Início

Questões de Concursos Analista de Sistemas Júnior Infra Estrutura

Resolva questões de Analista de Sistemas Júnior Infra Estrutura comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q120922 | Sistemas Operacionais , Sistemas operacionais distribuídos, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

O NFS é um protocolo que fornece aos usuários acesso transparente aos arquivos compartilhados em uma rede utilizando o protocolo TCP/IP. Para que o NFS funcione, alguns serviços devem estar em execução no servidor NFS. Dos serviços abaixo, qual é fornecido pelo daemon mountd?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

63Q120135 | Sistemas Operacionais , Apache, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Imagem 006.jpg

A listagem acima apresenta a definição de um host virtual no Apache em um ambiente UNIX. Com base nesta listagem e nas características do Apache, é INCORRETO afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

64Q121738 | Governança de TI , Gerência de Projetos, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Pedro é gerente de projetos da Empresa X que fornece embalagens personalizadas para presentes. A Empresa X pretende vender seus produtos por novos meios de venda, e Pedro foi encarregado de gerenciar esse novo projeto. O produto será vendido através de lojas de presentes. Pedro está neste momento desenvolvendo o cronograma do projeto para esse empreendimento e já definiu o caminho crítico. Nestas condições, pode-se afirmar que Pedro calculou as

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

65Q121737 | Governança de TI , ITIL, Analista de Sistemas Júnior Infra Estrutura, ELETROBRÁS, CESGRANRIO

Durante reunião em uma grande empresa, um consultor ITIL externo comentou sobre a fase de Operações de Serviço no ITIL V3. NÃO é objetivo ou característica dessa fase

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

66Q119543 | Redes de Computadores , DNS, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Analise as afirmações a seguir.

O protocolo DNS não apresenta conexão e não é confiável em termos de recuperação de erros de transmissão, enquanto que o protocolo FTP apresenta conexão e é confiável em termos de recuperação de erros de transmissão.

PORQUE

O DNS utiliza o protocolo UDP e o FTP utiliza o protocolo TCP do TCP/IP.

A esse respeito, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

67Q120339 | Governança de TI , Gerência de Projetos, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Na fase de identificação dos riscos de um projeto, a equipe responsável tem a opção de usar as seguintes ferramentas e técnicas para identificar possíveis riscos, EXCETO

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

68Q121704 | Informática , Arquiteturas, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Texto associado.

Imagem 012.jpg

Considere que duas alternativas para melhorar o desempenho do computador sejam: diminuir o CPI de FPSQR para 2 ou diminuir o CPI médio de todas as operações de FP para 2,5. Compare essas duas alternativas de projeto, usando a equação de desempenho de CPU e calcule a aceleração obtida com a alternativa que apresentar melhor desempenho. Qual o valor da aceleração obtida?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

69Q121100 | Segurança da Informação , Análise de Vulnerabilidade e Gestão de Riscos, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

técnica de Defesa em Profundidade utiliza camadas de segurança mantidas por vários componentes que se complementam para formar um quadro de segurança completo. Um dos principais componentes é o firewall com estado que, diferente do filtro de pacote estático, é capaz de bloquear pacotes SYN/ACK gerados por pacotes SYN forjados por estações localizadas na rede externa. Que tipo de ataque é formado por pacotes SYN/ACK?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

70Q121128 | Programação , Java, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Uma lista ordenada pode ser usada como um mecanismo de ordenação. Suponha que haja um vetor de itens de dados não ordenados. Se os itens do vetor forem removidos e inseridos em uma lista ordenada, eles serão colocados em ordem classificada automaticamente. Se, então, forem removidos da lista e colocados de volta no vetor, o vetor estará ordenado. A listagem abaixo apresenta a implementação de uma lista ordenada que pode ser utilizada para ordenar vetores. Considere a existência de uma parte do código, ainda não implementada, que está delimitada por comentários.

