Questões de Concursos Analista de Sistemas Pleno Infra estrutura

Resolva questões de Analista de Sistemas Pleno Infra estrutura comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q120086 | Redes de Computadores , Sub Redes, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

Um analista recebeu dois questionamentos do seu gerente:

. Primeiro questionamento: qual é o endereço de broadcast de uma sub-rede com endereço 130.4.102.1 e máscara 255.255.252.0?
. Segundo questionamento: qual sub-rede resumida é a menor rota resumida que inclui as sub-redes 10.1.55.0, 10.1.56.0 e 10.1.57.0 com máscara de sub-rede 255.255.255.0?

Considerando R1 como resposta para o primeiro questionamento e R2 como resposta para o segundo questionamento, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q119879 | Sistemas Operacionais , Server, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

Para o IIS 6.0, integrante do Windows Server 2003, são feitas as afirmativas abaixo.

I - O acesso aos recursos IIS nos volumes NTFS é controlado pelas ACLs, exatamente como se o recurso estivesse sendo acessado pelo Cliente para rede Microsoft.
II - O IIS tem permissões de diretórios e aplicativo e quando ambas as permissões IIS e NTFS são aplicadas, as permissões mais restritivas são efetivas.
III - O IIS suporta vários níveis de autenticação, sendo que, como padrão, a autenticação anônima é a que permite que qualquer usuário se conecte às áreas de acesso público do site.

Está(ão) correta(s) a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q119637 | Informática , Sistemas Distribuídos, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

Um sistema distribuído é definido como uma coleção de computadores independentes que se apresenta ao usuário como um sistema único e consistente. Baseado nos conceitos definidos para sistemas distribuídos, identifique a afirmativa ERRADA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q121190 | Informática , Conceitos Básicos, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

Considere as afirmativas abaixo para o desempenho em bancos de dados e assinale a que está correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q121197 | Redes de Computadores , Arquitetura TCP IP, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO


Para o protocolo TCP/IP, pode-se afirmar que a figura acima representa, de forma simplificada, o formato do:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q121466 | Segurança da Informação , Sistemas de Prevenção Detecção de Intrusão, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

Assinale a afirmação INCORRETA sobre os firewalls e sistemas de detecção de intrusão (IDS - Intrusion Detection Systems).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q120978 | Redes de Computadores , Arquiteturas de Rede, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

Uma empresa possui matriz no Rio e escritórios em São Paulo, Fortaleza e Salvador, sendo que em cada uma dessas cidades existem computadores que serão interligados através de uma rede. Os itens abaixo descrevem as necessidades de comunicação que deverão ser atendidas.

I - Em Fortaleza dois escritórios deverão ser interligados por equipamentos que dividam o tráfego entre eles. Neste caso, os equipamentos deverão atuar na camada interface de rede do TCP/IP sendo sua presença transparente para os computadores presentes na rede.
II - Em Salvador vários departamentos deverão ser interligados. Neste caso, os equipamentos deverão atuar na camada de enlace do modelo OSI e dividir o tráfego entre os departamentos bem como possibilitar a comunicação simultânea entre os departamentos. Os equipamentos deverão utilizar uma tabela de endereços de MAC para ajudar a segmentar a rede.
III - Para interligar as redes da matriz e demais localidades deverão ser utilizados equipamentos que atuam na camada de rede do modelo OSI e que permitam filtrar o tráfego. Para direcionar o tráfego ao local apropriado os equipamentos deverão utilizar os endereços de rede.
IV - Cada cidade funcionará como uma sub-rede, sendo que cada uma possuirá servidores que distribuirão automaticamente os endereços IP entre os computadores. A identificação das sub-redes será feita através de um byte sendo o endereço da rede pertencente à classe B.
V - Em cada cidade haverá servidores para traduzir o nome das máquinas em endereços IP, sedo que cada um será responsável por um ou por vários subdomínios. Para suprir as demandas de impressão de São Paulo serão configuradas algumas máquinas Linux para funcionar como servidores de impressão, sendo que as estações de trabalho dos usuários possuem sistema operacional Windows 98 ou superior.

Para atender a cada um destes itens foram propostas, respectivamente, as seguintes soluções:

- Utilizar pontes.
- Utilizar comutadores (switches).
- Utilizar hub.
- Utilizar o endereço de rede 192.10.0.0, a máscara de rede e de sub-rede 255.255.0.0 e servidores DHCP.
- Configurar servidores DNS para a tradução de nomes e instalar o protocolo SAMBA nas máquinas Linux para a impressão

Com base nas informações acima, quais itens estariam sendo atendidos pelas soluções propostas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q121498 | Governança de TI , ITIL, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

Relacione os conceitos e os processos ITIL.
Conceitos
I - Nível de IC
II - Desastre
III - Análise de Risco
IV - Confidencialidade

Processo
(P) Gerenciamento da Disponibilidade
(Q) Gerenciamento da Configuração
(R) Planejamento da Continuidade dos Serviços em TI
(S) Gerenciamento do Nível de Serviço

