Questões de Concursos Analista de Sistemas Pleno Infra estrutura

Resolva questões de Analista de Sistemas Pleno Infra estrutura comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q120477 | Sistemas Operacionais , Processo ou Ciclo de Compras, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

Considere um sistema operacional com escalonamento por prioridades, no qual a avaliação do escalonamento é realizada em um intervalo mínimo de 5 ut. Neste sistema, os processos A e B competem por uma única UCP. Desprezando os tempos de processamento relativo às funções do sistema operacional, a tabela a seguir fornece os estados dos processos A e B ao longo do tempo, medido em intervalos de 5 ut (E = execução, P = pronto e W = espera). O processo A tem menor prioridade que o processo B.

Em que tempos A sofre preempção?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q121306 | Sistemas Operacionais , Threads, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

Para resolver o problema de hierarquia de processos, foi criado o conceito "thread", no qual um processo pode efetuar várias operações concorrente ou simultaneamente, sem o consumo de espaço de endereçamento. Neste caso, o processo é dividido no número de threads sem que haja necessidade de ser criado um outro processo concorrente. Baseado nesta idéia, indique a afirmativa INCORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q120978 | Redes de Computadores , Arquiteturas de Rede, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

Uma empresa possui matriz no Rio e escritórios em São Paulo, Fortaleza e Salvador, sendo que em cada uma dessas cidades existem computadores que serão interligados através de uma rede. Os itens abaixo descrevem as necessidades de comunicação que deverão ser atendidas.

I - Em Fortaleza dois escritórios deverão ser interligados por equipamentos que dividam o tráfego entre eles. Neste caso, os equipamentos deverão atuar na camada interface de rede do TCP/IP sendo sua presença transparente para os computadores presentes na rede.
II - Em Salvador vários departamentos deverão ser interligados. Neste caso, os equipamentos deverão atuar na camada de enlace do modelo OSI e dividir o tráfego entre os departamentos bem como possibilitar a comunicação simultânea entre os departamentos. Os equipamentos deverão utilizar uma tabela de endereços de MAC para ajudar a segmentar a rede.
III - Para interligar as redes da matriz e demais localidades deverão ser utilizados equipamentos que atuam na camada de rede do modelo OSI e que permitam filtrar o tráfego. Para direcionar o tráfego ao local apropriado os equipamentos deverão utilizar os endereços de rede.
IV - Cada cidade funcionará como uma sub-rede, sendo que cada uma possuirá servidores que distribuirão automaticamente os endereços IP entre os computadores. A identificação das sub-redes será feita através de um byte sendo o endereço da rede pertencente à classe B.
V - Em cada cidade haverá servidores para traduzir o nome das máquinas em endereços IP, sedo que cada um será responsável por um ou por vários subdomínios. Para suprir as demandas de impressão de São Paulo serão configuradas algumas máquinas Linux para funcionar como servidores de impressão, sendo que as estações de trabalho dos usuários possuem sistema operacional Windows 98 ou superior.

Para atender a cada um destes itens foram propostas, respectivamente, as seguintes soluções:

- Utilizar pontes.
- Utilizar comutadores (switches).
- Utilizar hub.
- Utilizar o endereço de rede 192.10.0.0, a máscara de rede e de sub-rede 255.255.0.0 e servidores DHCP.
- Configurar servidores DNS para a tradução de nomes e instalar o protocolo SAMBA nas máquinas Linux para a impressão

Com base nas informações acima, quais itens estariam sendo atendidos pelas soluções propostas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q119637 | Informática , Sistemas Distribuídos, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

Um sistema distribuído é definido como uma coleção de computadores independentes que se apresenta ao usuário como um sistema único e consistente. Baseado nos conceitos definidos para sistemas distribuídos, identifique a afirmativa ERRADA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q119463 | Informática , Modelos de conjunto de instruções, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

Seja um computador cujas células da MP, Acumulador, Registradores de emprego geral, Registrador de Índice RDM e RI têm 8 bits. Seu barramento de endereços tem 16 bits. Suas instruções podem ter 1, 2 ou 3 bytes e obedecem ao formato que é definido a seguir.