Imagem 053.jpg
Imagem 054.jpg
Imagem 055.jpg
Imagem 056.jpg

Para que o código acima implemente corretamente o algoritmo como descrito no local determinado pelo comentário, deve ser incluído:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

71Q120805 | Redes de Computadores , Protocolo HTTP, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

O protocolo HTTP (Hypertext Transfer Protocol) é utilizado em conjunto com o Secure Socket Layer (SSL) para troca de mensagens entre o cliente e o servidor Web, quando se deseja garantir a segurança das informações trafegadas. No entanto, a maioria dos sistemas executa a fase de autenticação do servidor e não executa a fase de autenticação do cliente durante o processo de handshake do SSL. Isso acontece porque a fase de autenticação do cliente

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

72Q121358 | Sistemas Operacionais , Configuração de rede, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Para servidores com Windows Server 2003, é INCORRETO afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

73Q119767 | Informática , Gerência de Transações, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Considere os seguintes tipos de bloqueio utilizados em um sistema de banco de dados, sendo T uma transação que solicitou um bloqueio do tipo indicado sobre a RelVar (variável relacional) R:

. IC: T tem a intenção de definir bloqueios do tipo C sobre tuplas individuais em R, a fim de garantir a estabilidade dessas tuplas enquanto elas estiverem sendo processadas.
. IX: Igual a IC, além disso, T poderia atualizar tuplas individuais em R e, dessa forma, definir bloqueios do tipo X sobre essas tuplas.
. C: T pode tolerar leitores concorrentes, mas não atualizadores concorrentes em R (a própria T não atualizará quaisquer tuplas em R).
. ICX: Combina C e IX, isto é, T pode tolerar leitores concorrentes, mas não atualizadores concorrentes em R. Além disso, T poderia atualizar tuplas individuais em R e, por isso, definir bloqueios do tipo X sobre essas tuplas.
. X: T não pode tolerar qualquer acesso concorrente a R. A própria T poderia ou não atualizar tuplas individuais em R.

Se uma transação A mantém um determinado tipo de bloqueio sobre uma RelVar R qualquer e uma transação distinta B emite uma requisição de bloqueio sobre R que não pode ser satisfeita imediatamente, temos um conflito; caso contrário, temos uma compatibilidade. Uma compatibilidade ocorre, portanto, quando A mantém um bloqueio do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

74Q120846 | Governança de TI , COBIT, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Texto associado.

Imagem 023.jpg

Segundo o COBIT 4.1, qual das entradas acima é proveniente de fonte externa ao COBIT e qual é proveniente de um processo pertencente ao domínio Entregar e Dar Suporte, respectivamente?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

75Q121627 | Governança de TI , Gerência de Projetos, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Texto associado.

Imagem 013.jpg

Qual é a duração total, em dias, do projeto do gerente, sem considerar finais de semana e feriados, e qual é o valor do SPI (Schedule Performance Index)?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

76Q121045 | Redes de Computadores , Arquitetura TCP IP, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Texto associado.

Imagem 005.jpg

Para esta tabela é INCORRETO afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

77Q120369 | Redes de Computadores , Segurança de Redes, Analista de Sistemas Júnior Infra Estrutura, ELETROBRÁS, CESGRANRIO

Um analista de segurança percebeu que a estação de um diretor de sua empresa está sofrendo ataque de ARP Spoofing. Ao capturar os pacotes ARP, o analista conclui que, nesses pacotes, NÃO existe o campo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

78Q120971 | Redes de Computadores , E mail, Analista de Sistemas Júnior Infra Estrutura, ELETROBRÁS, CESGRANRIO

Entre o aparecimento de um vírus e a disponibilização de sua vacina pelos fabricantes de antivírus, existe um período em que o ambiente fica exposto a essa ameaça. Qual procedimento nativo do Exchange 2007 pode ser utilizado para combater essa ameaça?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

79Q120957 | Segurança da Informação , Certificação Digital, Analista de Sistemas Júnior Infra Estrutura, ELETROBRÁS, CESGRANRIO

Determinado órgão público permite que cidadãos efetuem, no sistema de cadastro, alterações de seus próprios dados. Para garantir a autenticidade de seus usuários, o sistema exige que o login seja feito mediante apresentação de certificado digital ICP-Brasil de pessoa física. Sobre essa situação, analise as afirmativas a seguir.

I - Um usuário poderá adquirir seu certificado em uma autoridade certificadora direta ou indiretamente subordinada, na hierarquia, à raiz ICP-Brasil.
II - O órgão precisa de infraestrutura para armazenar cada senha associada ao certificado digital de cada usuário, utilizando SHA256 como forma de proteção da senha.
III - Embora a autenticidade do usuário seja verificada, não há mecanismos de controle de integridade com esse tipo de certificado.

Está(ão) correta(s) a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

80Q120007 | Informática , SQL Server, Analista de Sistemas Júnior Infra Estrutura, ELETROBRÁS, CESGRANRIO

Uma consultoria foi contratada para desenvolver um sistema de informação utilizando o SQL Server 2008 como banco de dados. Que statement T-SQL pode, baseado em suas diferenças, sincronizar duas tabelas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.