Início Questões de Concursos Analista Suporte de Informática Resolva questões de Analista Suporte de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista Suporte de Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 41Q100229 | Português, Interpretação de Textos, Analista Suporte de Informática, MPE RO, FUNCABTexto associado.Leia o texto abaixo e responda às questões propostas.Ao relacionar o Brasil com a Índia, percebe-se que o autor faz: ✂️ a) uma dedução que escarnece dos altos valores investidos emmedicina preventiva no Brasil. ✂️ b) uma crítica aos governantes brasileiros quanto à má administração do dinheiro público ✂️ c) um questionamento a respeito da administração dos hospitais públicos brasileiros. ✂️ d) um alerta sobre como os governantes indianos administramos hospitais públicos emKerala. ✂️ e) uma denúncia baseada em dados relativos ao crescimento da população indiana. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 42Q103758 | Segurança da Informação , Criptografia, Analista Suporte de Informática, MPE RO, FUNCABEm relação aos objetivos da criptografia, aquele que está diretamente relacionado coma garantia de que o conteúdo não sofreu qualquer tipo de alteração é: ✂️ a) disponibilidade. ✂️ b) integridade. ✂️ c) controle de acesso. ✂️ d) autenticidade. ✂️ e) não repúdio Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 43Q102766 | Português, Morfologia, Analista Suporte de Informática, MPE RO, FUNCABTexto associado.Leia o texto abaixo e responda às questões propostas.No trecho: (...) Agora, PORÉM, atrai tipos menos transcendentais da Europa (...), a conjunção destacada poderia ser substituída, sem alteração de sentido, por: ✂️ a) portanto. ✂️ b) porquanto. ✂️ c) contudo ✂️ d) por conseguinte. ✂️ e) assim. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 44Q100976 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOOs programadores utilizam ambientes de desenvolvimento compostos por ferramentas que auxiliam na produção de softwares. Dentre essas ferramentas, o compilador é responsável por ✂️ a) gerar um programa em linguagem de máquina não executável a partir de um programa escrito em linguagem de alto nível. ✂️ b) gerar um único programa executável a partir dos módulos objetos. ✂️ c) traduzir um programa-fonte em linguagem de montagem em um módulo objeto não executável. ✂️ d) traduzir e executar imediatamente cada uma das instruções do programa-fonte escrito em linguagem de alto nível durante a execução do programa. ✂️ e) carregar na memória principal um programa para ser executado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 45Q103810 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOO IPSec é composto por um conjunto de protocolos que visam a prover uma comunicação segura conhecida como VPN (Virtual Private Network). Desses protocolos, aquele que é utilizado para autenticar as partes envolvidas na comunicação e possibilitar a negociação dos parâmetros a serem utilizados é o ✂️ a) L2TP ✂️ b) PPTP ✂️ c) AH ✂️ d) ESP ✂️ e) ISAKMP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 46Q101315 | Português, Interpretação de Textos, Analista Suporte de Informática, MPE RO, FUNCABTexto associado.Leia o texto abaixo e responda às questões propostas.Assinale a afirmação que tembase no texto. ✂️ a) Os milagres a que se refere o texto estão diretamente relacionados com o misticismo do povo indiano. ✂️ b) Inexplicavelmente, a renda indiana é menor que a brasileira, porém se equipara com a americana. ✂️ c) Os índices de mortalidade infantil em Kerala são tão altos que destacam o país no cenário internacional. ✂️ d) Como fimdo infanticídio, o governo indiano pôde, finalmente, valorizar a educação das mulheres locais. ✂️ e) O investimento na educação das mulheres possibilitou uma mudança positiva nos índices sociais emKerala. