Questões de Concursos TJ RN Analista de Suporte Pleno Infraestrutura

Resolva questões de TJ RN Analista de Suporte Pleno Infraestrutura comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q850451 | Governança de TI, COBIT, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020

A versão do COBIT 5 está ancorada em cinco princípios, para que uma instituição possa estruturar um framework de governança e gestão de TI. O Princípio 4, “Permitir uma Abordagem Holística”, define um conjunto de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2Q847639 | Sistemas Operacionais, Linux, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020

O sistema operacional Linux fornece uma opção de transferência de arquivos por meio do protocolo SSH. Considerando a porta padrão do SSH, para transferir o arquivo “todo.txt” que está no computador com IP 10.1.172.45 para o computador com o IP 10.2.45.200, deve-se executar a linha de comando:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3Q849687 | Sistemas Operacionais, Virtualização, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020

Uma imagem do Docker é criada a partir de uma série de camadas, onde cada uma representa uma instrução no Dockerfile da imagem. Considerando que um analista do Tribunal de Justiça queira listar as camadas (layers) da imagem docker mailserver, ele deve executar o comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4Q847129 | Redes de Computadores, Arquiteturas de Rede, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020

Um analista de Suporte Pleno foi designado para escolher a rede de computadores mais adequada, em relação à área geográfica, para instalação em um laboratório do Tribunal de Justiça do RN. Foram estabelecidos alguns critérios para a escolha da rede, que deveria ser utilizada para conexão de estações de trabalho em escritórios, para permitir o compartilhamento de arquivos entre os membros e restringir o acesso apenas a quem estivesse dentro do prédio.

O tipo de rede adequado para atender a essa demanda é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

5Q849443 | Governança de TI, ITIL, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020

Sobre o ITIL V3, analise as informações ou ações apresentadas em cada um dos itens abaixo.

I Requisitos de Nível de Serviço; Plano de qualidade dos Serviços, Monitoração, Revisão e Informação; Especificação do Serviço.

II Plano de qualidade dos Serviços, Monitoração, Revisão e Informação; Acordo de Nível de Serviço; Alinhar Ativos de Serviço com Produtos do Cliente.

III Catálogo de serviços; Acordos de Nível Operacional e Contratos; Programas de Aperfeiçoamento do Serviço; Catálogo de serviços.

IV Monitoração, Revisão e Informação; Gerenciamento do Relacionamento com o Cliente; Acordo de Nível de Serviço.

V Portifólio de Serviços; Alinhar Ativos de Serviço com Produtos do Cliente; Catálogo de serviços.

Os itens que contêm apenas atividades do gerenciamento de nível de serviço são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

6Q847146 | Redes de Computadores, Arquitetura TCP IP, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020

A camada de transporte do modelo TCP/IP é responsável pela transmissão dos dados garantindo que estes possam chegar de forma confiável e eficiente ao seu destino. Dois protocolos que atuam na camada de transporte são o TCP e o UDP. Considere as afirmativas abaixo acerca desses protocolos.

I O UDP é orientado à conexão.
II O TCP verifica os pacotes perdidos e entregues garantindo confiabilidade na transmissão de dados ao fim da conexão.
III O UDP funciona de forma mais rápida que o TCP.
IV O TCP não possui suporte a conexões full duplex.


Estão corretas as afirmativas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

7Q847151 | Redes de Computadores, Arquitetura TCP IP, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020

Os protocolos de rede são regras que determinam como será feita a comunicação numa rede de computadores. No modelo TCP/IP, os protocolos atuam em uma camada do modelo. Um exemplo de protocolo e a respectiva camada em que atua é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

8Q850239 | Segurança da Informação, Firewall em Segurança da Informação, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020

Um ataque de Denial of Service (DoS - Negação de serviço) é uma tentativa mal intencionada de afetar a disponibilidade de um sistema específico. Considere que um administrador de redes constatou que o Firewall da rede sofreu es se tipo de ataque através do IP 189.20.34.88. A regra de firewall baseada em Iptables que bloqueia a entrada de tráfego do IP 189.20.34.88 é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

9Q850754 | Sistemas Operacionais, Administração de usuários, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020

O Active Directory armazena informações sobre objetos na rede e torna essas informações fáceis de serem encontradas e usadas por administradores e usuários. No Active Directory do Windows Server 2012, o serviço que provê as funcionalidades para a criação de domínios e repositórios de dados para o armazenamento de informações sobre objetos na rede é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

10Q851278 | Governança de TI, ITIL, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020

Considere os objetivos do ITIL V3 abaixo listados.

I Transformar o gerenciamento de serviço em ativo estratégico.
II Fornecer princípios que serão utilizados no desenvolvimento de políticas, diretrizes e processos do ciclo de vida do serviço.
III Melhorar o impacto estratégico do gerenciamento do serviço.


Esses objetivos estão associados
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

11Q850780 | Programação, JBoss Seam, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020

No contexto do JBoss Enterprise Application Platform, versão 7.2, considere que há necessidade de adicionar explicitamente a dependência de um módulo extra, o qual não está contido nos módulos automaticamente adicionados pelo JBoss EAP. Para suprir essa necessidade, o desenvolvedor pode configurar essas dependências ajustando o arquivo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

12Q847209 | Redes de Computadores, Arquitetura TCP IP, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020

O modelo TCP/IP é organizado em camadas que explicam como se dá o fluxo de dados. Cada camada é responsável por uma tarefa dentro dessa organização. São camadas do modelo TCP/IP:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

13Q847214 | Redes de Computadores, Gerência de Redes, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020

Os volumes são mecanismos utilizados para persistir os dados gerados e usados pelos containers do Docker. Embora as montagens de ligação dependam da estrutura de diretórios da máquina host, os volumes são completamente gerenciados pelo Docker.
Considerando que um analista queira criar um volume de nome my-volume dentro de um docker, ele deve executar o comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

14Q851571 | Informática, PostgreSQL, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020

Para trabalhar com o banco de dados PostgreSQL em uma máquina Linux com o sistema operacional CentOS instalado, o desenvolvedor/administrador do sistema precisará inicializar o serviço de banco de dados cada vez que a máquina for iniciada. Uma das formas de habilitar a inicialização automática desse serviço, utilizando uma shell como root, é utilizando o comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

15Q851834 | Sistemas Operacionais, Windows, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020

Windows Server 2016 Datacenter é o sistema operacional pronto para a nuvem que oferece novas camadas de segurança. Em relação às opções de instalação,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

16Q851338 | Sistemas Operacionais, Linux, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020

O Linux CentOS é uma distribuição muito robusta, confiável e gratuita. Surgida a partir do Red Hat Enterprise Linux, mantida pela comunidade de software livre, tem seu uso voltado principalmente para o mundo corporativo. Nesse contexto, analise os comandos a seguir:

mkdir /opt/app useradd -s /bin/nologin -g usrtjrn -d /opt/app usrtjrn


O resultado da execução desses comandos em uma shell como root no CentOS é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

17Q848012 | Sistemas Operacionais, Virtualização, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020

O processo de virtualização é possibilitado por um hypervisor, que é um software instalado em cima de um servidor físico e que, a partir dele, é possível a criação de máquinas virtuais que podem, cada uma, conter sistemas operacionais diferentes.

Analise as seguintes afirmativas sobre o uso de Máquinas Virtuais e Docker.

I A virtualização permite o isolamento total do ambiente da sua aplicação, pois ela não emula a máquina virtual por completo.

II O Docker permite “empacotar” uma aplicação ou sistema dentro de um container, sendo que este container pode posteriormente ser executado em qualquer máquina que tenha o Docker instalado.

III Vários containers podem ser executados na mesma máquina e compartilhar o kernel do SO com outros containers, cada um executando como processos isolados no espaço do usuário.

IV Em um sistema de virtualização tradicional, o sistema operacional é isolado dos demais instalados dentro da máquina host.

Estão corretas apenas as afirmativas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

18Q850062 | Programação, JBoss, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020

No contexto do JBoss Enterprise Application Platform, versão 7.2, o JAX-RS é a API JAVA para RESTful Web Services. Considerando que o desenvolvedor queira implementar providers e web resources no contexto de uma Aplicação JAX-RS, ele deve criar uma subclasse de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

19Q848532 | Governança de TI, ITIL, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020

De acordo com a ITIL v3, um banco de dados ou documento estruturado usado para gerenciar os aplicativos durante todo o seu ciclo de vida, que contém atributos principais de todos os aplicativos e algumas vezes é implantado como parte do Portfólio de Serviç o ou como parte do sistema de Gerenciamento da Configuração, pode ser definido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

20Q847001 | Redes de Computadores, Redes Linux, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020

O comando abaixo foi digitado em um servidor que usa o Iptables como Firewall em uma organização. O comando foi executado em um sistema operacional Linux Ubuntu 18.04.

iptables -I INPUT -p tcp -s 172.16.40.200/8 --dport 22 -j DROP

A execução desse comando

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.