Processando...

Simulado CEMIG-TELECOM | Analista de Tecnologia da Informação e Comunicação Jr. | CONCURSO

Simulado CEMIG-TELECOM | Analista de Tecnologia da Informação e Comunicação Jr.

SIMULADO CEMIG-TELECOM | ANALISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO JR.

INSTRUÇÕES DESTE SIMULADO

OBJETIVOS DO SIMULADO
Aprimorar os conhecimentos adquiridos durante os seus estudos, de forma a avaliar a sua aprendizagem, utilizando para isso as metodologias e critérios idênticos aos maiores e melhores concursos públicos do País, através de simulado para concurso, prova de concurso e/ou questões de concurso.

PÚBLICO ALVO DO SIMULADO
Candidatos e Alunos que almejam sua aprovação no concurso CEMIG-TELECOM para o cargo de Analista de Tecnologia da Informação e Comunicação Jr..

SOBRE AS QUESTÕES DO SIMULADO
Este simulado contém questões de concurso da banca Gestão Concurso para o concurso CEMIG-TELECOM. Estas questões são especificamente para o cargo de Analista de Tecnologia da Informação e Comunicação Jr., contendo Sistemas Operacionais que foram extraídas de concursos públicos anteriores, portanto este simulado contém os gabaritos oficiais do concurso.

ESTATÍSTICA DO SIMULADO
O simulado CEMIG-TELECOM | Analista de Tecnologia da Informação e Comunicação Jr. contém um total de 10 questões de concursos com um tempo estimado de 30 minutos para sua realização. O assunto abordado é diversificado para que você possa realmente simular como esta seus conhecimento no concurso CEMIG-TELECOM.

RANKING DO SIMULADO
Realize este simulado até o seu final e ao conclui-lo você verá as questões que errou e acertou, seus possíveis comentários e ainda poderá ver seu DESEMPENHO perante ao dos seus CONCORRENTES. Venha participar deste Ranking e saia na frente de todos. Veja sua nota e sua colocação no RANKING e saiba se esta preparado para conseguir sua aprovação.

Bons Estudos! Simulado para Concurso é aqui!


#117687
Banca
Gestão de Concursos
Matéria
Sistemas Operacionais
Concurso
CEMIG-TELECOM
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 1 - 

"Em cada floresta, há pelo menos cinco funções do mestre de operações que são atribuídas a um ou mais controladores de domínio." Fonte: http://technet.microsoft.com/p... funções de Mestre de Operações em uma floresta do Active Directory (FSMO - Flexible Single Master Operator) podem ser hospedadas apenas por controladores de domínio, sendo divididas em dois grupos (Floresta e Domínio). As FSMO existentes em um ambiente de Active Directory são:
I. Domain Naming Master (Mestre de Nomeação de Domínio); II. Infrastructure Master (Mestre de Infraestrutura); III. PDC Emulator (Mestre de Emulador de Controlador de Domínio Primário); IV. RID Master (Mestre de Identificador Relativo); V. Schema Master (Mestre de Esquema).
Quais FSMO devem ser exclusivas (possuir apenas um) em toda a floresta?

  • a) I e II, apenas.
  • b) I e V, apenas.
  • c) II e V, apenas.
  • d) III, IV e V, apenas.
#117688
Banca
Gestão de Concursos
Matéria
Sistemas Operacionais
Concurso
CEMIG-TELECOM
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 2 - 

Em relação ao tema virtualização, analise as seguintes afirmativas: I. A virtualização total utiliza conversão binária para executar as instruções privilegiadas no Hardware (chamadas do sistema operacional convidado) e execução direta no Hardware para executar as instruções não privilegiadas (requisições das aplicações no nível de usuário). II. A paravirtualização pode oferecer maior desempenho que a virtualização total, modificando o kernel do sistema operacional convidado para executar as instruções privilegiadas através do VMM (Virtual Machine Monitor - também conhecido como Hypervisor), diminuindo a sobrecarga causada pela conversão binária. Quais afirmativas estão corretas?

  • a) I
  • b) I e II
  • c) II
  • d) Nenhuma das alternativas.
#117690
Banca
Gestão de Concursos
Matéria
Sistemas Operacionais
Concurso
CEMIG-TELECOM
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 3 - 

O sistema operacional utilizado no servidor de arquivos de uma ONG é o Windows Server. Foi pedido que as permissões NTFS fossem configuradas corretamente para que os usuários pudessem ter acesso. Existem dois grupos: “colaboradores internos” e “colaboradores externos”. O grupo colaboradores internos possui acesso de leitura, gravação e modificação dos arquivos, e isto foi definido nas permissões NTFS. Todos os usuários utilizam essas exatas permissões. Já o grupo colaboradores externos somente deve possuir opção de leitura, com exceção de uma das diretoras da ONG, que deve ter permissão total e pertence a este grupo. Ao se configurar as permissões NTFS do grupo colaboradores externos, utilizou-se a coluna “negar” para a opção Modificar. Entretanto, a conta da diretora teve a mesma opção Modificar marcada na coluna “permitir”. Assinale a alternativa que identifica CORRETAMENTE o resultado da configuração:

