Prévia do material em texto
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6ZDhlZTo3Nzg1:U3VuLCAzMCBNYXIgMjAyNSAxOTowMDowMCAtMDMwMA== www.pciconcursos.com.br Concurso Público para a Carreira de Técnico Administ rativo em Educação Analista de Tecnologia da Informação – ênfase: Supor te 7 16 Assinale a opção correta. (A) Um subshell é uma sessão incompleta criada toda vez em que um script for executado. (B) JCL é uma linguagem do tipo script usada para controlar a execução de programas em sistemas do tipo Windows. (C) Funções shell executam mais rapidamente por estarem armazenadas na memória e não serem executadas em um subshell. (D) Bash é uma linguagem compilada que possui a finalidade de um determinado conjunto de aplicativos/comandos do sistema operacional Linux com o objetivo de facilitar algumas atividades do administrador do sistema. (E) Um arquivo em lote pode se tornar um arquivo que pode ser compilado e paralelizado quando se utiliza um subshell juntamente com um arquivo bash. 17 Sobre serviço de diretório, assinale a afirmativa INCORRETA. (A) Um serviço de diretório não é capaz de indexar atributos, somente arquivos e diretórios. (B) Serviços de diretório podem indexar diversas informações de diversos tipos de diretórios. (C) Um serviço de diretório é usado para permitir que usuários possam rastrear e localizar objetos. (D) Serviços de diretório permitem agrupar estações de trabalho com o intuito de facilitar a administração de uma rede. (E) Serviços de diretório não permitem que usuários possam compartilhar informações seguras com usuários de outros grupos em outras filiais. 18 Considere as afirmativas abaixo. I O DNS é usado para mapear nomes para números IPs em uma rede de computadores. II A especificação SRV record é necessária em DNS. III Bind, search, extendedoperation e unbind são algumas das operações que podem ser executadas por um protocolo LDAP. IV O protocolo X.500 inclui os protocolos DAP, DISP e DOP. Sobre essas afirmativas, é correto afirmar que somente (A) I é falsa. (B) I e II são verdadeiras. (C) I e IV são falsas. (D) II e IV são verdadeiras. (E) I, II e III são verdadeiras. 19 No ITIL, um Change Management é o processo (A) que assegura o correto uso de padrões e processos para um rápido e eficiente atendimento de todas as mudanças. (B) que visa assegurar que somente versões autorizadas e corretas, serão disponibilizadas e que apenas os softwares com licenças estejam instalados nas máquinas dos usuários. (C) que tem como principal meta diagnosticar as causas dos incidentes identificados pelo Service Desk e atuar na correção de erros na infraestrutura de TI de forma preventiva e pró-ativa. (D) que define o método e as atividades para especificação das peças orçamentárias e seu acompanhamento, e tem como meta tornar visíveis os custos referentes aos serviços de TI para a empresa. (E) de Gerenciamento dos recursos – organizacionais, técnicos e humanos – que logicamente ordenados, garantam a manutenção dos serviços que suportam os negócios da organização, dentro de níveis de serviço acordados, incluindo, o suporte mínimo necessário para a continuidade das operações no caso de uma interrupção. www.pciconcursos.com.br pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6ZDhlZTo3Nzg1:U3VuLCAzMCBNYXIgMjAyNSAxOTowMDowMCAtMDMwMA== www.pciconcursos.com.br Concurso Público para a Carreira de Técnico Administ rativo em Educação Analista de Tecnologia da Informação – ênfase: Supor te 8 20 Em relação à virtualização, é INCORRETO afirmar: (A) Uma das suas tarefas é reduzir o custo de infraestrutura física em TI. (B) É o processo de executar vários sistemas operacionais em um único equipamento. (C) Pode ser executada com diferentes máquinas virtuais, sendo que estas podem ser migradas entre servidores. (D) É usada para que haja uma centralização de tarefas como gerenciamento de diversos servidores em uma mesma máquina. (E) inclui todas as camadas necessárias para reproduzir a plataforma (aplicativos, sistemas operacionais e interconexões de plataformas), exceto os processadores que não podem ser reproduzidos. 21 Assinale o tipo de virtualização que simula completamente o hardware em que a máquina virtual está instalada. (A) Paravirtualização. (B) Virtualização parcial. (C) Virtualização interativa. (D) Virtualização completa. (E) Virtualização assistida por hardware. 22 Assinale o tipo de cluster utilizado quando se deseja que as tarefas realizadas nos clusters sejam distribuídas de maneira uniforme. (A) Cluster de integração. (B) Cluster de alta rotatividade. (C) Cluster fortemente acoplados. (D) Clusters de alta disponibilidade. (E) Clusters de balanceamento de carga. 23 O GRID é considerado um sistema (A) fortemente acoplado, com múltiplos processadores. (B) fortemente acoplado, interligado por uma rede de computadores. (C) fortemente acoplado, multiprocessado e com interligação que utiliza fibra óptica. (D) fracamente acoplado, com múltiplos processadores independentes, em uma única máquina. (E) fracamente acoplado, com múltiplas máquinas interligadas através de uma rede de computadores. 24 Uma estratégia de backup é baseada em modelos que podem ser dos tipos (A) estruturado, completo/imagem do sistema e proteção de dados contínua. (B) estruturado, completo/ imagem do sistema, delta reverso e proteção de dados contínua. (C) não estruturado, completo/imagem do sistema, incremental/diferencial, delta reverso e proteção de dados contínua. (D) estruturado, completo/imagem do sistema, incremental/diferencial, delta reverso e proteção de dados contínua. (E) não estruturado, completo/imagem do sistema, incremental/diferencial e proteção de dados contínua. 25 São técnicas utilizadas como backup, EXCETO (A) Replicação. (B) Virtualização. (C) Cloudcomputing. (D) Espelhamento de discos rígidos. (E) Armazenamento de dados em nuvem. www.pciconcursos.com.br