Início Questões de Concursos Analista Suporte de Informática Resolva questões de Analista Suporte de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista Suporte de Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q99328 | Português, Sintaxe, Analista Suporte de Informática, MPE RO, FUNCABTexto associado.Leia o texto abaixo e responda às questões propostas.Nas alternativas abaixo, assinale a frase em que a palavra COMO tem o mesmo valor semântico que em: (...) Como o resto da Índia, Kerala é miserável, sua renda por habitante é deUS$ 300 por ano (...). ✂️ a) Como não se desesperou, pôde lidar bem com a situação. ✂️ b) Como eu ia dizendo, esse problema não existe mais. ✂️ c) Como estava doente, precisava de acompanhamento médico. ✂️ d) Saí do país como se saísse de um cativeiro. ✂️ e) Ele fez tudo como lhe mandaram. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q100201 | Português, Morfologia Pronomes, Analista Suporte de Informática, MPE RO, FUNCABTexto associado.Leia o texto abaixo e responda às questões propostas.Assinale a opção que apresenta, correta e respectivamente, a classe gramatical a que per tencem as palavras destacadas em: (...) decididos A entender E difundir A experiência sobre como um LUGAR miserável consegue indicadores sociaisTÃO bons.(...). ✂️ a) preposição – conjunção – artigo – substantivo – advérbio. ✂️ b) artigo – conjunção – artigo – advérbio – advérbio. ✂️ c) artigo – preposição – artigo – advérbio – adjetivo. ✂️ d) preposição – pronome – pronome – substantivo – adjetivo. ✂️ e) artigo – pronome – preposição – advérbio – adjetivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q102509 | Redes de Computadores , Proxy, Analista Suporte de Informática, MPE RO, FUNCABÉ uma característica dos proxies : ✂️ a) atuar na conexão direta entre a rede interna e a rede externa. ✂️ b) permitir a comunicação direta pelas aplicações entre a rede interna e externa. ✂️ c) deixar de filtrar os pacotes de saída da rede ✂️ d) atuar nas camadasmais altas domodeloOSI. ✂️ e) impossibilitar a criação de logs ou black-lists , o que torna omonitoramentomais perigoso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q100567 | Redes de Computadores , VPN, Analista Suporte de Informática, MPE RO, FUNCABSão os principais protocolos utilizados na VPN: ✂️ a) HTTP, IPSec, SSLeHTTPs. ✂️ b) TLS, SSL, POP3 e SMTPS. ✂️ c) IMAP4, FTP,TLS eHTTP. ✂️ d) Telnet, SNMP, FTPS e IMAP ✂️ e) IPSec, L2TP, L2F e PPTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q103919 | Redes de Computadores , Arquitetura TCP IP, Analista Suporte de Informática, MPE RO, FUNCABNa pilha TCP/IP, a função de enviar ao transmissor da informação uma confirmação de recebimento da mensagem(ack), é realizada pela camada: ✂️ a) Transporte. ✂️ b) Rede. ✂️ c) Internet. ✂️ d) Aplicação. ✂️ e) Interface coma rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q101080 | Redes de Computadores , Equipamentos de Redes Switches, Analista Suporte de Informática, MPE RO, FUNCABOs switches são utilizados para dotar máquinas ou segmentos de rede em diferentes grupos físicos com o propósito de: switches ✂️ a) distribuir a banda entre diversos domínios de competência. ✂️ b) resolver o problema de perda de energia em cabosmuito curtos. ✂️ c) distribuir os elementos de uma rede utilizando uma topologia física emanel. ✂️ d) interligar redes de topologias físicas e lógicas distintas, impedindo acesso não autorizado por meio de proxies ✂️ e) interconectar redes de arquiteturas e protocolos de comunicação diferentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q101780 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOCada máquina virtual, que recebe uma cópia da máquina real, pode fornecer facilidades e recursos a uma aplicação ou mesmo a um sistema operacional convidado (guest). A técnica de virtualização na qual o sistema operacional convidado sofre modificações para que a interação com