Logo Passei Direto
Buscar
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6ZDhlZTo3Nzg1:U3VuLCAzMCBNYXIgMjAyNSAxOTowMDowMCAtMDMwMA==
www.pciconcursos.com.br
Concurso Público para a Carreira de Técnico Administ rativo em Educação 
 
Analista de Tecnologia da Informação – ênfase: Supor te 7 
16 Assinale a opção correta. 
 
(A) Um subshell é uma sessão incompleta criada toda vez em que um script for executado. 
(B) JCL é uma linguagem do tipo script usada para controlar a execução de programas em sistemas do tipo 
Windows. 
(C) Funções shell executam mais rapidamente por estarem armazenadas na memória e não serem executadas em 
um subshell. 
(D) Bash é uma linguagem compilada que possui a finalidade de um determinado conjunto de 
aplicativos/comandos do sistema operacional Linux com o objetivo de facilitar algumas atividades do 
administrador do sistema. 
(E) Um arquivo em lote pode se tornar um arquivo que pode ser compilado e paralelizado quando se utiliza um 
subshell juntamente com um arquivo bash. 
 
 
17 Sobre serviço de diretório, assinale a afirmativa INCORRETA. 
 
(A) Um serviço de diretório não é capaz de indexar atributos, somente arquivos e diretórios. 
(B) Serviços de diretório podem indexar diversas informações de diversos tipos de diretórios. 
(C) Um serviço de diretório é usado para permitir que usuários possam rastrear e localizar objetos. 
(D) Serviços de diretório permitem agrupar estações de trabalho com o intuito de facilitar a administração de uma 
rede. 
(E) Serviços de diretório não permitem que usuários possam compartilhar informações seguras com usuários de 
outros grupos em outras filiais. 
 
 
18 Considere as afirmativas abaixo. 
 
I O DNS é usado para mapear nomes para números IPs em uma rede de computadores. 
II A especificação SRV record é necessária em DNS. 
III Bind, search, extendedoperation e unbind são algumas das operações que podem ser executadas por um 
protocolo LDAP. 
IV O protocolo X.500 inclui os protocolos DAP, DISP e DOP. 
 
Sobre essas afirmativas, é correto afirmar que somente 
 
(A) I é falsa. 
(B) I e II são verdadeiras. 
(C) I e IV são falsas. 
(D) II e IV são verdadeiras. 
(E) I, II e III são verdadeiras. 
 
 
19 No ITIL, um Change Management é o processo 
 
(A) que assegura o correto uso de padrões e processos para um rápido e eficiente atendimento de todas as 
mudanças. 
(B) que visa assegurar que somente versões autorizadas e corretas, serão disponibilizadas e que apenas os 
softwares com licenças estejam instalados nas máquinas dos usuários. 
(C) que tem como principal meta diagnosticar as causas dos incidentes identificados pelo Service Desk e atuar na 
correção de erros na infraestrutura de TI de forma preventiva e pró-ativa. 
(D) que define o método e as atividades para especificação das peças orçamentárias e seu acompanhamento, e 
tem como meta tornar visíveis os custos referentes aos serviços de TI para a empresa. 
(E) de Gerenciamento dos recursos – organizacionais, técnicos e humanos – que logicamente ordenados, 
garantam a manutenção dos serviços que suportam os negócios da organização, dentro de níveis de serviço 
acordados, incluindo, o suporte mínimo necessário para a continuidade das operações no caso de uma 
interrupção. 
 
 
 
 
 
 
 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6ZDhlZTo3Nzg1:U3VuLCAzMCBNYXIgMjAyNSAxOTowMDowMCAtMDMwMA==
www.pciconcursos.com.br
Concurso Público para a Carreira de Técnico Administ rativo em Educação 
 
Analista de Tecnologia da Informação – ênfase: Supor te 8 
20 Em relação à virtualização, é INCORRETO afirmar: 
 
(A) Uma das suas tarefas é reduzir o custo de infraestrutura física em TI. 
(B) É o processo de executar vários sistemas operacionais em um único equipamento. 
(C) Pode ser executada com diferentes máquinas virtuais, sendo que estas podem ser migradas entre servidores. 
(D) É usada para que haja uma centralização de tarefas como gerenciamento de diversos servidores em uma 
mesma máquina. 
(E) inclui todas as camadas necessárias para reproduzir a plataforma (aplicativos, sistemas operacionais e 
interconexões de plataformas), exceto os processadores que não podem ser reproduzidos. 
 
 
21 Assinale o tipo de virtualização que simula completamente o hardware em que a máquina virtual está instalada. 
 
(A) Paravirtualização. 
(B) Virtualização parcial. 
(C) Virtualização interativa. 
(D) Virtualização completa. 
(E) Virtualização assistida por hardware. 
 
 
22 Assinale o tipo de cluster utilizado quando se deseja que as tarefas realizadas nos clusters sejam distribuídas 
de maneira uniforme. 
 
(A) Cluster de integração. 
(B) Cluster de alta rotatividade. 
(C) Cluster fortemente acoplados. 
(D) Clusters de alta disponibilidade. 
(E) Clusters de balanceamento de carga. 
 
 
23 O GRID é considerado um sistema 
 
(A) fortemente acoplado, com múltiplos processadores. 
(B) fortemente acoplado, interligado por uma rede de computadores. 
(C) fortemente acoplado, multiprocessado e com interligação que utiliza fibra óptica. 
(D) fracamente acoplado, com múltiplos processadores independentes, em uma única máquina. 
(E) fracamente acoplado, com múltiplas máquinas interligadas através de uma rede de computadores. 
 
 
24 Uma estratégia de backup é baseada em modelos que podem ser dos tipos 
 
(A) estruturado, completo/imagem do sistema e proteção de dados contínua. 
(B) estruturado, completo/ imagem do sistema, delta reverso e proteção de dados contínua. 
(C) não estruturado, completo/imagem do sistema, incremental/diferencial, delta reverso e proteção de dados 
contínua. 
(D) estruturado, completo/imagem do sistema, incremental/diferencial, delta reverso e proteção de dados contínua. 
(E) não estruturado, completo/imagem do sistema, incremental/diferencial e proteção de dados contínua. 
 
 
25 São técnicas utilizadas como backup, EXCETO 
 
(A) Replicação. 
(B) Virtualização. 
(C) Cloudcomputing. 
(D) Espelhamento de discos rígidos. 
(E) Armazenamento de dados em nuvem. 
 
 
 
 
 
 
www.pciconcursos.com.br

Mais conteúdos dessa disciplina

Mais conteúdos dessa disciplina