  • a) A diretora terá permissões de modificação, pois as permissões do usuário possuem prioridade quanto às permissões do grupo.
  • b) A diretora não terá permissão de modificação, pois a coluna negar possui prioridade sobre a de permitir, e pela hierarquia todo o grupo está negado.
  • c) A diretora não terá permissão de modificação, pois neste caso a sua coluna permitir deveria ter ficado em branco para evitar o conflito de permissões.
  • d) A diretora terá permissões de modificação, pois a negação foi incorretamente aplicada ao grupo. Deveria ter sido aplicado em nível de usuário, e não de grupo.
#117691
Banca
Gestão de Concursos
Matéria
Sistemas Operacionais
Concurso
CEMIG-TELECOM
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 4 - 

O Linux é um sistema operacional que em muitos casos ainda é operado via terminal por usuários mais experientes. O comando que permite alterar e visualizar informações das interfaces de rede no terminal Linux é:

  • a) Ifconfig
  • b) Ipconfig
  • c) Netconfig
  • d) Intconfig
#117692
Banca
Gestão de Concursos
Matéria
Sistemas Operacionais
Concurso
CEMIG-TELECOM
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 5 - 

Sistemas Operacionais baseados no Unix, como o Linux, utilizam sistemas de controle de acesso a arquivos e diretórios bastante característicos. Considerando este sistema de controle de acesso, qual afirmativa a seguir está correta para um arquivo que tenha a permissão –rwxrw----?

  • a) Todos os usuários do sistema podem alterar o arquivo.
  • b) Apenas o dono do arquivo pode alterar o arquivo.
  • c) Apenas o dono do arquivo pode executar o arquivo.
  • d) Todos os usuários do sistema podem ler o arquivo.
#117694
Banca
Gestão de Concursos
Matéria
Sistemas Operacionais
Concurso
CEMIG-TELECOM
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 6 - 

O Windows possui uma ferramenta simples, muito utilizada por quem presta manutenção em computadores, que permite alterar configurações do sistema. Entre estas configurações é possível indicar quais serviços deverão ser carregados e quais programas deverão ser inicializados automaticamente, quando o computador é ligado. Esta ferramenta pode ser chamada no prompt com o comando:

  • a) Configure
  • b) Msconfig
  • c) Init
  • d) Wconfig
#117696
Banca
Gestão de Concursos
Matéria
Sistemas Operacionais
Concurso
CEMIG-TELECOM
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 7 - 

Os diferentes sistemas operacionais oferecem alternativas para o usuário no que diz respeito a forma de particionar os discos rígidos das máquinas. Em relação aos sistemas de arquivos atuais, analise as seguintes afirmações:

I. O NTFS, utilizado pelo Windows XP, limita o tamanho dos arquivos a 2 GB.
II. O Linux pode ter uma partição formatada utilizando EXT3.
III. No Linux uma partição do tipo Linux Swap exerce a função do arquivo pagefile.sys existente no Windows.
IV. O Linux não oferece suporte de acesso de leitura para partições do tipo NTFS.

Assinale a alternativa com as afirmativas CORRETAS:

  • a) II e III
  • b) III e IV
  • c) Todas estão corretas
  • d) I e II
#117697
Banca
Gestão de Concursos
Matéria
Sistemas Operacionais
Concurso
CEMIG-TELECOM
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 8 - 

Qual o serviço de nomes que é mais comumente utilizado pelo NFS para prover compartilhamento de arquivos no ambiente Linux?

    • a) DNS.
    • b) DHCP.
    • c) NIS.
    • d) WINS.
    #117699
    Banca
    Gestão de Concursos
    Matéria
    Sistemas Operacionais
    Concurso
    CEMIG-TELECOM
    Tipo
    Múltipla escolha
    Comentários
    Seja o primeiro a comentar
    fácil

    (1,0) 9 - 

    Considere o um diretório criado em um sistema Linux com as permissões abaixo:

    dr-xr-xr-x pedro users 2010-11-15 12:16 Documentos

    Qual o comando shell do sistema Linux que é capaz de configurar o arquivo para ter permissão de leitura, escrita e execução para o proprietário e seu grupo, e sem nenhuma permissão para os demais usuários do sistema?

    • a) "dr-xr-xr-x > drwxrwx--- Documentos"
    • b) "chmod 770 Documentos"
    • c) " chown pedro:users rwx Documentos"
    • d) "chmod o-rx Documentos; chmod g+w Documentos"
    #117701
    Banca
    Gestão de Concursos
    Matéria
    Sistemas Operacionais
    Concurso
    CEMIG-TELECOM
    Tipo
    Múltipla escolha
    Comentários
    Seja o primeiro a comentar
    fácil

    (1,0) 10 - 

    Você está planejando uma rede com o Microsoft Active Directory, em um contexto onde há dois domínios que possuem contas de usuários. Você nota que cada domínio possui um nome de usuário chamado Eduardo Sales. Você não deseja violar o modelo de identificação de usuários que foi definido pela organização, em que os nomes de ambos os usuários deverão ser esales.

    Baseado nesse cenário, qual das afirmações abaixo é CORRETA?

    • a) É possível se resolver o problema sem intervenção manual.
    • b) É possível se resolver o problema, mas você deverá alterar manualmente o nome diferenciado (distinguished name -DN) de cada objeto usuário.
    • c) É possível se resolver o problema, mas você deverá alterar manualmente o nome diferenciado (distinguished name -DN) e o nome canônico (canonical name) de cada objeto usuário.
    • d) O Active Directory não permite a criação de dois usuários com o mesmo na mesma floresta.