o hypervisor (monitor de máquina virtual) seja mais eficiente é a técnica de ✂️ a) virtualização limitada ✂️ b) virtualização parcial ✂️ c) virtualização total ✂️ d) paravirtualização ✂️ e) metavirtualização Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q100265 | Redes de Computadores , Segurança de Redes DMZ, Analista Suporte de Informática, MPE RO, FUNCABEm uma rede perimetral (DMZ), a segurança recomenda que: ✂️ a) haja ausência de umservidor proxy na DMZ. ✂️ b) o roteador interno esteja fora dessa rede. ✂️ c) a rede interna corporativa faça parte da DMZ. ✂️ d) seja proibido qualquer acesso de entrada ou de saída por via telefônica comutada ✂️ e) a autenticação de qualquer usuário seja facultativa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q100012 | Português, Pontuação, Analista Suporte de Informática, MPE RO, FUNCABTexto associado.Leia o texto abaixo e responda às questões propostas.Assinale a opção correta quanto à pontuação. ✂️ a) O nosso século, que se iniciou e tem se desenvolvido sob a insígnia da civilização industrial, primeiro inventou a máquina e depois fez dela o seumodelo de vida. ✂️ b) O nosso século, que se iniciou e tem se desenvolvido, sob a insígnia, da civilização industrial primeiro inventou a máquina e depois fez dela o seumodelo de vida. ✂️ c) O nosso século que se iniciou e tem se desenvolvido sob a insígnia da civilização industrial, primeiro inventou a máquina, e depois fez dela, o seumodelo de vida. ✂️ d) O nosso século que se iniciou, e tem se desenvolvido, sob a insígnia da civilização industrial, primeiro inventou a máquina e, depois fez dela o seumodelo de vida. ✂️ e) O nosso século que se iniciou, e tem se desenvolvido sob a insígnia da civilização industrial primeiro, inventou a máquina e depois, fez dela o seumodelo de vida. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q100552 | História e Geografia de Rondônia, Transportes, Analista Suporte de Informática, MPE RO, FUNCABDe acordo com os estudos do IBGE para os anos 2000, as unidades da federação podem ser comparadas pelos tipos de estradas de rodagem que apresentem, a esfera de governo responsável por elas e a situação de cada uma, em termos de sua pavimentação. Com base nos estudos citados, em Rondônia são majoritárias as estradas de rodagem: ✂️ a) federais asfaltadas. ✂️ b) estaduais asfaltadas ✂️ c) municipais asfaltadas. ✂️ d) federais não asfaltadas. ✂️ e) municipais não asfaltadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q102904 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOPara melhorar o desempenho do processo de autenticação dos usuários de redes que adotam o Read-Only Domain Controller (RODC) do Windows Server 2008, o administrador do controlador de domínio gravável deve ✂️ a) mover as credenciais desses usuários para o RODC. ✂️ b) copiar as credenciais desses usuários para as estações que usam o RODC. ✂️ c) replicar as credenciais desses usuários nas estações que usam o RODC. ✂️ d) adicionar as credenciais desses usuários no Global RODC Password Exportation Group do controlador de domínio gravável. ✂️ e) adicionar as credenciais desses usuários no Allowed RODC Password Replication Group do controlador de domínio gravável. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q100807 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIODiversas convenções são usadas para representar números inteiros positivos e negativos. A representação em complemento de dois do número inteiro ?21, com 16 bits, é ✂️ a) 1000000000010101 ✂️ b) 1111111111110101 ✂️ c) 1111111111101011 ✂️ d) 1000000011101011 ✂️ e) 0000000011101011 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q101287 | Segurança da Informação , Políticas de Segurança de Informação, Analista Suporte de Informática, MPE RO, FUNCABSão algumas características e elementos de uma boa política de segurança da informação (PSI), EXCETO: ✂️ a) implementação baseada em procedimentos definidos pelas diversas instâncias hierárquicas da organização. ✂️ b) divulgação restrita e publicação moderada de suas normas, boas práticas emétodos. ✂️ c) implantação conjunta com ferramentas que garantam a execução das normas, assim como sua gerência,monitoramento e auditoria. ✂️ d) definição de sanções quando houver violação da PSI. ✂️ e) definição dos responsáveis em cada uma das instâncias da PSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q103014 | Português, Interpretação de Textos, Analista Suporte de Informática, MPE RO, FUNCABTexto associado.A que se refere a expressão UMA AÇÃO no quinto parágrafo? ✂️ a) vontade política. ✂️ b) governantes locais. ✂️ c) pesquisas feitas em Kerala. ✂️ d) investimento na educação das mulheres. ✂️ e) o infanticídio contra meninas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q101904 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOCom o grande crescimento da massa de dados (big data), as empresas adotaram soluções de armazenamento (storage) de alto desempenho. A técnica de storage na qual uma rede de dados é dedicada a fornecer o acesso aos blocos de dados dos arrays de discos, de forma transparente para o sistema operacional como dispositivos localmente plugados, é chamada de ✂️ a) Storage Area Network - SAN ✂️ b) Network Attached Storage - NAS ✂️ c) Common Internet File System - CIFS ✂️ d) Network File System - NFS ✂️ e) Shared File System - SFS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q101248 | Sistemas de Informação , Redes de Computadores, Analista Suporte de Informática, FINEP, CESGRANRIOUma das camadas do modelo de referência OSI (Open Systems Interconnection) é a responsável por oferecer o controle de diálogo, que visa a determinar quem deve transmitir em cada momento; o gerenciamento de token, que visa a impedir que duas partes tentem executar a mesma operação crítica ao mesmo tempo; e o controle de sincronização, que visa a possibilitar a continuidade da comunicação a partir do ponto onde ocorreu uma falha. A camada que oferece essas funcionalidades é a camada de ✂️ a) aplicação ✂️ b) apresentação ✂️ c) sessão ✂️ d) transporte ✂️ e) rede Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q100410 | Português, Morfologia, Analista Suporte de Informática, MPE RO, FUNCABTexto associado.Leia o texto abaixo e responda às questões propostas.De acordo com a norma culta da língua, assinale a opção correta quanto à colocação pronominal. ✂️ a) Esperemos, agora, que resolvam-se todos os problemas. ✂️ b) Ninguém preparou-se devidamente para aquela situação. ✂️ c) Perceber-se-ia uma nova atmosfera na sala de reuniões. ✂️ d) Nunca divulgou-se uma notícia como essa. ✂️ e) Não constituir-se-á advogado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q101543 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOUm administrador de rede precisa criar o registro DNS para o servidor de correio eletrônico de entrada do seu domínio. Para isso, o administrador deve acrescentar, no mapa da zona do seu domínio, o Registro de Recurso (RR) ✂️ a) MX – Mail Exchanger ✂️ b) MR – Mail Receiver ✂️ c) MS – Mail Server ✂️ d) IM – Incoming Mailer ✂️ e) DM – Domain Mailer Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q101151 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOPara o administrador do sistema SUSE Linux 11 listar a descrição dos usuários cadastrados no sistema na linha de comando do shell, em ordem alfabética, deve-se executar a linha de comando ✂️ a) cat /etc/passwd | cut -d: -f6 | sort ✂️ b) cat /etc/passwd | cut -d: -f5 | sort ✂️ c) cat /etc/shadow | cut -d: -f6 | sort ✂️ d) cat /etc/shadow | cut -d: -f5 | sort -r ✂️ e) cat /etc/users | cut -d: -f6 | sort -r Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q103995 | Segurança da Informação , Certificação Digital, Analista Suporte de Informática, MPE RO, FUNCABÉ o padrãomais utilizado para certificação digital: ✂️ a) X-509. ✂️ b) RC2. ✂️ c) SHA-1. ✂️ d) MD5. ✂️ e) Verisign Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q99328 | Português, Sintaxe, Analista Suporte de Informática, MPE RO, FUNCABTexto associado.Leia o texto abaixo e responda às questões propostas.Nas alternativas abaixo, assinale a frase em que a palavra COMO tem o mesmo valor semântico que em: (...) Como o resto da Índia, Kerala é miserável, sua renda por habitante é deUS$ 300 por ano (...). ✂️ a) Como não se desesperou, pôde lidar bem com a situação. ✂️ b) Como eu ia dizendo, esse problema não existe mais. ✂️ c) Como estava doente, precisava de acompanhamento médico. ✂️ d) Saí do país como se saísse de um cativeiro. ✂️ e) Ele fez tudo como lhe mandaram. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q100201 | Português, Morfologia Pronomes, Analista Suporte de Informática, MPE RO, FUNCABTexto associado.Leia o texto abaixo e responda às questões propostas.Assinale a opção que apresenta, correta e respectivamente, a classe gramatical a que per tencem as palavras destacadas em: (...) decididos A entender E difundir A experiência sobre como um LUGAR miserável consegue indicadores sociaisTÃO bons.(...). ✂️ a) preposição – conjunção – artigo – substantivo – advérbio. ✂️ b) artigo – conjunção – artigo – advérbio – advérbio. ✂️ c) artigo – preposição – artigo – advérbio – adjetivo. ✂️ d) preposição – pronome – pronome – substantivo – adjetivo. ✂️ e) artigo – pronome – preposição – advérbio – adjetivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q102509 | Redes de Computadores , Proxy, Analista Suporte de Informática, MPE RO, FUNCABÉ uma característica dos proxies : ✂️ a) atuar na conexão direta entre a rede interna e a rede externa. ✂️ b) permitir a comunicação direta pelas aplicações entre a rede interna e externa. ✂️ c) deixar de filtrar os pacotes de saída da rede ✂️ d) atuar nas camadasmais altas domodeloOSI. ✂️ e) impossibilitar a criação de logs ou black-lists , o que torna omonitoramentomais perigoso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q100567 | Redes de Computadores , VPN, Analista Suporte de Informática, MPE RO, FUNCABSão os principais protocolos utilizados na VPN: ✂️ a) HTTP, IPSec, SSLeHTTPs. ✂️ b) TLS, SSL, POP3 e SMTPS. ✂️ c) IMAP4, FTP,TLS eHTTP. ✂️ d) Telnet, SNMP, FTPS e IMAP ✂️ e) IPSec, L2TP, L2F e PPTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q103919 | Redes de Computadores , Arquitetura TCP IP, Analista Suporte de Informática, MPE RO, FUNCABNa pilha TCP/IP, a função de enviar ao transmissor da informação uma confirmação de recebimento da mensagem(ack), é realizada pela camada: ✂️ a) Transporte. ✂️ b) Rede. ✂️ c) Internet. ✂️ d) Aplicação. ✂️ e) Interface coma rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q101080 | Redes de Computadores , Equipamentos de Redes Switches, Analista Suporte de Informática, MPE RO, FUNCABOs switches são utilizados para dotar máquinas ou segmentos de rede em diferentes grupos físicos com o propósito de: switches ✂️ a) distribuir a banda entre diversos domínios de competência. ✂️ b) resolver o problema de perda de energia em cabosmuito curtos. ✂️ c) distribuir os elementos de uma rede utilizando uma topologia física emanel. ✂️ d) interligar redes de topologias físicas e lógicas distintas, impedindo acesso não autorizado por meio de proxies ✂️ e) interconectar redes de arquiteturas e protocolos de comunicação diferentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q101780 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOCada máquina virtual, que recebe uma cópia da máquina real, pode fornecer facilidades e recursos a uma aplicação ou mesmo a um sistema operacional convidado (guest). A técnica de virtualização na qual o sistema operacional convidado sofre modificações para que a interação com o hypervisor (monitor de máquina virtual) seja mais eficiente é a técnica de ✂️ a) virtualização limitada ✂️ b) virtualização parcial ✂️ c) virtualização total ✂️ d) paravirtualização ✂️ e) metavirtualização Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q100265 | Redes de Computadores , Segurança de Redes DMZ, Analista Suporte de Informática, MPE RO, FUNCABEm uma rede perimetral (DMZ), a segurança recomenda que: ✂️ a) haja ausência de umservidor proxy na DMZ. ✂️ b) o roteador interno esteja fora dessa rede. ✂️ c) a rede interna corporativa faça parte da DMZ. ✂️ d) seja proibido qualquer acesso de entrada ou de saída por via telefônica comutada ✂️ e) a autenticação de qualquer usuário seja facultativa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q100012 | Português, Pontuação, Analista Suporte de Informática, MPE RO, FUNCABTexto associado.Leia o texto abaixo e responda às questões propostas.Assinale a opção correta quanto à pontuação. ✂️ a) O nosso século, que se iniciou e tem se desenvolvido sob a insígnia da civilização industrial, primeiro inventou a máquina e depois fez dela o seumodelo de vida. ✂️ b) O nosso século, que se iniciou e tem se desenvolvido, sob a insígnia, da civilização industrial primeiro inventou a máquina e depois fez dela o seumodelo de vida. ✂️ c) O nosso século que se iniciou e tem se desenvolvido sob a insígnia da civilização industrial, primeiro inventou a máquina, e depois fez dela, o seumodelo de vida. ✂️ d) O nosso século que se iniciou, e tem se desenvolvido, sob a insígnia da civilização industrial, primeiro inventou a máquina e, depois fez dela o seumodelo de vida. ✂️ e) O nosso século que se iniciou, e tem se desenvolvido sob a insígnia da civilização industrial primeiro, inventou a máquina e depois, fez dela o seumodelo de vida. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q100552 | História e Geografia de Rondônia, Transportes, Analista Suporte de Informática, MPE RO, FUNCABDe acordo com os estudos do IBGE para os anos 2000, as unidades da federação podem ser comparadas pelos tipos de estradas de rodagem que apresentem, a esfera de governo responsável por elas e a situação de cada uma, em termos de sua pavimentação. Com base nos estudos citados, em Rondônia são majoritárias as estradas de rodagem: ✂️ a) federais asfaltadas. ✂️ b) estaduais asfaltadas ✂️ c) municipais asfaltadas. ✂️ d) federais não asfaltadas. ✂️ e) municipais não asfaltadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q102904 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOPara melhorar o desempenho do processo de autenticação dos usuários de redes que adotam o Read-Only Domain Controller (RODC) do Windows Server 2008, o administrador do controlador de domínio gravável deve ✂️ a) mover as credenciais desses usuários para o RODC. ✂️ b) copiar as credenciais desses usuários para as estações que usam o RODC. ✂️ c) replicar as credenciais desses usuários nas estações que usam o RODC. ✂️ d) adicionar as credenciais desses usuários no Global RODC Password Exportation Group do controlador de domínio gravável. ✂️ e) adicionar as credenciais desses usuários no Allowed RODC Password Replication Group do controlador de domínio gravável. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q100807 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIODiversas convenções são usadas para representar números inteiros positivos e negativos. A representação em complemento de dois do número inteiro ?21, com 16 bits, é ✂️ a) 1000000000010101 ✂️ b) 1111111111110101 ✂️ c) 1111111111101011 ✂️ d) 1000000011101011 ✂️ e) 0000000011101011 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q101287 | Segurança da Informação , Políticas de Segurança de Informação, Analista Suporte de Informática, MPE RO, FUNCABSão algumas características e elementos de uma boa política de segurança da informação (PSI), EXCETO: ✂️ a) implementação baseada em procedimentos definidos pelas diversas instâncias hierárquicas da organização. ✂️ b) divulgação restrita e publicação moderada de suas normas, boas práticas emétodos. ✂️ c) implantação conjunta com ferramentas que garantam a execução das normas, assim como sua gerência,monitoramento e auditoria. ✂️ d) definição de sanções quando houver violação da PSI. ✂️ e) definição dos responsáveis em cada uma das instâncias da PSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q103014 | Português, Interpretação de Textos, Analista Suporte de Informática, MPE RO, FUNCABTexto associado.A que se refere a expressão UMA AÇÃO no quinto parágrafo? ✂️ a) vontade política. ✂️ b) governantes locais. ✂️ c) pesquisas feitas em Kerala. ✂️ d) investimento na educação das mulheres. ✂️ e) o infanticídio contra meninas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q101904 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOCom o grande crescimento da massa de dados (big data), as empresas adotaram soluções de armazenamento (storage) de alto desempenho. A técnica de storage na qual uma rede de dados é dedicada a fornecer o acesso aos blocos de dados dos arrays de discos, de forma transparente para o sistema operacional como dispositivos localmente plugados, é chamada de ✂️ a) Storage Area Network - SAN ✂️ b) Network Attached Storage - NAS ✂️ c) Common Internet File System - CIFS ✂️ d) Network File System - NFS ✂️ e) Shared File System - SFS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q101248 | Sistemas de Informação , Redes de Computadores, Analista Suporte de Informática, FINEP, CESGRANRIOUma das camadas do modelo de referência OSI (Open Systems Interconnection) é a responsável por oferecer o controle de diálogo, que visa a determinar quem deve transmitir em cada momento; o gerenciamento de token, que visa a impedir que duas partes tentem executar a mesma operação crítica ao mesmo tempo; e o controle de sincronização, que visa a possibilitar a continuidade da comunicação a partir do ponto onde ocorreu uma falha. A camada que oferece essas funcionalidades é a camada de ✂️ a) aplicação ✂️ b) apresentação ✂️ c) sessão ✂️ d) transporte ✂️ e) rede Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q100410 | Português, Morfologia, Analista Suporte de Informática, MPE RO, FUNCABTexto associado.Leia o texto abaixo e responda às questões propostas.De acordo com a norma culta da língua, assinale a opção correta quanto à colocação pronominal. ✂️ a) Esperemos, agora, que resolvam-se todos os problemas. ✂️ b) Ninguém preparou-se devidamente para aquela situação. ✂️ c) Perceber-se-ia uma nova atmosfera na sala de reuniões. ✂️ d) Nunca divulgou-se uma notícia como essa. ✂️ e) Não constituir-se-á advogado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q101543 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOUm administrador de rede precisa criar o registro DNS para o servidor de correio eletrônico de entrada do seu domínio. Para isso, o administrador deve acrescentar, no mapa da zona do seu domínio, o Registro de Recurso (RR) ✂️ a) MX – Mail Exchanger ✂️ b) MR – Mail Receiver ✂️ c) MS – Mail Server ✂️ d) IM – Incoming Mailer ✂️ e) DM – Domain Mailer Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q101151 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOPara o administrador do sistema SUSE Linux 11 listar a descrição dos usuários cadastrados no sistema na linha de comando do shell, em ordem alfabética, deve-se executar a linha de comando ✂️ a) cat /etc/passwd | cut -d: -f6 | sort ✂️ b) cat /etc/passwd | cut -d: -f5 | sort ✂️ c) cat /etc/shadow | cut -d: -f6 | sort ✂️ d) cat /etc/shadow | cut -d: -f5 | sort -r ✂️ e) cat /etc/users | cut -d: -f6 | sort -r Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q103995 | Segurança da Informação , Certificação Digital, Analista Suporte de Informática, MPE RO, FUNCABÉ o padrãomais utilizado para certificação digital: ✂️ a) X-509. ✂️ b) RC2. ✂️ c) SHA-1. ✂️ d) MD5. ✂️ e) Verisign Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro