Provas para Download

Prova Analista de Tecnologia da Informação - Suporte - Redes - UFPE
Visualizar os arquivos PDF
Ver analista-tec-infor-suport-rede.pdf
PDF
analista-tec-infor-suport-rede.pdf
Ver gabaritos.pdf
PDF
gabaritos.pdf
Download dos arquivos PDF
Baixar analista-tec-infor-suport-rede.pdf
PDF
analista-tec-infor-suport-rede.pdf
Baixar gabaritos.pdf
PDF
gabaritos.pdf
Compartilhar os arquivos PDF
Compartilhar analista-tec-infor-suport-rede.pdf
PDF
analista-tec-infor-suport-rede.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 56 Q3070481 Q21 da prova

Sobre as características de um SGBD Relacional, avalie os tópicos a seguir.

  1. Igual a uma chave primária, uma chave estrangeira não pode admitir valores nulos.
  2. Diferente de uma chave primária, uma chave estrangeira não pode admitir valores únicos.
  3. Igual a uma chave primária, uma chave estrangeira pode ser formada por mais de um campo.
Está(ão) correta(s), apenas:

Reportar Erro
Questão 2 de 56 Q3070482 Q22 da prova

Considerando as características de uma relação do Modelo Relacional, indique a alternativa correta.

Reportar Erro
Questão 3 de 56 Q3070483 Q23 da prova

Qual das alternativas a seguir é o conceito de Data Warehouse?

Reportar Erro
Questão 4 de 56 Q3070484 Q24 da prova

Sobre o esquema estrela de um Data Warehouse, é correto afirmar que ele:

Reportar Erro
Questão 5 de 56 Q3070485 Q25 da prova

Quanto à arquitetura ROLAP (Relational OLAP), assinale a alternativa correta.

Reportar Erro
Questão 6 de 56 Q3070486 Q27 da prova

Qual comando do Oracle é usado para exibir o nome dos campos de uma tabela e seus tipos de dados?

Reportar Erro
Questão 7 de 56 Q3070487 Q28 da prova

Qual função do Postgresql permite mostrar a data dosistema?

Reportar Erro
Questão 8 de 56 Q3070488 Q29 da prova

As funções LEFT(STR,N) e INSTR(STR,SUBSTR) de MySQL realizam as seguintes atividades, respectivamente:

Reportar Erro
Questão 9 de 56 Q3070489 Q30 da prova

No Art. 3º do Decreto 7.174/10, consta que além dos requisitos dispostos na legislação vigente, nas aquisições de bens de informática e automação, o instrumento convocatório deverá conter, obrigatoriamente:

Reportar Erro
Questão 10 de 56 Q3070490 Q31 da prova

Considerando os itens a seguir sobre o Art. 5º do Decreto 7.174/10, identifique a ordem de prioridade que deve ser assegurada na contratação de bens e serviços, numerando os tópicos de 1 a 3, conforme a ordem de prioridade máxima (1) ou mínima (3).

  1. Bens e serviços com tecnologia desenvolvida no País e produzidos de acordo com o Processo Produtivo Básico (PPB), na forma definida pelo Poder Executivo Federal;
  2. Bens e serviços com tecnologia desenvolvida no País;
  3. Bens e serviços produzidos de acordo com o PPB, na forma definida pelo Poder Executivo Federal.
A ordem correta é:

Reportar Erro
Questão 11 de 56 Q3070491 Q32 da prova

O Art. 2º da Instrução Normativa MP/SLTI nº 4, de 11de setembro de 2014, considera que:

Reportar Erro
Questão 12 de 56 Q3070492 Q33 da prova

No Art. 14 da Instrução Normativa MP/SLTI nº 2, de 12de setembro de 2018, consta que os serviços a serem contratados pelos órgãos da Administração Pública Federal junto à Mandatária estão caracterizados por EGT e são classificados da seguinte forma:

Reportar Erro
Questão 13 de 56 Q3070493 Q34 da prova

Segundo o Art. 12 da Resolução CNJ nº 182/13, a execução da fase de Elaboração dos Estudos Preliminares da STIC é obrigatória, independentemente do tipo de contratação, inclusive nos casos de:

  1. tempo exíguo.
  2. inexigibilidade.
  3. contratações com uso de recursos financeiros de organismos internacionais.
Está(ão) correta(s):

Reportar Erro
Questão 14 de 56 Q3070494 Q35 da prova

Sobre os princípios do COBIT 5, assinale a alternativa correta.

