador B com 10.1.1.240 e máscara 255.255.255.224, o servidor web com 10.1.1.231 e más- cara 255.255.255.224.

Sabendo-se que as três configurações apresentadas estavam com problemas, o gerente do analista propôs, respectivamente, as seguintes soluções para cada uma das configurações.

I - Mudar o endereço IP da interface Ethernet do Roteador R1 para 10.1.1.62.
II - Mudar as máscaras do Roteador R2 e do servidor web para 255.255.255.192.
III - Mudar a máscara da estação e da interface Ethernet do Roteador R1 para 255.255.255.128.

Presumida a existência de qualquer protocolo de roteamento interior, quais, dentre as soluções propostas pelo gerente, atenderiam às propostas apresentadas pelo analista?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

103Q121235 | Sistemas Operacionais , Unix, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Para definir o diretório de spool, em um ambiente UNIX, para uma impressora, um administrador deve

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

104Q120546 | Redes de Computadores , Arquiteturas de Rede, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Um roteador tem enlace de 100 Mbps com o provedor de acesso Internet. Esse equipamento oferece serviço de monitoramento remoto baseado no SNMP (Simple Network Management Protocol). Uma console de gerência coletou, em um dado instante, as seguintes informações da MIB do roteador relativas à interface do roteador que forma o enlace com o provedor: ifInOctets = X1 e ifOutOctets = Y1. Após 5 minutos, os valores coletados foram: ifInOctets = X2 e ifOutOctets = Y2. Qual a porcentagem de utilização (U) do enlace, no intervalo medido?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

105Q121662 | Governança de TI , Gerência de Projetos, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Os custos de um projeto são aceitos até a presente data e supõe-se que o trabalho futuro (EPT) seja executado no ritmo orçado. Se ONT = 600, VP = 300, EPT = 360, CR = 187,5, IDC = 1,25 e VA = 150, qual é o valor da ENT?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

106Q121211 | Sistemas Operacionais , Server, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Considere as afirmações abaixo relativas ao gerenciamento de impressão em ambiente Windows Server 2008.

I - Os filtros personalizados podem ser utilizados para gerar notificações de e-mail para a área de suporte quando impressoras específicas apresentarem problemas como falta de papel.
II - A área de suporte pode priorizar a impressão de documentos, criando múltiplas impressoras lógicas, com prioridades diferentes, para uma única impressora física.
III - O script pubprn.vbs pode ser utilizado para publicar uma impressora no Active Directory, enquanto que o script prnjobs.vbs pode ser utilizado para listar e cancelar documentos na fila de impressão.

Está(ão) correta(s) a(s) afirmação(ões)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

107Q121475 | Redes de Computadores , Arquiteturas de Rede, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Um analista está montando uma estrutura de armazenamento externo para atender seus clientes da rede, conforme a figura abaixo.

Imagem 005.jpg

Para essa estrutura, considere as afirmativas a seguir.

I - Pode ser expandida conforme necessário, incluindo-se mais storage racks, mais switchs e mais servidores.
II - É um NAS e se caracteriza por utilizar protocolos como NFS e SMB/CFIS, sendo utilizada para atender a redes de grande porte e que apresentam elevado volume de dados armazenados.
III - Apresenta redundância, sendo os componentes interligados de forma a garantir que o sistema continue funcionando caso algum dos componentes falhe, dispensando a utilização de RAID se forem utilizados arrays de discos que apresentam fontes redundantes de energia.

Está(ão) correta(s) a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

108Q121278 | Redes de Computadores , Equipamentos de Redes Roteadores, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Imagem 001.jpg

Após enviar um pacote para o Servidor Web, a Estação recebeu uma mensagem ICMP destination unreachable, com o código network unreachable. O que deve ter ocorrido?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

109Q120432 | Informática , SQL, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Seja o seguinte esquema de banco de dados.

Cliente(IdCliente: Integer, NomeCliente: Varchar(120));
Produto(IdProduto: Integer, NomeProduto: Varchar(120));
Pedido(IdPedido: Integer, IdCliente: Integer referencia Cliente(IdCliente));
Item(IdPedido: Integer referencia Pedido(IdPedido), IdProduto: Integer referencia Produto(IdProduto), Quantidade: Integer);

Considere que os atributos sublinhados correspondam à chave primária da respectiva relação e os atributos que são seguidos da palavra "referencia" sejam chaves estrangeiras. Com base no esquema apresentado, qual comando SQL permite obter uma lista contendo os nomes dos clientes e dos produtos por eles comprados com a quantidade total de cada produto por cliente?

Dado:
A lista deverá conter somente clientes que já compraram pelo menos 2 produtos diferentes, independente do pedido, ou que nunca compraram nenhum produto, sendo que deverá estar ordenada pelo nome do cliente e, a seguir, pelo nome do produto.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

110Q121471 | Redes de Computadores , Redes Linux, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Considere um protocolo representado por um sistema de banco de dados distribuído, que ajuda o administrador do sistema a compartilhar arquivos de senhas, de grupos e outros entre os sistemas de rede, sendo o seu conjunto compartilhado de arquivos chamado de mapa, e um outro protocolo que pode ser utilizado por clientes em uma rede para requerer serviços de arquivo e impressão em um ambiente misto UNIX/Windows. Esses dois protocolos utilizados no UNIX, repectivamente, são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

111Q121535 | Segurança da Informação , Ataques e ameaças, Analista de Sistemas Júnior Infra Estrutura, ELETROBRÁS, CESGRANRIO

Uma aplicação WEB de uma empresa foi invadida e, após análise, descobriram que o ataque utilizou a técnica de SQL Injection. Sobre essa situação, afirma-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

112Q120530 | Informática , Banco de Dados, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Seja o seguinte esquema de banco de dados.

Cliente(IdCliente: Integer, Nome: Varchar(120));
Pedido(IdPedido: Integer, Dia: Integer, Mes: Integer, Ano: Integer);
Cliente_Pedido(IdCliente: Integer referencia Cliente(IdCliente), IdPedido: Integer referencia Pedido(IdPedido));
Item(IdProduto: Integer referencia Produto(IdProduto), IdPedido: Integer, Quantidade: Integer);
Produto(IdProduto: Integer, Nome: Varchar(100));

Considere que os atributos sublinhados correspondam à chave primária da respectiva relação e os atributos que são seguidos da palavra "referencia" sejam chaves estrangeiras. Considere ainda que existam as seguintes tuplas no banco de dados:

Cliente_Pedido(30, 2);
Cliente_Pedido(15, 3);
Produto(2, "Caneta");
Produto(4, "Caderno");

Qual opção apresenta somente tuplas válidas para o esquema apresentado?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

113Q120232 | Redes de Computadores , Arquitetura TCP IP, Analista de Sistemas Júnior Infra Estrutura, ELETROBRÁS, CESGRANRIO

Uma pequena empresa disponibiliza acesso à Internet aos seus usuários internos por meio de um link de 10 Mbps. Em determinado momento, muitos usuários reclamam de lentidão no acesso à Internet. Um analista de suporte identifca que há tráfego maciço na porta 25 (TCP) do roteador de borda. Com base nessa situação, conclui-se que essa lentidão é provocada pelo tráfego excessivo de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

114Q120517 | Programação , Java, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Texto associado.

Imagem 021.jpg

Se o programa for executado recebendo como parâmetro o valor 4, em "Forneça um valor: ", o valor armazenado na variável "theA" e apresentado em "System.out.print("Resultado : " + theA);" será

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

115Q120204 | Governança de TI , ITIL, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Na empresa ACME, um novo servidor é instalado, substituindo um que já estava bem antigo. O novo servidor irá funcionar como um servidor de arquivos para a rede local. O processo da ITIL responsável pelo registro destas modificações na base de dados do ITIL é o Gerenciamento de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

117Q121210 | Sistemas Operacionais , Windows, Analista de Sistemas Júnior Infra Estrutura, ELETROBRÁS, CESGRANRIO

Um analista de negócio de uma grande empresa reclama de lentidão em sua estação de trabalho Windows XP (32-bit). O analista de suporte constatou que a máquina possui 1 GB de RAM, e concluiu que, devido ao grande processamento estatístico, será necessário aumentar a memória dessa estação. Dentre as opções abaixo, qual a maior quantidade de memória RAM total, em GB, suportável por essa estação?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

118Q121419 | Governança de TI , ITIL, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Na ITIL, como o processo de Gerenciamento de Problemas suporta as atividades da Central de Serviços?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

119Q119450 | Segurança da Informação , Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Durante um treinamento sobre a NBR/ISO 27002:2005, um palestrante fez as afirmativas, a respeito das orientações descritas na norma, apresentadas a seguir.

I - A Norma define uma série de indicadores chaves de desempenho, relacionados à segurança, que devem ser avaliados e utilizados para melhoria dos processos.

II - Convém que, adicionalmente à notificação de eventos de segurança da informação e fragilidades, o monitoramento de sistemas, alertas e vulnerabilidades seja utilizado para a detecção de incidentes de segurança da informação.

III - Convém que os usuários sejam alertados para usar diferentes senhas de qualidade para cada um dos serviços, caso necessitem acessar múltiplos serviços, sistemas ou plataformas, e sejam requeridos para manter separadamente múltiplas senhas, já que o usuário estará assegurado de que um razoável nível de proteção foi estabelecido para o armazenamento da senha em cada serviço, sistema ou plataforma.

Está(ão) correta(s) a(s) afirmativas(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

120Q121832 | Segurança da Informação , Criptografia, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Os principais serviços oferecidos por uma Infra-estrutura de Chaves Públicas (ICP) são: (i) privacidade, que permite manter o sigilo das informações; (ii) integridade, que permite verificar se as informações foram adulteradas; e (iii) autenticidade, que permite identificar quem produziu a informação. Se os serviços de ICP estiverem sendo utilizados, para verificar se a informação recebida de um emissor está íntegra e é autêntica, o receptor deve desencriptar a assinatura digital da informação recebida com

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.