A relação correta é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q120476 | Redes de Computadores , Server, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

Você é o administrador de sistemas de uma organização e mantém um laboratório de testes com cinco servidores que executam o Windows Server 2003 e que são todos membros do domínio único da sua organização. O GPO (Group Policy Object - Objeto de Diretiva de Grupo) de domínio padrão é configurado para bloquear a instalação de todos os drivers sem assinatura em computadores que são membros do domínio. O GPO de domínio também bloqueia o acesso de todos os usuários às Propriedades do sistema e oculta todos os ícones da área de trabalho. Até recentemente isso não era problema, mas você acabou de receber um lote de placas de rede que deseja testar nos servidores do laboratório. Essas placas vêm com drivers que não foram assinados digitalmente pela Microsoft. Como não pode acessar as Propriedades do sistema, você não consegue substituir a configuração padrão do GPO do domínio que bloqueia a instalação dos drivers sem assinatura. Qual dos métodos abaixo permite substituir o GPO de domínio padrão e modificar a configuração dos servidores do laboratório para Avisar, mas não alterar a configuração geral dos outros computadores do seu domínio?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q120477 | Sistemas Operacionais , Processo ou Ciclo de Compras, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

Considere um sistema operacional com escalonamento por prioridades, no qual a avaliação do escalonamento é realizada em um intervalo mínimo de 5 ut. Neste sistema, os processos A e B competem por uma única UCP. Desprezando os tempos de processamento relativo às funções do sistema operacional, a tabela a seguir fornece os estados dos processos A e B ao longo do tempo, medido em intervalos de 5 ut (E = execução, P = pronto e W = espera). O processo A tem menor prioridade que o processo B.

Em que tempos A sofre preempção?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q119463 | Informática , Modelos de conjunto de instruções, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

Seja um computador cujas células da MP, Acumulador, Registradores de emprego geral, Registrador de Índice RDM e RI têm 8 bits. Seu barramento de endereços tem 16 bits. Suas instruções podem ter 1, 2 ou 3 bytes e obedecem ao formato que é definido a seguir.


- Todas as instruções usam o Acumulador com 1o operando (implícito) e têm o seguinte significado: "Carregar o Acumulador com o 2o operando, explicitado pelo modo de endereçamento indicado pela instrução".
- Os endereços são armazenados na Memória Principal com sua parte mais significativa na célula de endereço mais alto.
- As memórias locais foram previamentre carregadas com os conteúdos abaixo: Registrador de índice: 02H; Registrador B: 23H; Registrador C: 14H.


Considere o trecho da Memória Principal deste computador, mostrado na tabela abaixo.

Quando o CI=2304, qual será o conteúdo do Acumulador após o processamento da instrução?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q119724 | Informática , Gerência de Bloqueios, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

Para a gerência de bloqueios em bancos de dados são feitas as afirmativas a seguir.

I - Um modo de prevenir a ocorrência de deadlocks (impasses) é fazer com que todas as transações bloqueiem antecipadamente todos os itens de que precisam: se qualquer um dos itens não puder ser bloqueado, todos devem ser liberados. Embora previna a ocorrência de deadlocks, essa solução limita o nível de concorrência no sistema.
II - Bloqueios binários são aqueles que permitem dois estados (ou valores): locked (bloqueado) e unlocked (desbloqueado). Os bloqueios binários são sempre do tipo exclusivo: nenhuma transação diferente da que obteve o lock pode acessar os dados bloqueados.
III - Bloqueios podem ser obtidos em itens do banco de dados de diferentes granularidades, como, por exemplo: registros, blocos, tabelas e, até mesmo, todo o banco de dados. Tendo em vista que os itens de diferentes granularidades formam uma hierarquia em forma de árvore, uma mesma transação pode obter diferentes tipos de bloqueios nos nós, ao longo do caminho da raiz (banco de dados) até um nó específico da árvore.
IV - O protocolo de bloqueio em duas fases (two-phase locking) é composto pelas fases: (i) de expansão (ou crescimento), onde bloqueios são obtidos, mas nenhum bloqueio pode ser liberado, e (ii) de encolhimento (ou retrocesso), onde bloqueios existentes são liberados, mas nenhum novo bloqueio pode ser obtido.
V - Quando uma transação T1 obtém um bloqueio exclusivo sobre um item, nenhuma outra transação poderá alterar o dado bloqueado, sendo possível apenas ler tal dado. Quando uma transação T1 obtém um bloqueio do tipo compartilhado, será possível a outras transações ler e alterar o dado bloqueado, sendo somente proibida a exclusão de tal dado.

Estão corretas apenas as afirmativas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q120241 | Sistemas Operacionais , Linux, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

Sobre o Sistema operacional Linux são feitas as afirmativas a seguir.

I - Dentre os utilitários do Linux podem ser citados: ps, que lista todos os processos atualmente em execução no sistema; arp, que fornece uma listagem da tabela arp atual; vmstat, que fornece informações tais como o uso da memória e o uso da CPU.
II - Os servidores NIS escravos, os quais recebem versões atualizadas dos mapas do seu servidor NIS mestre, são usados para fornecer informações quando o servidor NIS mestre está desativado e para espalhar a carga de solicitações de modo mais nivelado se necessário.
III - O comando adduser copia os arquivos cujos nomes começam com .(ponto) a partir do diretório /etc/var para o diretório home dos usuários, o qual deve conter arquivos de modelos que cada usuário deve usar, incluindo os arquivos de configuração pessoal, tais como o .profile e .cshrc.

Está(ão) correta(s) a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q119989 | Redes de Computadores , Segurança de Redes DMZ, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

As chamadas zonas desmilitarizadas (DM?) podem ser implementadas a partir de firewalls. Quais dos componentes abaixo, são normalmente encontrados em uma DM??

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q120514 | Governança de TI , ITIL, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

Os gerentes de rede de uma empresa estão apresentando uma grande carga de trabalho e, com isso, não têm tempo para gerenciar a rede pró-ativamente. Essa grande carga de trabalho é fruto de fatores como a freqüência com que os usuários da rede contatam esses gerentes diretamente. Dos processos ITIL abaixo, o que pode melhorar esta situação é o Gerenciamento de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q120783 | Informática , Oracle, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

Para os processos de instalação e configuração do Oracle 9i são feitas as seguintes afirmativas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q121807 | Informática , Oracle, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

A respeito dos processos de backup disponíveis no Oracle 9i, assinale a afirmativa correta

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q119761 | Governança de TI , ITIL, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

Profissionais da área de consultoria de uma empresa podem utilizar seus laptops nos hotéis para obter informações sobre os clientes e horários de viagem. Em diversos casos eles perceberam que, quando um determinado tipo de modem estava instalado nos laptops, a comunicação apresentava problemas, não sendo satisfatória. Foi, então, identificada uma solução temporária para este problema. Além do Gerenciamento de Incidentes, apenas quais processos que estão envolvidos na obtenção de uma solução estrutural?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q120274 | Segurança da Informação , Criptografia, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

Marcelo é analista de suporte de uma empresa e acaba de receber quatro novos chamados referentes a sistemas de criptografia e segurança. Os novos chamados abertos são os seguintes:

I - Ricardo, um usuário, quer enviar uma mensagem para Marcela, sua gerente. Ele quer garantir a privacidade da informação enviada. Qual procedimento Ricardo e Marcela podem adotar?
II - Ricardo agora quer enviar uma nova mensagem para Marcela. Neste caso, ele não deseja garantir a privacidade da mensagem, mas sim assinar digitalmente a mensagem que ele deseja enviar para sua gerente Macela. Marcela, por sua vez, deseja estar certa de que a mensagem enviada por Ricardo não foi modificada durante o processo de transmissão. Qual procedimento Ricardo e Marcela podem adotar (o sumário da mensagem foi calculado usando o algoritmo SHA-1)?
III - Ricardo agora quer enviar uma nova mensagem para Marcela. Neste caso, eles desejam ter atendido ao mesmo tempo os requisitos dos dois primeiros chamados (I e II).

Para atender a cada um destes chamados, o analista está pensando em adotar, respectivamente, as seguintes soluções:

- Ricardo deve utilizar a chave pública de Marcela para criptografar a mensagem. Marcela ao receber a mensagem pode utilizar a sua (Marcela) chave privada para descriptografar a mensagem.
- Ricardo deve utilizar sua chave privada para criptografar o sumário da mensagem e então anexa-lo à sua mensagem original. Marcela, por sua vez, deve utilizar a chave pública de Ricardo para descriptografar o sumário da mensagem. Para verificar se a mensagem foi enviada por Ricardo e que seu conteúdo não foi modificado, Marcela deve calcular o sumário da mensagem utilizando o mesmo algoritmo de Ricardo. Se os dois sumários, o recebido e o calculado, forem diferentes a mensagem pode não ter vindo de Ricardo e/ou pode ter sido modificada durante a transmissão.
- Ricardo deve utilizar sua chave privada para criptografar o sumário da mensagem e então anexa-lo à sua mensagem original. A seguir deve criptografar o conjunto mensagem e sumário utilizando a chave pública de Marcela. Marcela por sua vez, após descriptografar a mensagem enviada (composta neste caso pela mensagem e por seu sumário), utilizando a sua (Marcela) chave privada, deve utilizar a chave pública de Ricardo para descriptografar o sumário da mensagem. Para verificar se a mensagem foi enviada por Ricardo e que seu conteúdo não foi modificado, Marcela deve calcular o sumário da mensagem utilizando o mesmo algoritmo de Ricardo. Se os dois sumários, o recebido e o calculado, forem diferentes a mensagem pode não ter vindo de Ricardo e/ou pode ter sido modificada durante a transmissão.

Com base nas informações acima, que chamados estariam sendo atendidos pelas soluções propostas pelo analista?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q120794 | Informática , Gerência de Transações, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

Considere as afirmativas abaixo sobre gerência de transações e indique a única correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.