Questões

Total de Questões Encontradas: 20

Ano: 2014 Banca: FCC Órgão: AL-PE Prova: Analista Legislativo - Infraestrutura
Um usuário está tentando sem sucesso atualizar um programa instalado em uma máquina com sistema operacional Windows 7 em português. Ao tentar fazer a instalação, o programa informa que o usuário precisa de direitos de administrador e, no caso, ele é um usuário comum. Para concretizar a atualização o usuário precisa 
A
desinstalar manualmente o software para que o requerimento de perfil de administrador desapareça, permitindo assim a instalação da nova versão do programa. 
B
acessar o Painel de controle do Windows e selecionar a opção Configurar controle dos pais, no qual será possível alterar o perfil do usuário comum para usuário administrador. 
C
acessar os registros do Windows digitando Regedit no campo de pesquisa de arquivos e programas do Menu iniciar, depois acessar a opção Hkey-current-config e em seguida, System e Current control set, quando aparecerá o nome do usuário administrador. Basta alterar o nome do usuário administrador para o nome do usuário comum e a permissão de instalação será concedida. 
D
utilizar o Windows Explorer para encontrar o programa de atualização no seu diretório de origem, clicar com o botão esquerdo sobre o programa de atualização e selecionar a opção Executar como administrador. Será necessário informar a senha de administrador caso a conta de administrador esteja protegida por senha. 
E
acessar o Painel de controle do Windows e selecionar a opção Encontrar e corrigir problemas, em que será possível forçar a execução do programa de atualização mesmo não possuindo acesso à conta de administrador da máquina. Basta informar o nome do programa a ser executado e o diretório onde se encontra, nos campos respectivos exibidos na janela Solução de problemas. 
Ano: 2014 Banca: FCC Órgão: AL-PE Prova: Analista Legislativo - Infraestrutura
Uma pessoa tentou instalar um novo dispositivo de hardware via interface USB em um desktop com Windows 7, porém a instalação falhou por que não havia o driver do dispositivo na máquina. Nessa situação, é correto afirmar: 
A
Como as atualizações do Windows 7 não podem ser configuradas para serem feitas automaticamente, a pessoa deve acessar o portal de suporte do fabricante do sistema operacional e lá procurar o driver desejado. 
B
O Windows 7 terá que ser reinstalado em função de estar apresentando falha na instalação de dispositivos periféricos devido aos seus registros (registry) corrompidos. 
C
Se o Windows Update estiver configurado para fazer download e realizar automaticamente as atualizações para o Windows 7, a pessoa deve verificar se a conexão com a Internet está ativa, uma vez que o Windows Update irá procurar pelo driver automaticamente na Internet. 
D
Todo novo dispositivo vem com o driver nele embarcado, bastando conectá-lo no computador para que possa ser usado, uma vez que o Windows 7 possui recurso de Plug and Play que acessa o driver no hardware do dispositivo. 
E
São necessários os discos de instalação nesse caso específico de instalação de hardware via USB. 
Ano: 2014 Banca: FCC Órgão: AL-PE Prova: Analista Legislativo - Infraestrutura
O equipamento servidor da ALEPE teve seu banco de dados corrompido após uma queda de energia no meio de um dia de trabalho, quando o sistema se encontrava em plena utilização. A área de TI foi acionada para solucionar o problema e a principal expectativa dos usuários é que a perda de dados seja a mínima possível. Considerando que o ambiente servidor e seus dados não contavam com réplicas nem cluster e que o único mecanismo de proteção contra perda de dados da instituição era o de backup em dispositivo e mídia externo, é correto afirmar que 
A
se for executada a recuperação simples de dados com base no último backup completo de dados com o banco de dados offline, isso garantirá a recuperação dos dados no momento mais próximo ao colapso.
B
devem ser aplicados os logs correspondentes às modificações de bancos de dados que ocorreram após a confirmação da queda de energia que corrompeu o banco de dados. 
C
deve ser feita a recuperação do último backup offline completo realizando join das tabelas de dados restauradas do backup com as tabelas do banco de dados presentes no ambiente corrompido. 
D
será necessária a recuperação completa aplicando logs do banco de dados após a recuperação do último backup completo do banco.
E
devem ser recuperados os backups diferenciais, sem necessidade de recuperação de qualquer backup completo. 
Ano: 2014 Banca: FCC Órgão: AL-PE Prova: Analista Legislativo - Infraestrutura
Uma das atividades fundamentais dos serviços de operação de tecnologia é a execução de cópias de segurança das instalações, que podem incluir o backup de configurações de switches e roteadores de rede, backup de bancos de dados, entre outros. Mesmo em ambientes cloud computing, estratégias de backup são requeridas. São fatores determinantes da frequência de um backup:

I. A volatilidade dos dados.  
II. O grau de utilização dos dados armazenados.  
III. A quantidade de atualizações dos dados armazenados.  
IV. A distância entre o dispositivo de armazenamento de dados e o usuário.

Está correto o que se afirma APENAS em
A
I, II e III. 
B
II, III e IV. 
C
I, III e IV. 
D
I e II. 
E
III e IV. 
Ano: 2014 Banca: FCC Órgão: AL-PE Prova: Analista Legislativo - Infraestrutura
Um recurso disponível em roteadores que possibilita a configuração de VLAN é o Trunking de VLANs que consiste em 
A
manter um cabo de rede físico para cada VLAN, conectando os roteadores que tratam as VLANs. 
B
utilizar um único roteador concentrando todos os cabos de redes de hosts. 
C
utilizar um único meio físico (cabo) para conexão entre os roteadores que tratam as VLANs. 
D
utilizar um hub para estabelecer a comunicação entre os roteadores que tratam as VLANs. 
E
utilizar hubs como concentradores dos meios de acesso das diversas VLANs, podendo um mesmo hub atender a mais de uma VLAN. 
Ano: 2014 Banca: FCC Órgão: AL-PE Prova: Analista Legislativo - Infraestrutura
No Windows 7 está presente o recurso de RAID (Redundant Array of Independent Disks), o qual permite transformar discos independentes de um computador em um conjunto logicamente interdependente. Sobre as possibilidades de configuração do RAID, é correto afirmar: 
A
RAID 0 +1 é a denominação que se dá para máquinas sem RAID, mas com um disco de reserva (spare) único para todo o array de discos. 
B
RAID 0 é a denominação que se dá para as situações em que o computador não tem RAID aplicado em seus discos. 
C
RAID 1 é a solução que requer 1 disco de reserva para todo o conjunto de discos de uma máquina. Caso qualquer um dos discos da máquina falhe, esse disco de reserva assume o seu lugar.  
D
RAID 5 é a solução menos econômica, uma vez que é necessário reservar um disco sobressalente para cada disco ativo, fazendo espelhamento de discos, o que garante que quando um disco falha, o seu espelho assume seu lugar com os dados íntegros.  
E
RAID 5 + Spare possibilita a recuperação de dados de um disco defeituoso em um disco sobressalente, através da reconstituição dos dados a partir de dados de paridade, porém, caso um segundo disco falhe durante a reconstituição do primeiro, os dados são perdidos. 
Ano: 2014 Banca: FCC Órgão: AL-PE Prova: Analista Legislativo - Infraestrutura
O Hyper-V 3.0 possui uma solução de monitoração de recursos e gestão das máquinas virtuais, chamada Resource Metering, que 
A
não possui notificação automática de alertas conforme indicadores de desempenho e ocupação das máquinas monitoradas.  
B
gerencia redes heterogêneas possibilitando administrar toda a LAN e seus concentradores.  
C
possibilita isolar bancos de memória, processadores e discos com falha física, permitindo a manutenção e troca desses dispositivos sem downtime e sem a necessidade de movimentação das máquinas virtuais.  
D
permite programar ações automáticas dos sistemas operacionais e sistemas gerenciadores de bancos de dados das máquinas virtuais em resposta a um problema de desempenho ou falha física no computador hospedeiro.  
E
oferece, dentre as métricas trabalhadas pelo centro de gerenciamento do Hyper-V, a média de uso de CPU, o uso de memória RAM física e a ocupação de discos virtuais.   
Ano: 2014 Banca: FCC Órgão: AL-PE Prova: Analista Legislativo - Infraestrutura
O Hyper-V é um software que permite fazer com que um único servidor seja segmentado em sua capacidade, permitindo a criação de máquinas virtuais. O Hyper-V 3.0 possui um recurso de movimentação de máquinas virtuais, conhecido como Live Migration, que
A
não possibilita mover todo o conteúdo de uma máquina virtual para outro local, caso esta esteja online.É necessário que am máquina virtual não tenha hostscomunicando-se com ela, nem sessões de usuários ativas para que seja possível a movimentação.
B
exige que o caminho no qual estão os arquivos Virtual Hard Drivesseja inicialmente identificado para mover arquivos de uma máquina virtual para outra máquina virtual.
C
permite apenas a opção de movimentação de máquina virtual sem storage,ou seja, sem a possibilidade de mover arquivos em disco.
D
permite mover apenas arquivos que não estejam em uso, de uma máquina virtual para outras máquinas virtuais diferentes.
E
desconecta automaticamente as sessões dos usuários durante a migração, requerendo uma ação pelos usuários para abertura das sessões na nova máquina destinatária da migração.
Ano: 2014 Banca: FCC Órgão: AL-PE Prova: Analista Legislativo - Infraestrutura
Para simplificar a administração da rede da ALEPE, a equipe de TI adotará roteadores com suporte à implantação de VLAN (Virtual Local Area Network). Com isso, os  hosts da rede serão agrupados em VLAN com servidores, VLAN com os equipamentos de usuários e VLAN com os dispositivos de backup e storage, com endereçamento e segmentação estáticos para a rede. Para que o projeto dê certo, Ana, que trabalha como Analista Legislativo da área de Infraestrutura e conhece as premissas de implantação, afirmou que a configuração de VLANs
A
precisa adotar hubs como dispositivo padrão único para concentração da rede e backbone.
B
deve ser definida na camada de rede (nível 3)segregando endereços IP, constituindo a denominada Protocol Based VLAN.
C
deve ser definida na camada de rede (nível 3) segregando protocolos (Protocol Based VLAN), constituindo a denominada Network Based VLAN.
D
pode ser configurada com a combinação de MAC Address BasedVLAN, Network BasedVLAN baseada em IP eProtocol BasedVLAN.
E
deve empregar o Spanning Tree Protocol.
Ano: 2014 Banca: FCC Órgão: AL-PE Prova: Analista Legislativo - Infraestrutura
Para segregar uma rede baseada em IP em sub-redes, deve ser determinado o número de bits de host a serem usados para sub-redes, sobre o qual é correto afirmar:
A
quanto mais bitsde host são usados para sub-redes, mais identificações de sub-redes podem ser configuradas, porém com número menor dos hostspor sub-rede.
B
quanto mais bitsde hostsão usados para sub-redes, menos identificações de sub-redes podem ser configuradas, porém com maior número de hostspor sub-rede.
C
quanto menos bitsde hostsão usados para sub-redes, menos identificações de sub-redes e menos hostspor sub-rede poderão ser configurados.
D
quanto menos bits de hostsão usados para sub-redes, mais sub-redes e menos hostspor sub-rede poderão ser configurados.
E
não existe relação entre os bitsde hostusados para sub-redes e os bitsde hostusados para hosts.
Página 1 de 2