Questões

Total de Questões Encontradas: 25

Ano: 2010 Banca: CESGRANRIO Órgão: ELETROBRAS Prova: Analista de Sistemas - Infraestrutura
Um analista de negócio de uma grande empresa reclama de lentidão em sua estação de trabalho Windows XP (32-bit). O analista de suporte constatou que a máquina possui 1 GB de RAM, e concluiu que, devido ao grande processamento estatístico, será necessário aumentar a memória dessa estação.

Dentre as opções abaixo, qual a maior quantidade de memória RAM total, em GB, suportável por essa estação?
A
B
3
C
8
D
16
E
32
Ano: 2010 Banca: CESGRANRIO Órgão: ELETROBRAS Prova: Analista de Sistemas - Infraestrutura
Um analista de suporte deseja listar todos os arquivos cujo conteúdo possui o termo “Cesgranrio” a partir do diretório/ tmp de um servidor Linux. Considerando-se que o /tmp possui vários subdiretórios, e que o diretório corrente do analista é o /tmp, que comando(s) atinge(m) tal objetivo?
A
ls –lR /tmp/*|xargs grep Cesgranrio 
B
ls –lR|xargs grep Cesgranrio 
C
grep –R cesgranrio 
D
find . -type f|xargs grep Cesgranrio 
E
search .|grep –R cesgranrio|which -n
Ano: 2010 Banca: CESGRANRIO Órgão: ELETROBRAS Prova: Analista de Sistemas - Infraestrutura
Observe as características descritas abaixo.

I – Cada pool de aplicativo pode ser iniciado e parado independentemente.
II – Para cada site criado no IIS 7 é criado um novo pool com o nome do site.
III – Os pools de aplicativos que rodam em um mesmo servidor compartilham o uso de memória e processador, podendo um afetar o funcionamento do outro.
IV – Não é possível configurar parâmetros de memória e CPU para um pool de aplicativo.

É(São) característica(s) de um pool de aplicativos de um IIS 7 rodando em um servidor Windows Server 2008 APENAS a(s) descrita(s) em
A
II.
B
III. 
C
I e II.
D
I e III. 
E
II e IV
Ano: 2010 Banca: CESGRANRIO Órgão: ELETROBRAS Prova: Analista de Sistemas - Infraestrutura
A equipe de desenvolvimento de uma empresa está trabalhando com a tecnologia .NET 3.0, utilizando o Windows Presentation Foundation (WPF) e o Windows Workflow Foundation (WF). Em um Windows Server 2008 que roda o IIS7, qual função deve estar adicionada, obrigatoriamente, para possibilitar o trabalho da equipe de desenvolvimento?
A
TCP Port Sharing. 
B
COM+ Network Access.
C
Distributed Transactions.
D
Application Server Foundation.
E
Windows Process Activation Service Support.
Ano: 2010 Banca: CESGRANRIO Órgão: ELETROBRAS Prova: Analista de Sistemas - Infraestrutura
Uma consultoria foi contratada para desenvolver um sistema de informação utilizando o SQL Server 2008 como banco de dados. Que statement T-SQL pode, baseado em suas diferenças, sincronizar duas tabelas? 
A
GROUP BY 
B
UNIFY 
C
MERGE
D
UPDATE 
E
CONSOLIDATE
Ano: 2010 Banca: CESGRANRIO Órgão: ELETROBRAS Prova: Analista de Sistemas - Infraestrutura
Uma empresa utiliza SQL Server como banco de dados corporativo. O administrador desse banco, que deseja melhorar o desempenho no acesso aos dados, aponta que a versão 2008 possui as características a seguir.

I - Transparent Data Encryption: habilidade de encrip- tar o banco de dados.
II - Resource Governor: gerenciamento do uso de recursos, tais como CPU e memória.
III - LINQ: simplificação para o desenvolvedor no código de acesso a dados.

Está(ão) correta(s) a(s) característica(s)
A
I, apenas.
B
II, apenas.
C
III, apenas.
D
I e II, apenas.
E
I, II e III.
Ano: 2010 Banca: CESGRANRIO Órgão: ELETROBRAS Prova: Analista de Sistemas - Infraestrutura
Uma aplicação WEB de uma empresa foi invadida e, após análise, descobriram que o ataque utilizou a técnica de SQL Injection. Sobre essa situação, afirma-se que
A
filtros de pacote podem ser configurados como mecanismo de proteção eficiente. 
B
a aplicação necessita de manutenção para correção desse tipo de falha.
C
o kernel do sistema operacional do servidor envolvido estava desatualizado. 
D
o servidor envolvido precisará de mais placas de rede para evitar novos ataques. 
E
o banco de dados envolvido sofreu, na ocasião, um DoS, tornando-se indisponível.
Ano: 2010 Banca: CESGRANRIO Órgão: ELETROBRAS Prova: Analista de Sistemas - Infraestrutura
Determinado órgão público permite que cidadãos efetuem, no sistema de cadastro, alterações de seus próprios dados. Para garantir a autenticidade de seus usuários, o sistema exige que o login seja feito mediante apresentação de certificado digital ICP-Brasil de pessoa física. Sobre essa situação, analise as afirmativas a seguir.

I - Um usuário poderá adquirir seu certificado em uma autoridade certificadora direta ou indiretamente subordinada, na hierarquia, à raiz ICP-Brasil.
II - O órgão precisa de infraestrutura para armazenar cada senha associada ao certificado digital de cada usuário, utilizando SHA256 como forma de proteção da senha.
III - Embora a autenticidade do usuário seja verificada, não há mecanismos de controle de integridade com esse tipo de certificado. 

Está(ão) correta(s) a(s) afirmativa(s)
A
I, apenas.
B
II, apenas.
C
III, apenas.
D
II e III, apenas.
E
I, II e III.
Ano: 2010 Banca: CESGRANRIO Órgão: ELETROBRAS Prova: Analista de Sistemas - Infraestrutura
Dois amigos, Paulo e Marcelo, encontram-se para almoçar e, nesse evento, é decidido que Paulo precisa transferir, por e-mail, uma imagem sigilosa para Marcelo. Eles combinam uma senha entre si a ser aplicada na encriptação e desencriptação dessa imagem. Que dois algoritmos de criptografia simétrica podem ser utilizados para proteger a imagem com senha combinada?
A
RSA e 3DES.
B
MD5 e SHA256. 
C
AES e SHA1.
D
DES e RSA. 
E
AES e 3DES.
Ano: 2010 Banca: CESGRANRIO Órgão: ELETROBRAS Prova: Analista de Sistemas - Infraestrutura
O presidente de uma empresa reclama com o diretor de TI a respeito do recebimento de muitos e-mails indesejados, principalmente sobre oferta de produtos não solicitados. O diretor de TI pede uma solução à sua equipe que aponta ser necessário
A
bloquear o endereço IP remetente do e-mail no firewall externo ou roteador de borda.
B
bloquear o campo remetente (RFC 822) do e-mail no próprio servidor SMTP.
C
treinar uma rede neural com segmentos TCP para aprendizagem de classificação de SPAM.
D
utilizar filtros bayesianos como mecanismo de redução de e-mails indesejados.
E
eliminar os segmentos TCP que não sofreram confirmação de recebimento no roteador de borda.
Página 1 de 3