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 47Q99409 | Redes de Computadores , Segurança de Redes Firewall, Analista Suporte de Informática, MPE RO, FUNCABA sentença tudo que não é permitido, é proibido! está diretamente relacionada com: ✂️ a) antivírus. ✂️ b) firewall ✂️ c) backup ✂️ d) RAID ✂️ e) criptografia simétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 48Q103382 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOUm usuário do sistema Windows precisa transportar um arquivo de 16 GBytes no seu pendrive de 32 GBytes. Para isso, ele deve formatar logicamente esse dispositivo com o sistema de arquivos ✂️ a) EXT3 ✂️ b) ReiserFS ✂️ c) FAT16 ✂️ d) FAT32 ✂️ e) NTFS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 49Q99419 | Redes de Computadores , Protocolo, Analista Suporte de Informática, MPE RO, FUNCABO protocolo que utiliza um algoritmo que se baseia em vetor de distância, ou seja, aquele em que o melhor caminho é o que possui um menor número de hops (saltos) entre a origeme o destino é: ✂️ a) RIP ✂️ b) IGRP. ✂️ c) HTTP. ✂️ d) FTP. ✂️ e) Telnet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 50Q103737 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOCom o surgimento da multiprogramação, a gerência do processador se tornou uma das atividades mais importantes dos sistemas operacionais. A política de escalonamento define os critérios utilizados para a seleção do processo que será escolhido para fazer uso do processador. Um dos objetivos é reduzir o tempo de turnaround do processo, que é o tempo ✂️ a) decorrido entre uma requisição ao sistema ou à aplicação e o instante em que a resposta é exibida. ✂️ b) total que um processo permanece na fila de pronto durante seu processamento, aguardando para ser executado. ✂️ c) total que o processo permanece na fila de espera, aguardando por um recurso. ✂️ d) total que o processo leva desde a sua criação até o seu término. ✂️ e) total que o processo leva no estado de execução durante o seu processamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 51Q100144 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOO servidor Web Apache oferece suporte à SSL/TLS. Para configurar o Apache para forçar os clientes HTTP a se autenticarem usando certificados digitais, o administrador deve utilizar a opção ✂️ a) SSLRequestCert true ✂️ b) SSLClientCert required ✂️ c) SSLCertificate required ✂️ d) SSLVerifyClient require ✂️ e) SSLVerifyCert require Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 52Q101923 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOAlguns tipos de RAID (Redundant Array of Inexpensive Disks) utilizam técnicas de redundância baseadas em espelhamento e paridade. Outros utilizam técnicas de desempenho baseadas na distribuição dos dados em tiras bem pequenas (striping). Um dos tipos de RAID que combina a técnica de espelhamento com a técnica de striping é o RAID ✂️ a) 0 ✂️ b) 1 ✂️ c) 1+0 ✂️ d) 5 ✂️ e) 5+0 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 53Q100825 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOO certificado digital emitido por uma Autoridade Certificadora (AC) visa a atestar a associação entre uma chave pública e uma entidade ou pessoa. Dentre as etapas do processo de validação de um certificado digital, deve-se verificar se a assinatura digital do certificado ✂️ a) está presente na lista de certificados revogados (LCR), publicada pela AC. ✂️ b) está presente na lista de nomes revogados (LNR), publicada pela AC. ✂️ c) está presente na lista de assinaturas revogadas (LAR), publicada pela AC. ✂️ d) foi realmente gerada pela AC. ✂️ e) foi realmente gerada pela pessoa ou entidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 54Q101463 | Informática , SQL Server, Analista Suporte de Informática, MPE RO, FUNCABDas opções seguintes, assinale aquela que NÃO é uma característica do MS-SQL: ✂️ a) ser um banco de dados relacional. ✂️ b) possuir integração com ferramentas e linguagens como o framework.NET. ✂️ c) ser multiplataforma ✂️ d) rodar emplataformaMicrosoft. ✂️ e) possuir entre suas ferramentas o Query Analyser e o Profile . Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 55Q101279 | Governança de TI , ITIL v 3, Analista Suporte de Informática, MPE RO, FUNCABNo ITIL (v.3), o gerenciamento de mudança é um processo tratado em um estágio desse modelo conhecido como: ✂️ a) estratégia de serviço ✂️ b) desenho de serviço. ✂️ c) transição de serviço. ✂️ d) operação de serviço. ✂️ e) melhoria de serviço continuada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 56Q102128 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOO Logical Volume Manager (LVM) possibilita que o administrador gerencie volumes lógicos no sistema Linux. Para adicionarmos volumes físicos a um grupo de volume existente, deve-se utilizar o comando ✂️ a) lvmadd ✂️ b) lvmextend ✂️ c) vgadd ✂️ d) vgextend ✂️ e) lvmvgadd Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 57Q103136 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOO Fibre Channel (FC) é estruturado em cinco camadas que podem ser divididas em dois grupos: camadas inferiores, FC-0, FC-1 e FC-2; e camadas superiores, FC-3 e FC-4. Cada uma delas é responsável por uma etapa do processo de comunicação. O FCP (Fibre Channel Protocol) é um protocolo implementado na camada ✂️ a) FC-0 ✂️ b) FC-1 ✂️ c) FC-2 ✂️ d) FC-3 ✂️ e) FC-4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 58Q101166 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOOs códigos maliciosos desenvolvem a cada dia novos métodos de proliferação. A praga que utiliza a rede de comunicação de dados para se proliferar entre sistemas de computação vulneráveis é o ✂️ a) worm ✂️ b) logic bomb ✂️ c) cavalo de tróia ✂️ d) flooder ✂️ e) spyware Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 59Q102753 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOO perímetro de segurança deve ser formado por componentes independentes e posicionado entre a rede externa e a rede interna da empresa. O componente que faz a comunicação em nome das estações da rede interna com os servidores externos é o ✂️ a) Firewall de estado ✂️ b) Firewall Proxy ✂️ c) IDS ✂️ d) IPS ✂️ e) Gateway VPN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 60Q101784 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOUm administrador de sistema UNIX precisa determinar o maior UID (User Identification) dentre os UIDs atribuídos aos usuários que utilizam o grupo proj01 como grupo primário. Se, na política adotada pelo administrador, o UID do primeiro usuário de um grupo primário é sempre igual ao GID (Group Identification) do grupo, o código em bash script que atende à necessidade desse administrador é ✂️ a) GROUPID=”grep ^proj01: /etc/group | cut -d: -f3”; if [ -n “$GROUPID” ]; then USERID=”grep :$GROUPID: /etc/passwd | cut -d: -f3 | sort -n -r | head -1”; echo UID=$USERID; fi ✂️ b) GROUPID=`grep ^proj01: /etc/group | cut -d: -f3`; if [ -n “$GROUPID” ]; then USERID=`grep :$GROUPID: /etc/passwd | cut -d: -f3 | sort -n -r | head -1`; echo UID=$USERID; fi ✂️ c) GROUPID=”grep ^proj01: /etc/group | cut -d: -f3”; if [ -n “$GROUPID” ]; then USERID=”grep :$GROUPID: /etc/passwd | cut -d: -f4 | sort -n -r | tail -1”; echo UID=$USERID; fi ✂️ d) GROUPID=`grep ^proj01: /etc/group | cut -d: -f4`; if [ -n “$GROUPID” ]; then USERID=`grep :$GROUPID: /etc/passwd | cut -d: -f4 | sort -n -r | head -1`; echo UID=$USERID; fi ✂️ e) GROUPID=`grep ^proj01: /etc/group | cut -d: -f3`; if [ -n “$GROUPID” ]; then USERID=`grep :$GROUPID: /etc/passwd | cut -d: -f4 | sort -n -r | tail -1`; echo UID=$USERID; fi Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
41Q100229 | Português, Interpretação de Textos, Analista Suporte de Informática, MPE RO, FUNCABTexto associado.Leia o texto abaixo e responda às questões propostas.Ao relacionar o Brasil com a Índia, percebe-se que o autor faz: ✂️ a) uma dedução que escarnece dos altos valores investidos emmedicina preventiva no Brasil. ✂️ b) uma crítica aos governantes brasileiros quanto à má administração do dinheiro público ✂️ c) um questionamento a respeito da administração dos hospitais públicos brasileiros. ✂️ d) um alerta sobre como os governantes indianos administramos hospitais públicos emKerala. ✂️ e) uma denúncia baseada em dados relativos ao crescimento da população indiana. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
42Q103758 | