Início

Questões de Concursos Analista de Sistemas Júnior Infra Estrutura

Resolva questões de Analista de Sistemas Júnior Infra Estrutura comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


121Q120058 | Governança de TI , ITIL, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Texto associado.

Considere a figura e o texto abaixo para responder às questões

Imagem 062.jpg

Essa figura apresenta um modelo de processos, baseado no ITIL, que uma empresa está elaborando para a sua área de TI. Nesse modelo pode-se observar o interrelacionamento entre os processos da ITIL. Os processos relacionados às áreas Suporte ao Serviço e Entrega do Serviço do ITIL estão numerados. No modelo que está sendo elaborado, o processo de
gerenciamento de comunicação é responsável por todo o movimento de informações entre TI e o negócio, e o processo de gerenciamento de relacionamentos é responsável pelo companhamento de todo o histórico de interações do cliente.

Considere as seguintes características de processos do ITIL.

(A) Uma solução de contorno é um método de evitar os efeitos para o usuário de um incidente ou de um problema em um serviço de TI, por meio da implementação de uma solução temporária, previamente definida por este processo.

(B) Um dos maiores objetivos deste processo é restabelecer o serviço de TI o mais rápido possível para o seu usuário, frequentemente pela adoção de uma solução de contorno, em lugar da determinação de uma solução permanente, procurando, por exemplo, por melhorias estruturais na infraestrutura de TI para prevenir tantos incidentes futuros quantos forem possíveis.

As características A e B, acima apresentadas, dizem respeito, respectivamente, aos processos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

122Q121182 | Segurança da Informação , Segurança de sistemas de informação, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Em relação aos aspectos relevantes que envolvem a segurança da informação, analise as proposições a seguir.

I - O certificado digital de uma empresa é um arquivo confidencial que deve estar a salvo das ações de hackers, pois, caso contrário, o certificado será revogado.
II - CAPTCHAs podem ser utilizados para impedir que softwares automatizados executem ações que degradem a qualidade do serviço prestado por um sistema Web, devido ao abuso no uso do recurso disponibilizado pelo sistema.
III - O não repúdio é uma técnica de proteção utilizada por agentes de segurança para educar os usuários contra a possível tentativa de hackers de obterem informações importantes ou sigilosas em organizações ou sistemas, por meio da enganação ou da exploração da confiança das pessoas.

Está(ão) correta(s) a(s) proposição(ões)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

123Q120810 | Redes de Computadores , Server, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Um analista configura um computador que executa o Windows Server 2008 com quatro interfaces de rede, cada uma delas conectada a diferentes sub-redes. A primeira interface está conectada a uma sub-rede que tem dois outros roteadores conectados a ela e cada roteador fornece acesso a diferentes sub-redes. Esse computador deve identificar automaticamente os roteadores e determinar quais sub-redes remotas estão disponíveis usando cada roteador. Nessa situação, o analista deve

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

124Q120305 | Segurança da Informação , Infra estrutura de Chaves Publicas, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Duas entidades, P e Q, desejam se comunicar por meio de um canal seguro e, para isso, decidem utilizar uma terceira entidade de confiança, X, para a criação deste canal. Ambas as entidades já possuem a chave pública de X e confiariam em uma assinatura dessa entidade.
Nesse contexto, considere os seguintes passos executados para a estabelecimento do canal:

1. P requisita a X a chave pública de Q.
2. X pega a chave pública verificada de Q, nos seus bancos de dados, e assina essa chave atestando sua legitimidade.
3. X envia para P a chave junto com a assinatura.
4. P verifica a assinatura de X, certifica-se de que tudo está correto e aceita essa chave de Q como autêntica.
5. P usa sua chave particular para encriptar a chave pública de Q e envia o resultado para Q.
6. Q usa sua chave particular para desencriptar a chave enviada por P.
7. P e Q passam a usar um algoritmo simétrico com a chave enviada por P para trocar as mensagens.

Considerando os objetivos de P e Q e analisando os passos por eles executados, conclui-se que, para atender às necessidades de P e Q

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

125Q121206 | Redes de Computadores , Arquitetura TCP IP, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Um usuário abriu um chamado junto à equipe de suporte da sua empresa, informando que não conseguia se conectar a nenhum recurso de rede. Após a análise do computador do usuário, um analista de suporte verificou que o endereço atribuído à Local Area Connection era 169.254.210.20 e estava configurado para obter, automa- ticamente, um endereço IP de um servidor DHCP. Nessa situação, qual comando o analista de suporte deveria utili- zar para tentar estabelecer a conectividade do computa- dor à rede?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

126Q119846 | Redes de Computadores , Terminal Service, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

O Terminal Service é um serviço que possibilita o acesso remoto a estações e servidores. Uma das facilidades oferecidas pelo Remote Desktop Connection, cliente desse serviço, é viabilizar que a estação remota acesse os recursos da estação local, como discos e impressoras. Supondo que essa facilidade esteja ativada no cliente, qual UNC (Universal Naming Convention) é automaticamente associado ao disco C da estação local na estação remota?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

127Q119636 | Governança de TI , ITIL, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Em relação aos conceitos utilizados nos processos do ITIL, analise as afirmativas a seguir.

I - Um erro conhecido, uma chamada realizada para a central de serviços e um manual técnico de um software são exemplos de itens de configuração.
II - Garantir a segurança dos empregados e visitantes, assegurar a rápida ativação dos processos de negócio críticos, minimizar os danos imediatos e perdas em uma situação de emergência são objetivos de um Plano de Continuidade do Negócio.
III - CAPEX é todo o dinheiro que a área de TI gasta transformando o seu inventário (infraestrutura de TI) em ganho, item no qual são incorporados gastos como salários dos diretores, mão de obra direta, luz, água, impostos, depreciação e seguros.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

128Q119599 | Governança de TI , COBIT, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Ao apresentar o resultado de sua consultoria para uma empresa que está implantando um modelo baseado no CobiT, um consultor destacou a necessidade de a empresa ter um sistema justo e equitativo de alocação de custo de TI para o negócio, o que requer avaliação precisa dos custos de TI e acordo com os usuários do negócio sobre uma alocação razoável. Segundo o relatório, um sistema de alocação justo permite à empresa tomar decisões mais embasadas sobre o uso dos serviços. Qual domínio do CobiT contém processos que podem contribuir para a construção e a operação de um sistema para capturar, alocar e reportar os custos de TI aos usuários dos serviços?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

129Q120199 | Informática , Conceitos Básicos, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Seja um computador que apresenta as seguintes características: sua palavra é de 8 bits e suas células da MP têm 8 bits. Sabe-se que a MP tem a capacidade de armazenar 64 K bytes e que as instruções, bem como qualquer dado, devem ter um número de bits que seja múltiplo inteiro das células da MP, para que nela possam ser armazenados.
Quais os tamanhos de ACC, CI e o tamanho total da MP, em bits, para este computador?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

130Q120103 | Governança de TI , ITIL, Analista de Sistemas Júnior Infra Estrutura, ELETROBRÁS, CESGRANRIO

Uma empresa deseja contratar uma consultoria em ITIL para melhorar a disponibilidade de seus serviços. Considerando- se o ITIL V3, correlacione as fases do ciclo de vida, listadas na 1ª coluna, a seus respectivos processos, apresentados na 2ª coluna.

Imagem 001.jpg

Estão corretas as associações

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

131Q119411 | Sistemas Operacionais , Server, Analista de Sistemas Júnior Infra Estrutura, ELETROBRÁS, CESGRANRIO

Observe as características descritas abaixo.

I - Cada pool de aplicativo pode ser iniciado e parado independentemente.
II - Para cada site criado no IIS 7 é criado um novo pool com o nome do site.
III - Os pools de aplicativos que rodam em um mesmo servidor compartilham o uso de memória e processador, podendo um afetar o funcionamento do outro.
IV - Não é possível configurar parâmetros de memória e CPU para um pool de aplicativo.

É(São) característica(s) de um pool de aplicativos de um IIS 7 rodando em um servidor Windows Server 2008 APENAS a(s) descrita(s) em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

132Q121338 | Governança de TI , Gerência de Projetos, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

O IDPT (Índice de Desempenho para Término) é o nível de desempenho projetado que o trabalho restante do projeto deve alcançar para atender o ONT ou a ENT. Sabe-se que ONT = 130, ENT= 160, CR = 80 e VA = 60. Se a ENT é a meta a ser buscada, o valor do IDPT será

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

133Q121473 | Segurança da Informação , Criptografia, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Em geral, a infra-estrutura de chaves pública e privada (ICP) utiliza algoritmos para colocar uma assinatura em uma mensagem e para criptografar a mensagem. Um algoritmo utilizado para assinar e outro para criptografar uma mensagem, são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

134Q121077 | Sistemas Operacionais , Linux, Analista de Sistemas Júnior Infra Estrutura, ELETROBRÁS, CESGRANRIO

Um analista de suporte deseja listar todos os arquivos cujo conteúdo possui o termo "Cesgranrio" a partir do diretório/ tmp de um servidor Linux. Considerando-se que o /tmp possui vários subdiretórios, e que o diretório corrente do analista é o /tmp, que comando(s) atinge(m) tal objetivo?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

135Q120643 | Segurança da Informação , Ataques e ameaças, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Um administrador de rede percebeu que um dos componentes de software do kernel do seu servidor Web está apresentando um comportamento estranho. Após realizar um checksum no componente ele percebeu que o teste falhou e que a solução para o problema seria reinstalar todo o sistema operacional, pois, outros componentes do kernel também apresentaram o mesmo problema. Com base neste teste, conclui-se que o servidor sofreu um ataque do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

136Q121072 | Redes de Computadores , Endereço IP, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Uma analista recebeu três tarefas de seu gerente.

. Calcular três números de sub-rede válidos para a rede 180.10.0.0, usando-se a máscara 255.255.248.0.
. Calcular o número de hosts por sub-rede e o número de sub-redes para o endereço IP 199.10.10.100/27.
. Calcular o número da sub-rede, o primeiro endereço válido e o endereço de broadcast para o endereço IP 167.80.90.66 e máscara 255.255.255.192.

Para as tarefas recebidas, o analista respondeu, com as respectivas informações.

I - Para a rede foram calculados os números 180.10.4.0, 180.10.8.0 e 180.10.16.0. II - O número de hosts por sub-rede calculado foi de 30 e o número de sub-redes foi de 6.
III - O número da sub-rede calculado foi 167.80.90.64, o primeiro endereço válido foi 167.80.90.65 e o endereço de broadcast foi 167.80.90.127.

Quais respostas fornecidas pelo analista estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

137Q120822 | Governança de TI , Gerência de Projetos, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Um gerente, após avaliar os erros detectados nas aplicações desenvolvidas por sua equipe de desenvolvedores, obteve a seguinte tabela:

Imagem 018.jpg

Qual das opções abaixo apresenta um possível Diagrama de Pareto que o gerente poderia construir a partir da tabela acima?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

138Q120469 | Segurança da Informação , Ataques e ameaças, Analista de Sistemas Júnior Infra Estrutura, ELETROBRÁS, CESGRANRIO

O presidente de uma empresa reclama com o diretor de TI a respeito do recebimento de muitos e-mails indesejados, principalmente sobre oferta de produtos não solicitados. O diretor de TI pede uma solução à sua equipe que aponta ser necessário

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

139Q120267 | Redes de Computadores , Server, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Um analista está trabalhando em um script de logon, em um domínio com Windows Server 2003, para atribuir tarefas que serão executadas quando um usuário se logar na rede. Para obter informações no Active Directory sobre o usuário atualmente conectado, ele poderia utilizar no script a sequência de comandos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

140Q120889 | Governança de TI , Gerência de Projetos, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Marcos é gerente de projeto de uma construtora de pontes e está trabalhando em um projeto de uma nova ponte para clientes importantes da empresa. O modelo da ponte apresenta características que tornam a ponte resistente a furacões e terremotos. Marcos está trabalhando na linha de base de desempenho dos custos desse projeto, a respeito do qual são feitas as afirmativas a seguir.

I - O processo agrega os custos estimados das atividades do projeto, excluindo riscos e reservas para contingências.
II - Esse processo atribui estimativas de custos para os custos operacionais esperados no futuro.
III - A variância e o futuro desempenho do projeto serão avaliados a partir da linha de base de desempenho dos custos.
IV - A linha de base de desempenho dos custos é o orçamento no término faseado.

Está(ão) correta(s) APENAS a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.