- Todas as instruções usam o Acumulador com 1o operando (implícito) e têm o seguinte significado: "Carregar o Acumulador com o 2o operando, explicitado pelo modo de endereçamento indicado pela instrução".
- Os endereços são armazenados na Memória Principal com sua parte mais significativa na célula de endereço mais alto.
- As memórias locais foram previamentre carregadas com os conteúdos abaixo: Registrador de índice: 02H; Registrador B: 23H; Registrador C: 14H.


Considere o trecho da Memória Principal deste computador, mostrado na tabela abaixo.

Quando o CI=2304, qual será o conteúdo do Acumulador após o processamento da instrução?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q121197 | Redes de Computadores , Arquitetura TCP IP, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO


Para o protocolo TCP/IP, pode-se afirmar que a figura acima representa, de forma simplificada, o formato do:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q121498 | Governança de TI , ITIL, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

Relacione os conceitos e os processos ITIL.
Conceitos
I - Nível de IC
II - Desastre
III - Análise de Risco
IV - Confidencialidade

Processo
(P) Gerenciamento da Disponibilidade
(Q) Gerenciamento da Configuração
(R) Planejamento da Continuidade dos Serviços em TI
(S) Gerenciamento do Nível de Serviço

A relação correta é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q121340 | Informática , Unidade Central de Processamento CPU, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

Uma UCP tem como funções básicas o processamento das instruções e o controle do sistema computacional. Dentre os procedimentos executados pela função de controle, está a execução de cada instrução. A execução de uma instrução se divide em ciclo de busca (fetch) e ciclo de execução. Dessa forma, é possível afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q119879 | Sistemas Operacionais , Server, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

Para o IIS 6.0, integrante do Windows Server 2003, são feitas as afirmativas abaixo.

I - O acesso aos recursos IIS nos volumes NTFS é controlado pelas ACLs, exatamente como se o recurso estivesse sendo acessado pelo Cliente para rede Microsoft.
II - O IIS tem permissões de diretórios e aplicativo e quando ambas as permissões IIS e NTFS são aplicadas, as permissões mais restritivas são efetivas.
III - O IIS suporta vários níveis de autenticação, sendo que, como padrão, a autenticação anônima é a que permite que qualquer usuário se conecte às áreas de acesso público do site.

Está(ão) correta(s) a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q120783 | Informática , Oracle, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

Para os processos de instalação e configuração do Oracle 9i são feitas as seguintes afirmativas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q119989 | Redes de Computadores , Segurança de Redes DMZ, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

As chamadas zonas desmilitarizadas (DM?) podem ser implementadas a partir de firewalls. Quais dos componentes abaixo, são normalmente encontrados em uma DM??

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q120086 | Redes de Computadores , Sub Redes, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

Um analista recebeu dois questionamentos do seu gerente:

. Primeiro questionamento: qual é o endereço de broadcast de uma sub-rede com endereço 130.4.102.1 e máscara 255.255.252.0?
. Segundo questionamento: qual sub-rede resumida é a menor rota resumida que inclui as sub-redes 10.1.55.0, 10.1.56.0 e 10.1.57.0 com máscara de sub-rede 255.255.255.0?

Considerando R1 como resposta para o primeiro questionamento e R2 como resposta para o segundo questionamento, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q121466 | Segurança da Informação , Sistemas de Prevenção Detecção de Intrusão, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

Assinale a afirmação INCORRETA sobre os firewalls e sistemas de detecção de intrusão (IDS - Intrusion Detection Systems).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q120476 | Redes de Computadores , Server, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

Você é o administrador de sistemas de uma organização e mantém um laboratório de testes com cinco servidores que executam o Windows Server 2003 e que são todos membros do domínio único da sua organização. O GPO (Group Policy Object - Objeto de Diretiva de Grupo) de domínio padrão é configurado para bloquear a instalação de todos os drivers sem assinatura em computadores que são membros do domínio. O GPO de domínio também bloqueia o acesso de todos os usuários às Propriedades do sistema e oculta todos os ícones da área de trabalho. Até recentemente isso não era problema, mas você acabou de receber um lote de placas de rede que deseja testar nos servidores do laboratório. Essas placas vêm com drivers que não foram assinados digitalmente pela Microsoft. Como não pode acessar as Propriedades do sistema, você não consegue substituir a configuração padrão do GPO do domínio que bloqueia a instalação dos drivers sem assinatura. Qual dos métodos abaixo permite substituir o GPO de domínio padrão e modificar a configuração dos servidores do laboratório para Avisar, mas não alterar a configuração geral dos outros computadores do seu domínio?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q119724 | Informática , Gerência de Bloqueios, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

Para a gerência de bloqueios em bancos de dados são feitas as afirmativas a seguir.

I - Um modo de prevenir a ocorrência de deadlocks (impasses) é fazer com que todas as transações bloqueiem antecipadamente todos os itens de que precisam: se qualquer um dos itens não puder ser bloqueado, todos devem ser liberados. Embora previna a ocorrência de deadlocks, essa solução limita o nível de concorrência no sistema.
II - Bloqueios binários são aqueles que permitem dois estados (ou valores): locked (bloqueado) e unlocked (desbloqueado). Os bloqueios binários são sempre do tipo exclusivo: nenhuma transação diferente da que obteve o lock pode acessar os dados bloqueados.
III - Bloqueios podem ser obtidos em itens do banco de dados de diferentes granularidades, como, por exemplo: registros, blocos, tabelas e, até mesmo, todo o banco de dados. Tendo em vista que os itens de diferentes granularidades formam uma hierarquia em forma de árvore, uma mesma transação pode obter diferentes tipos de bloqueios nos nós, ao longo do caminho da raiz (banco de dados) até um nó específico da árvore.
IV - O protocolo de bloqueio em duas fases (two-phase locking) é composto pelas fases: (i) de expansão (ou crescimento), onde bloqueios são obtidos, mas nenhum bloqueio pode ser liberado, e (ii) de encolhimento (ou retrocesso), onde bloqueios existentes são liberados, mas nenhum novo bloqueio pode ser obtido.
V - Quando uma transação T1 obtém um bloqueio exclusivo sobre um item, nenhuma outra transação poderá alterar o dado bloqueado, sendo possível apenas ler tal dado. Quando uma transação T1 obtém um bloqueio do tipo compartilhado, será possível a outras transações ler e alterar o dado bloqueado, sendo somente proibida a exclusão de tal dado.

Estão corretas apenas as afirmativas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q121190 | Informática , Conceitos Básicos, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

Considere as afirmativas abaixo para o desempenho em bancos de dados e assinale a que está correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q121807 | Informática , Oracle, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

A respeito dos processos de backup disponíveis no Oracle 9i, assinale a afirmativa correta

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q119771 | Sistemas Operacionais , Server, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

João é analista da área de suporte de uma empresa. Na sua fila de atendimento estão abertos os chamados a seguir.

I - Consiste em uma tarefa administrativa relacionada às contas de usuário no Active Directory empresax.com: é necessário mover todas as contas do grupo Vendas localizado no OU Vendas para a recém criada OU VendasSul.
II - Vários usuários estão configurados para se conectar ao Server01 por meio dos Serviços de Terminal, sendo que foi modificada a configuração padrão com o console Configuração dos Serviços de Terminal, para permitir o redirecionamento das impressoras clientes. O objetivo era de permitir que todos os usuários do Servidor de Terminal pudessem imprimir em dispositivos de impressão configurados em seus computadores locais em sua sessão de Terminal Server. Os usuários, porém, informam que eles não conseguem imprimir em seus dispositivos de impressão configurados localmente.
III - Um servidor com Windows Server 2003 com um único controlador RAID de hardware que suporta RAID-0, RAID- 1 e RAID-5 tem duas unidades de disco rígido SCSI de 100 Mb conectadas. No momento 70 Mb da primeira unidade estão sendo usados e a segunda unidade está vazia. O administrador do servidor está com medo de que a unidade de disco rígido do servidor falhe e ele perca todas as informações da primeira unidade de disco. Uma alternativa seria fazer backups regulares, mas não existe dispositivo disponível para isso. O administrador gostaria de configurar uma solução que fornecesse tolerância a falhas para a primeira unidade.

Para atender a cada um destes chamados, o analista está pensando em adotar, respectivamente, as seguintes soluções:
- Usar o Dsquery para obter os membros do grupo e, em seguida, fazer o pipe (stdin) da saída para o comando Dsmove com a OU VendasSul como destino.
- Ativar a definição de redirecionamento do Cliente/Servidor na diretiva de grupo de cada computador cliente do Terminal Server.
- Configurar os discos em uma configuração RAID-5 usando o utilitário de configuração do controlador RAID por hardware.

Com base nas informações acima, que chamados podem ser atendidos pelas soluções propostas pelo analista?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q120274 | Segurança da Informação , Criptografia, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

Marcelo é analista de suporte de uma empresa e acaba de receber quatro novos chamados referentes a sistemas de criptografia e segurança. Os novos chamados abertos são os seguintes:

I - Ricardo, um usuário, quer enviar uma mensagem para Marcela, sua gerente. Ele quer garantir a privacidade da informação enviada. Qual procedimento Ricardo e Marcela podem adotar?
II - Ricardo agora quer enviar uma nova mensagem para Marcela. Neste caso, ele não deseja garantir a privacidade da mensagem, mas sim assinar digitalmente a mensagem que ele deseja enviar para sua gerente Macela. Marcela, por sua vez, deseja estar certa de que a mensagem enviada por Ricardo não foi modificada durante o processo de transmissão. Qual procedimento Ricardo e Marcela podem adotar (o sumário da mensagem foi calculado usando o algoritmo SHA-1)?
III - Ricardo agora quer enviar uma nova mensagem para Marcela. Neste caso, eles desejam ter atendido ao mesmo tempo os requisitos dos dois primeiros chamados (I e II).

Para atender a cada um destes chamados, o analista está pensando em adotar, respectivamente, as seguintes soluções:

- Ricardo deve utilizar a chave pública de Marcela para criptografar a mensagem. Marcela ao receber a mensagem pode utilizar a sua (Marcela) chave privada para descriptografar a mensagem.
- Ricardo deve utilizar sua chave privada para criptografar o sumário da mensagem e então anexa-lo à sua mensagem original. Marcela, por sua vez, deve utilizar a chave pública de Ricardo para descriptografar o sumário da mensagem. Para verificar se a mensagem foi enviada por Ricardo e que seu conteúdo não foi modificado, Marcela deve calcular o sumário da mensagem utilizando o mesmo algoritmo de Ricardo. Se os dois sumários, o recebido e o calculado, forem diferentes a mensagem pode não ter vindo de Ricardo e/ou pode ter sido modificada durante a transmissão.
- Ricardo deve utilizar sua chave privada para criptografar o sumário da mensagem e então anexa-lo à sua mensagem original. A seguir deve criptografar o conjunto mensagem e sumário utilizando a chave pública de Marcela. Marcela por sua vez, após descriptografar a mensagem enviada (composta neste caso pela mensagem e por seu sumário), utilizando a sua (Marcela) chave privada, deve utilizar a chave pública de Ricardo para descriptografar o sumário da mensagem. Para verificar se a mensagem foi enviada por Ricardo e que seu conteúdo não foi modificado, Marcela deve calcular o sumário da mensagem utilizando o mesmo algoritmo de Ricardo. Se os dois sumários, o recebido e o calculado, forem diferentes a mensagem pode não ter vindo de Ricardo e/ou pode ter sido modificada durante a transmissão.

Com base nas informações acima, que chamados estariam sendo atendidos pelas soluções propostas pelo analista?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q120801 | Sistemas Operacionais , Linux, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

Marcelo á analista de uma empresa e deseja agendar um trabalho de manutenção (~/maintenance.pl) para ser executado no primeiro dia de cada mês, às 04:00h da manhã. Qual das seguintes entradas de cron está correta?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.