Questões de Concursos para Analista - Suporte e Infraestrutura

Limpar Busca

Para montar 800 caixas com produtos, uma empresa utiliza 15 funcionários que trabalham 6 horas por dia. Esse trabalho é realizado em 32 dias. Para atender um pedido de 2.000 caixas com produtos, iguais às anteriores, a empresa recrutou mais 5 funcionários, de mesma produtividade, além dos 15 funcionários já alocados para a função. O número de horas de trabalho por dia foi aumentado para 8 horas. Nessas condições, o número de dias necessários para montagem dessas 2.000 caixas é igual a

  • A 18
  • B 60
  • C 36
  • D 45
  • E 25

Considere a JCL do Sistema Operacional zOS que possui um layout específico para sua programação e que deve ser respeitado durante toda a sua codificação.

Nesse layout as colunas de 03 a 09 devem conter

  • A nome do procedimento, que pode ser o nome do JOB, do STEP ou da entrada e saída de informações.
  • B tipo de cartão, que pode ser JOB, EXEC ou DD.
  • C nome do usuário mais a data da primeira submissão do JOB ou STEP.
  • D // mais o tipo de cartão, que pode ser JOB, STEP ou DD.
  • E comandos e comentários para processamento destinados à área de produção.

Alguns programas antivírus colocam arquivos suspeitos de possuírem vírus em quarentena, pelo fato de que não terem como combatê-los nesse momento. Um cuidado que o usuário do computador deve ter a partir de então, seguindo as recomendações dos programas antivírus, é de

  • A reinstalar o sistema operacional, pois o possível vírus pode tê-lo contaminado, e não existem formas de reverter essa situação.
  • B adquirir e instalar uma extensão do programa antivírus específica para o problema identificado.
  • C apagar do computador todos os arquivos com a mesma extensão do arquivo colocado em quarentena, pois podem ter sido contaminados.
  • D manter o programa antivírus sempre atualizado, na expectativa de que esse possível vírus possa ser identificado, e formas de combatê-lo desenvolvidas e incorporadas ao programa antivírus.
  • E reinicializar o computador para que todos os efeitos desse possível vírus sejam anulados.

Uma das características do Sistema de Detecção de Intrusão (IDS) baseado em rede é que

  • A é capaz de monitorar tráfego criptografado.
  • B não necessita de hardware adicional para operar.
  • C monitora acessos em arquivos do sistema operacional.
  • D independe da topologia de rede para funcionar.
  • E captura pacotes e analisa os seus cabeçalhos e conteúdos.

Considere as seguintes afirmações:

I. No primeiro parágrafo, o autor do texto imagina que muitos usuários das redes sociais, mesmo os versados em literatura, podem se deixar enganar pela fraude das citações, uma vez que o estilo destas lembra muito de perto a linguagem dos alegados autores.

II. No segundo parágrafo, duas razões são indicadas para explicar a iniciativa dos fraudulentos: o gosto pela ironia, empregada para rebaixar os escritores de peso, e a busca da notoriedade de quem quer ser identificado como um artista superior.

III. Nos dois parágrafos finais, o que o autor ressalta como profundamente grave é o fato de os falsários mentirem para si mesmos, dissolvendo a identidade que lhes é própria e assumindo, ilusoriamente, a personalidade de alguém cujo valor já está reconhecido.

Em relação ao texto está correto o que se afirma APENAS em

  • A II e III.
  • B I.
  • C II.
  • D III.
  • E I e II.