Entrar

Questões de Concurso: Analista de Sistema Computacional

Confira aqui questões de Analista de Sistema Computacional para Concurso grátis com gabarito. Acesse milhares de exercícios com perguntas e respostas resolvidas e comentadas para treinar online. Se preferir, baixe o PDF!

Filtrar questões
💡 Selecione apenas 2 campos por vez e clique em filtrar.


Selecione a opção que corresponde a um item válido quando estamos analisando o uso do banco de dados TempDB no SQL Server .

🧠 Mapa Mental

Analise as afirmativas abaixo e assinale a alternativa em que todos os itens estão corretos.

I – Uma rede Microsoft pode conter apenas um servidor com o serviço de WINS instalado em cada segmento.

II – O arquivo Lmhosts representa para o WINS, o mesmo que o arquivo hosts representa para o DNS.

III – O WINS está para a resolução de nomes NetBios, assim como o DNS está para a resolução de nomes FQDN.

IV – O DNS é o serviço responsável pela resolução de nomes NetBios em uma rede Microsoft.

V – O WINS é um serviço obrigatório em uma rede Microsoft, por isso, o mesmo é instalado automaticamente durante a instalação do Windows Server 2003.

VI – É possível criar entradas estáticas no WINS (criadas manualmente), para clientes não suportados pelo WINS.

🧠 Mapa Mental

Você é administrador de banco de dados SQL Server, e uma falha de energia ocorre fazendo com que o servidor seja desligado inesperadamente. Ao iniciar o servidor você precisa ter certeza de que não ocorreu nenhuma corrupção nos bancos de dados. Qual comando você utiliza para validar a estrutura de alocação de dados de todos os bancos do servidor?

🧠 Mapa Mental

Provedores de serviços, como E-mails, Web (IIS e Apache), DNS, dentre outros, que geralmente ficam expostos a Internet ou diretamente públicos ou através de uma DMZ, recebem diariamente vários tipos de ataques, sejam de natureza distribuída como DDOS ou outros como negação de serviço, estouro de pilha (buffer overflow). Em um ambiente pró-ativo de segurança, sistemas de detecção de intrusão são utilizados. Dois modelos são os mais conhecidos e utilizados, o IDS e o IPS. Sobre a tecnologia que é empregada nos softwares IDS é correto afirmar.

🧠 Mapa Mental

Um teste de penetração, conhecido na literatura como penetration test, é o método pelo qual é testada a segurança de um sistema computacional ou rede pela simulação de ataques de fontes maliciosas. No geral, a análise do sistema busca por qualquer vulnerabilidade que recaia em uma falha de segurança. Sobre penetration tests é correto afirmar.

🧠 Mapa Mental

Qual é a diferença entre tabelas criadas começando com o caractere # e tabelas criadas começando com ##?

🧠 Mapa Mental

Sobre as variáveis localizadas em /proc/sys/net/ipv4 no Sistema Operacional Red Hat Enterprise Linux 5, para que o servidor rejeite todos os pings, devemos executar o comando:

🧠 Mapa Mental

Arquivos em lote, também conhecidos por scripts .bat, são utilizados para automatizar tarefas no Windows, e no Windows Server pode ser muito útil. Foi muito utilizado antigamente no DOS, como em casos que era necessário ativar o EMM386 para usar a memória expandida. Sobre scripts em lote é correto afirmar.

🧠 Mapa Mental

O protocolo SMB é utilizado para compartilhamento de diretórios e impressoras em Estações e Servidores Microsoft. O RedHat Enterprise se utiliza de uma ferramenta chamada SAMBA, que implementa a compatibilidade para SMB/CIFS e permitindo servidores Linux compartilhar arquivos com Estações/Servidores Windows. Sobre o SAMBA e seus protocolos é correto afirmar.

🧠 Mapa Mental