Reportar Erro
Questão 15 de 56 Q3070495 Q36 da prova

Considerando os domínios e processos do COBIT 5, é correto afirmar que:

Reportar Erro
Questão 16 de 56 Q3070496 Q37 da prova

Qual das alternativas a seguir constitui um processo de “Estratégia de Serviço” do framework ITIL V3?

Reportar Erro
Questão 17 de 56 Q3070497 Q38 da prova

Dentre as funções de um sistema operacional encontra-se a de gerenciamento de processos e seus algoritmos de escalonamento de CPU. Sendo assim, suponha 5 processos: P1, P2, P3, P4 e P5, com respectivos tempos de processamento em milissegundos iguais a 4, 6, 9, 8, 4; e suas respectivas prioridades: 4, 3, 3, 2, 3. Qual a sequência de atendimento dos processos, em um quantum de tempo igual a 2 milissegundos, e seus respectivos tempos iniciais de atendimento, considerando-se um política de escalonamento mista: por prioridade (para processos com prioridades distintas) e round robin (para processos com mesma prioridade)? OBS: Pi(t )significa que o processo i foi escalonado no tempo t.

Reportar Erro
Questão 18 de 56 Q3070498 Q39 da prova

Um dos critérios de classificação de sistemas operacionais é em relação a sua arquitetura. Sendo assim, identifique em qual classe encontra-se o sistema operacional MAC OS X.

Reportar Erro
Questão 19 de 56 Q3070499 Q40 da prova

Em sistemas de arquivos linux, qual a permissão de acesso em que o programa será executado com o ID do proprietário do arquivo, não com o ID do usuário que executou o programa?

Reportar Erro
Questão 20 de 56 Q3070500 Q41 da prova

Uma vulnerabilidade de segurança do núcleo (kernel)do sistema operacional Linux, designado CVE-2016-5195, consistia em modificar uma ‘race condition’ para enganar o mapeamento de memória, escrevendo o conteúdo modificado no intervalo de memória original, em vez de na área recém-alocada, permitindo, por exemplo, que usuários locais não privilegiados pudessem usar um exploit para escrever e ter acesso a partes do sistema que são de outros usuários ou mesmo do usuário root. A descrição corresponde à vulnerabilidade

Reportar Erro
Questão 21 de 56 Q3070501 Q42 da prova

Qual comando linux é usado para verificar a integridade de arquivos?

Reportar Erro
Questão 22 de 56 Q3070502 Q43 da prova

O software samba, responsável pelo compartilhamento de dados entre os sistemas operacionais Linux e Windows, consiste em uma suíte formada por diversos serviços e protocolos. Dentre os protocolos a seguir, qual deles não se encontra nesta suíte?

Reportar Erro
Questão 23 de 56 Q3070503 Q44 da prova

Considere a configuração do samba a seguir:

> vi /etc/samba/smb.conf[tmp]
comment = Insert a comment here
path = /tmp
writable = yes
guest ok = yes

Acerca da configuração acima, é correto afirmar que ela:

Reportar Erro
Questão 24 de 56 Q3070504 Q45 da prova

Considere a configuração do samba a seguir:

> vi /etc/samba/smb.conf
[homes]
comment = Insert a comment here
browsable = no
writable = yes

Acerca da configuração acima, é correto afirmar que ela:

Reportar Erro
Questão 25 de 56 Q3070505 Q46 da prova

Enquanto ___________ é um armazenamento digital conectado diretamente ao computador que o acessa,__________ é uma rede de computadores que fornece acesso a armazenamento de dados em nível de bloco consolidado. Já ______ é um servidor de armazenamento de dados de computador de nível de arquivo (em oposição ao nível de bloco), conectado a uma rede de computadores que fornece acesso a dados a um grupo heterogêneo de clientes. A alternativa que preenche correta e respectivamente as lacunas é:

Reportar Erro
Questão 26 de 56 Q3070506 Q47 da prova

Qual o protocolo comumente encontrado nas Storage Area Network (SAN)?

