Questões

Total de Questões Encontradas: 28

Ano: 2014 Banca: FUMARC Órgão: AL-MG Prova: Analista de Sistemas - Administrador de Redes
Um acordo interno realizado entre a área de TI e a área de compras de uma organização para aquisição de um software, que visa garantir um determinado nível de serviço para fornecimento de licenças de software dentro da organização é denominado na biblioteca ITIL V3:
A
Acordo de Nível Operacional.
B
Acordo de Nível de Serviço.
C
Contrato de Apoio.
D
Requisito de Nível de Serviço.
Ano: 2014 Banca: FUMARC Órgão: AL-MG Prova: Analista de Sistemas - Administrador de Redes
De acordo com a biblioteca ITIL V3, o gerenciamento e a aprovação de modificações na base de dados de Erros Conhecidos são de responsabilidade do processo:
A
Gerenciamento de Evento.
B
Gerenciamento de Incidente.
C
Gerenciamento de Problema.
D
Gerenciamento do Conhecimento.
Ano: 2014 Banca: FUMARC Órgão: AL-MG Prova: Analista de Sistemas - Administrador de Redes
De acordo com a biblioteca ITIL V3, correlacione os processos a seguir com o seu respectivo estágio do ciclo de vida do serviço:
Imagem da Questão
A sequência CORRETA, de cima para baixo, é:
A
I, III, II, IV.
B
I, IV, II, III.
C
II, IV, III, I.
D
IV, II, III, I.
Ano: 2014 Banca: FUMARC Órgão: AL-MG Prova: Analista de Sistemas - Administrador de Redes
Analise as seguintes afirmativas sobre os estágios do ciclo de vida do serviço, de acordo com a biblioteca ITIL V3:

I. O Desenho do Serviço orienta sobre como as políticas e os processos de gerenciamento de serviço podem ser desenhados, desenvolvidos e implementados como ativos estratégicos para uma organização.
II. A Transição do Serviço orienta sobre como efetivar a transição de serviços novos e modificados para operações implementadas.
III. A Operação do Serviço orienta sobre como garantir a entrega e o suporte a serviços de forma eficiente e eficaz no dia a dia de uma organização.

Estão CORRETAS as afirmativas:
A
I e II, apenas.
B
I e III, apenas.
C
II e III, apenas.
D
I, II e III.
Ano: 2014 Banca: FUMARC Órgão: AL-MG Prova: Analista de Sistemas - Administrador de Redes
Dependendo da literatura, conseguimos classificar os tipos de vírus em mais de 10 categorias. A alternativa que contém o dano causado pelo vírus conhecido como Backdoor é:
A
Criptografar um texto P com a chave privada do transmissor, usando um algoritmo assimétrico, é uma forma para garantir a autenticação do texto, ou seja, que o texto realmente veio daquele transmissor.
B
Algoritmos assimétricos são mais recomendados para criptografar textos grandes que algoritmos simétricos, pois são computacionalmente mais rápidos.
C
O problema dos algoritmos assimétricos é a distribuição da chave; uma solução é transmitir a chave pública criptografada com uma chave simétrica.
D
O problema dos algoritmos simétricos é a troca das chaves, que pode ser feita pelas certificadoras digitais
Ano: 2014 Banca: FUMARC Órgão: AL-MG Prova: Analista de Sistemas - Administrador de Redes
Um típico ataque promovido na Internet é conhecido como ataque de negação de serviço. Qual afirmativa é INCORRETA em relação a esse tipo de ataque?
A
O ataque de negação de serviço também é conhecido como ataque de Denial of Service (DoS).
B
O ataque, quando originado de várias estações distintas, é denominando DDos (Distributed Denial of Service).
C
Seu objetivo é tornar os recursos de um sistema indisponíveis para quem os utiliza, por exemplo, um servidor Web.
D
O ataque reconfigura uma aplicação para que esta negue receber conexões de determinados endereços IPs, por isso o nome negação de serviço.
Ano: 2014 Banca: FUMARC Órgão: AL-MG Prova: Analista de Sistemas - Administrador de Redes
O acesso a sites com segurança depende do protocolo SSL. Para que a conexão entre navegador e servidor Web seja estabelecida, é necessária a troca de um certificado digital. Em relação a este recurso de segurança, NÃO é correto o que se afirma em:
A
Com a chave pública confirmada pelo certificado digital, o protocolo SSL estabelece uma chave de sessão.
B
O objetivo do certificado digital é garantir que a chave pública do servidor Web é correta, evitando o ataque do homem do meio.
C
A cada certificado recebido pelo navegador, o navegador deve se conectar à certificadora, para verificar a validade desse certificado.
D
Um certificado digital é emitido por uma certificadora, usando um processo que primeiro calcula o sumário de mensagem sobre as informações de um site e, em seguida, criptografa esse resultado com a chave privada da certificadora.
Ano: 2014 Banca: FUMARC Órgão: AL-MG Prova: Analista de Sistemas - Administrador de Redes
Ao se planejar uma rotina de backup, alguns tipos diferentes podem ser programados, EXCETO:
A
Backup Completo: copia todos os arquivos e pastas do conjunto selecionado para a unidade de backup.
B
Backup Diferencial: realiza um backup dos arquivos e pastas que foram alterados ou criados desde o último backup completo.
C
Backup Incremental: Um backup incremental fornece um backup dos arquivos que foram alterados ou novos desde o último backup incremental.
D
Backup Substitutivo: realiza a substituição de arquivos alterados e a inserção de novos desde o último backup completo, no mesmo arquivo do backup completo.
Ano: 2014 Banca: FUMARC Órgão: AL-MG Prova: Analista de Sistemas - Administrador de Redes
Muitas empresas têm caminhado no sentido de virtualizar seu parque de servidores e estações de trabalho. Considerando essa técnica de virtualização, analise as seguintes afirmativas:

I. Alguns pontos favoráveis da virtualização são: economia com energia e espaço físico; facilidade de adequação do recurso, ou seja, quando um servidor virtual precisar de mais CPU ou memória, é possível alocar sem maiores problemas; entre outros benefícios.
II. O investimento inicial em uma estrutura para virtualização é menor do que em uma estrutura física real, sendo que a virtual pode ser comprada aos poucos, ou ainda, podemos comprar primeiro os servidores, depois o storage, em seguida o switch core que integram os servidores etc.
III. O tempo para se disponibilizar um serviço em um ambiente virtual é maior que em um ambiente físico, considerando que, nos dois casos, será necessário instalar o sistema operacional do servidor e o serviço desejado.

Está CORRETO apenas o que se afirma em:
A
I.
B
II.
C
III.
D
I e III.
Ano: 2014 Banca: FUMARC Órgão: AL-MG Prova: Analista de Sistemas - Administrador de Redes
Qual é pasta padrão em que ficam armazenados os logs de sistemas operacionais GNU/LINUX?
A
/log
B
/sys/log
C
/var/log
D
/tmp/log
Página 1 de 3