Questões de Concursos Analista de Infraestrutura de Tecnologia da Informação

Resolva questões de Analista de Infraestrutura de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q641031 | Informática, Filosofia do SGBD, Analista de Infraestrutura de Tecnologia da Informação, CAU BR, IADES

Com relação ao Sistema de Gerenciamento de Banco de Dados (SGBD) MySQL 5.7, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q643850 | Informática, Filosofia do SGBD, Analista de Infraestrutura de Tecnologia da Informação, CAU BR, IADES

Com base no SGBD Postgresql 9.3, assinale a alternativa que contém apenas tipos de dados numéricos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q634381 | Informática, Tipos de Ataque, Analista de Infraestrutura de Tecnologia da Informação, CAU BR, IADES

O ataque utilizado na internet que consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, utilizar todos os serviços e facilidades em nome dessa pessoa denomina-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q640782 | Informática, Arquitetura de redes, Analista de Infraestrutura de Tecnologia da Informação, CAU BR, IADES

Um dos objetivos da segurança de servidores Linux é descobrir falhas nos sistemas, por exemplo, a existência de portas TCP ou UDP abertas. Assinale a alternativa correta quanto ao comando que pode ser utilizado para verificar apenas se a porta SNMP/UDP está aberta no servidor Linux de endereço IP 200.10.15.25.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q627483 | Informática, Linux ou Unix, Analista de Infraestrutura de Tecnologia da Informação, CAU BR, IADES

Qual é o nome do arquivo de log do Linux, utilizado pelo comando last, que armazena uma lista de todos os usuários que logaram e deslogaram no sistema, desde a criação desse arquivo?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q621864 | Informática, Segurança de banco de dados, Analista de Infraestrutura de Tecnologia da Informação, CAU BR, IADES

Acerca dos conceitos de recuperação de bancos, assinale a alternativa correta em relação ao método de recuperação ARIES.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q637772 | Informática, Gateways, Analista de Infraestrutura de Tecnologia da Informação, CAU BR, IADES

O gateway padrão (ou gateway default) desempenha um papel importante nas redes TCP/IP. Ele fornece uma rota padrão para os hosts usarem durante a comunicação com outros hosts em redes remotas. Com base nessa informação, em um sistema operacional Windows, qual é a sintaxe correta para se indicar, via linha de comando, o gateway default para o endereço 200.70.0.254?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q636059 | Informática, Redes de computadores, Analista de Infraestrutura de Tecnologia da Informação, CAU BR, IADES

O Postfix é um servidor de correio eletrônico que tem por finalidade a transferência de e-mails entre o remetente e o destinatário. A configuração desse serviço é feita, principalmente, por meio de um conjunto de parâmetros especificados no arquivo /etc/postfix/main.cf. Acerca desse assunto, assinale a alternativa cujo parâmetro especifica corretamente o domínio de e-mail, de nome “caubr.org.br”, pelo qual o servidor é o responsável.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q645789 | Informática, Linux ou Unix, Analista de Infraestrutura de Tecnologia da Informação, CAU BR, IADES

Qual é a finalidade do arquivo /etc/resolv.conf no sistema operacional Linux?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q645793 | Informática, Criptografia, Analista de Infraestrutura de Tecnologia da Informação, CAU BR, IADES

Considere que Maria recebeu um e-mail assinado digitalmente por João. Nesse caso hipotético, qual é o princípio da criptografia que irá garantir que João não negará posteriormente a autoria da mensagem enviada?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q646316 | Informática, Arquitetura de redes, Analista de Infraestrutura de Tecnologia da Informação, CAU BR, IADES

Com relação ao endereçamento IP, versão IPv4, um host com endereço 213.168.0.78 e máscara de sub-rede 255.255.255.224 pertence à sub-rede
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q628665 | Informática, Filosofia do SGBD, Analista de Infraestrutura de Tecnologia da Informação, CAU BR, IADES

No SGBD Postgresql 9.3, comando preparado é um objeto que visa otimizar o desempenho do banco, sendo analisado e reescrito apenas uma vez, e não todas as vezes que o comando é executado. Para liberá-lo manualmente, utiliza-se o comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q630482 | Informática, Redes de computadores, Analista de Infraestrutura de Tecnologia da Informação, CAU BR, IADES

A resolução reversa de DNS é o mecanismo que através do endereço IP de um host, retorna o nome DNS correspondente. Na configuração desse serviço, qual o tipo de registro de recurso Resource Records (RR) que é responsável por essa informação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q643039 | Informática, Linux ou Unix, Analista de Infraestrutura de Tecnologia da Informação, CAU BR, IADES

Em um sistema operacional Linux, qual é o comando que pode ser utilizado para remover um usuário de nome pedro e o seu diretório home (ou diretório de trabalho) associado?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q628704 | Informática, Redes de computadores, Analista de Infraestrutura de Tecnologia da Informação, CAU BR, IADES

Considere hipoteticamente que o analista de infraestrutura de tecnologia da informação do CAU/BR tem, entre suas atribuições, a instalação, a configuração e a administração de servidores Apache. Supondo que uma dessas instalações terminou sem nenhum erro, como o administrador pode confirmar, a partir de um navegador (browser) presente na máquina local, o sucesso da instalação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q618734 | Informática, Gateways, Analista de Infraestrutura de Tecnologia da Informação, CAU BR, IADES

O Squid é um servidor proxy que, por meio do cache de páginas web, busca reduzir a utilização de conexões da internet, diminuindo o tempo de acesso e aumentando a qualidade do serviço para os usuários finais. Ele pode ser utilizado também para controlar o acesso à internet através de filtros (ou ACLs) baseados no endereço IP, em domínios, URL etc. Acerca desse assunto, assinale a alternativa cuja ACL do Squid pode ser utilizada para elaborar um filtro que será aplicado de segunda a sexta-feira, no horário de 8h as 18h.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.