Reportar Erro
Questão 27 de 56 Q3070507 Q48 da prova

Qual camada do protocolo FC (FiberChannel) pode implementar funções como criptografia ou algoritmos de redundância RAID?

Reportar Erro
Questão 28 de 56 Q3070508 Q49 da prova

Sobre Fibre Channel over Ethernet (FCoE), assinale com V, as afirmativas verdadeiras e com F, as falsas.

( )O FCoE opera diretamente acima da Ethernet, na pilha de protocolo de rede, em contraste com o iSCSI, que é executado sobre TCP e IP. Logo, o FCoE não é roteável na camada IP e não funcionará nas redes IP roteadas.
( )Como a Ethernet clássica não tem controle defluxo baseado em prioridade, ao contrário do Fibre Channel, o FCoE exige um aprimoramento no padrão Ethernet para suportar esta característica.
( )O protocolo FCoE substitui as camadas FC1 eFC2 da pilha Fibre Channel pela Ethernet.
( )FCoE é uma tecnologia de rede de computadores que encapsula quadros de Fibre Channel em redes Ethernet.
( )Os computadores podem se conectar ao FcoE, via CNA (converged network adapters). O CNA contém o adaptador de barramento de host Fibre Channel (HBA) e a funcionalidade do controlador de interface de rede Ethernet (NIC) no mesmo cartão físico.
A sequência correta, de cima para baixo, é:

Reportar Erro
Questão 29 de 56 Q3070509 Q50 da prova

Quais edições do Veeam Backup & Replication incluem backup de snapshots de armazenamento?

Reportar Erro
Questão 30 de 56 Q3070510 Q51 da prova

Identifique os arquivos de configuração do servidor TSM (Tivoli Storage Manager), que correspondem às seguintes informações: 1. possui todas as informações de configuração de dispositivo; 2. possui todas as informações de volumes sequenciais; 3. possui toda informação de configuração do servidor; 4. possui todos os caminhos de volumes de log, db.

Reportar Erro
Questão 31 de 56 Q3070511 Q52 da prova

Dado um host no site X que se comunica com uma matriz de armazenamento primário (primary storagearray) no próprio site X (site local), cujos dados são replicados em uma matriz de armazenamento secundário no site Y (site remoto), determine a ordem dos eventos da replicação assíncrona e síncrona, respectivamente, a partir eventos a seguir.

( )A matriz de armazenamento do Site Y envia uma confirmação para a matriz de armazenamento do Site X.
( )A matriz de armazenamento do site X executa o “commit” da transação para armazenar em cache e envia uma confirmação para o host.
( )O host do Site X envia uma transação de escrita para a matriz de armazenamento do Site X.
( )A matriz de armazenamento do Site X envia a atualização para a matriz de armazenamento do Site Y, após um atraso de tempo.
( )A matriz de armazenamento do site X executa o “commit” da transação para armazenar em cache e envia imediatamente a atualização para a matriz de armazenamento do site Y.
( )A matriz de armazenamento do site X envia uma confirmação para o host.

Reportar Erro
Questão 32 de 56 Q3070512 Q53 da prova

Em relação aos sistemas de cópia de segurança, seus tipos e meios de armazenamento, assinale com V as afirmativas verdadeiras e com F, as falsas.

( )Um repositório mirror (espelho) e rsync (reversamente incremental) é similar ao repositório global e diferencial, mas difere na medida em que oferece uma cópia que reflete o estado dos dados da última cópia de segurança e a história reversa das cópias incrementais.
( )Em um repositório global e diferencial (backup diferencial), uma cópia de segurança completa de todos os arquivos é realizada para que, em seguida, sejam feitas cópias apenas dos arquivos que foram modificados, desde a última iteração de cópias passadas.
( )Num repositório global e incremental (backup incremental), após a cópia de segurança completa ser feita, cada cópia captura todos os arquivos criados ou modificados desde a cópia completa, apesar de alguns já poderem ter sido incluídos numa cópia diferencial anterior.
( )Em um repositório global e incremental, restaurar o sistema a um certo momento requer localizar a cópia completa obtida antes do momento dado e todas as cópias incrementais realizadas entre a cópia completa e o momento.
( )A vantagem do repositório incremental é que a restauração envolve recuperar somente a última cópia de segurança completa e a última cópia diferencial.
A sequências correta, de cima para baixo, é:

Reportar Erro
Questão 33 de 56 Q3070513 Q54 da prova

Qual a capacidade de armazenamento em megabytes(MB) de um disco rígido composto por 1.060 cilindros,16 cabeças e 63 setores, sendo cada setor de 512bytes. Obs.: Descartar as casas decimais, caso existam.

Reportar Erro
Questão 34 de 56 Q3070514 Q55 da prova

Dadas 6 (seis) partições de memória vazias na ordem de tamanho 280K, 590k, 330k, 190k, 730k, 120k, e 5(cinco) processos na ordem de tamanho 110k, 295k,333k, 190k e 311k, qual a sequência de partições de memória vazias, após a aplicação do algoritmo de alocação de memória do melhor caso (best-fit)? Obs.: A ordem de atendimento dos processos deve obedecer à sequência (ordem) acima descrita, portanto, da esquerda para direita.

Reportar Erro
Questão 35 de 56 Q3070515 Q56 da prova

Que componente de um processador tem por objetivo guardar o endereço da próxima instrução a ser executada?

Reportar Erro
Questão 36 de 56 Q3070516 Q57 da prova

Em um computador multicor e, os elementos funcionais de um core são: __________ (executa a operação especificada por uma instrução); ______________(gerencia a transferência de dados para – e também de – uma memória principal, através da cache); e_____________ (inclui as tarefas envolvidas em buscar instruções e decodificar cada instrução, a fim de determinar a operação de instrução e os locais de memória dos operandos). Assinale a alternativa que preenche correta e respectivamente as lacunas.

Reportar Erro
Questão 37 de 56 Q3070517 Q58 da prova

Na arquitetura VMWARE, quais as subcamadas pertencentes à camada de infraestrutura virtual?

Reportar Erro
Questão 38 de 56 Q3070518 Q59 da prova

Qual o tipo RAID (redundant array of independent disks), cujo striping ocorre ao nível de bits com código Hamming para correção de erros?

Reportar Erro
Questão 39 de 56 Q3070519 Q60 da prova

Qual o sistema de arquivos que cria um grande disco virtual, com a possibilidade de envolver vários dispositivos de armazenamento, apto a ser dividido em partições virtuais?

Reportar Erro
Questão 40 de 56 Q3070520 Q61 da prova

Como listar as regras Iptable Nat?

Reportar Erro
Questão 41 de 56 Q3070521 Q62 da prova

Qual alternativa é uma das opções de tratamento do risco presente na norma ABNT NBR ISO/IEC nº27005:2011?

Reportar Erro
Questão 42 de 56 Q3070522 Q63 da prova

Em maio de 2017, o ataque denominado WannaCry se espalhou pela Internet infectando milhares de computadores em mais de 150 países. A qual tipo de malware o WannaCry pertence?

Reportar Erro
Questão 43 de 56 Q3070523 Q65 da prova

Diante das definições estabelecidas na norma ISO/IEC Guide 73:2002, identifique qual (quais) dos tópico(s)citado(s) a seguir corresponde(m) às etapas envolvidas no gerenciamento de riscos.

  1. Avaliação de riscos
  2. Tratamento do risco
  3. Aceitação do risco
Está(ão) envolvida(s) no gerenciamento de riscos a(s)etapa(s):

Reportar Erro
Questão 44 de 56 Q3070524 Q66 da prova

Uma das políticas de acesso a ativos de informação requer protegê-los do acesso externo à instituição, e admite acesso dentro da empresa apenas se estritamente necessário e fundamental ao desempenho das atividades da instituição. Está política é designada como

Reportar Erro
Questão 45 de 56 Q3070525 Q68 da prova

Quais planos de continuidade de negócios estão relacionados à infraestrutura e/ou aos processos de TI?

Reportar Erro
Questão 46 de 56 Q3070526 Q69 da prova

Os sistemas de detecção de intrusão (IDS – intrusiondetection systems) podem ser classificados em HIDS(host-based intrusion detection systems) e NIDS(network intrusion detection systems). Identique a alternativa que apresenta uma ferramenta HIDS, seguida de um ferramenta NIDS, respectivamente.

Reportar Erro
Questão 47 de 56 Q3070527 Q70 da prova

Considere uma infraestrutura de criptografia por chaves públicas, responsável pelo envio de uma mensagem X de um transmissor A para um receptor B. Sejam: CPu_B, a chave pública de B; CPr_B, a chave privada de B; CPu_A, a chave pública de A; CPr_A, a chave privada de A; C(chave, mensagem), o algoritmo de criptografia; e D (chave, mensagem), o algoritmo dede criptografia. Quais as equações que expressam como funções a mensagem X recuperada por B, a partir da mensagem Y cifrada, transmitida na rede por A?

Reportar Erro
Questão 48 de 56 Q3070528 Q71 da prova

No que diz respeito ao servidor proxy, considere os seguintes os passos:

  1. o cache Web verifica se tem uma cópia do objeto armazenada localmente e, se tiver, envia o objeto ao navegador do cliente, dentro de uma mensagem de resposta HTTP;
  2. se não tiver o objeto, o cache Web abre uma conexão TCP com o servidor de origem. Então, envia uma requisição HTTP do objeto para a conexão TCP. Após recebê-la, o servidor de origem envia o objeto ao cache Web, dentro de uma resposta HTTP;
  3. o navegador estabelece uma conexão TCP como cache Web e envia a ele uma requisição HTTP para o objeto;
  4. quando recebe o objeto, o cache Web guarda uma cópia em seu armazenamento local e envia outra, dentro de uma mensagem de resposta HTTP, ao navegador do cliente (pela conexão TCP existente entre o navegador do cliente e o cache Web).

A alternativa que corresponde à sequência de passos, de cima para baixo, para acessar uma página web, considerando que o navegador foi devidamente configurado, é:

Reportar Erro
Questão 49 de 56 Q3070529 Q72 da prova

Considere os comandos a seguir:

  1. USER username
  2. PASS password
  3. LIST
  4. RETR filename
  5. STOR filename
  6. PRINT filename
São comandos válidos no Protocolo FTP:

Reportar Erro
Questão 50 de 56 Q3070530 Q73 da prova

Em relação ao gerenciamento de rede, assinale a alternativa que apresenta o protocolo adotado na camada de aplicação.

Reportar Erro
Questão 51 de 56 Q3070531 Q74 da prova

A execução, no Windows PowerShell, do comando:

ps | sort –p ws | select –last 5

terá como efeito a apresentação:

Reportar Erro
Questão 52 de 56 Q3070532 Q75 da prova

Em relação ao Windows Server 2012, podem-se empregar os seguintes critérios para decidir usar Nomes de Domínios na rede:

  1. a rede possui muitas funções e recursos ativos no servidor?
  2. a rede possui muitos clientes e usuários?
  3. a rede não disponibiliza serviços na internet?
  4. a rede baseada em Windows Server 2012 vai usar Active Directory?
Estão corretas:

Reportar Erro
Questão 53 de 56 Q3070533 Q76 da prova

O IPsec é um dos protocolos da camada de rede mais conhecidos e empregados em Redes Virtuais Privadas (VPNs). Considere os seguintes serviços de rede:

  1. Acordo criptográfico.
  2. Codificação das cargas úteis do data grama IP.
  3. Integridade dos dados.
  4. Autenticação de origem.
São oferecidos por uma sessão Ipsec:

Reportar Erro
Questão 54 de 56 Q3070534 Q78 da prova

O chmod é um comando utilizado para alterar as permissões de um arquivo. Considere que o comando abaixo foi digitado em um terminal no sistema operacional Linux:

# chmod 755 file

Assinale a alternativa que representa a permissão do arquivo após esse comando.

Reportar Erro
Questão 55 de 56 Q3070535 Q79 da prova

O correio eletrônico, também conhecido como e-mail, é um meio de comunicação assíncrono e uma das aplicações mais importantes e de maior uso na Internet. No que diz respeito ao correio eletrônico, assinale a alternativa que apresenta o protocolo da camada de aplicação e o protocolo de transporte subjacente, respectivamente.

Reportar Erro
Questão 56 de 56 Q3070536 Q80 da prova

Qual das alternativas abaixo constitui um protocolo de tunelamento para VPN?

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota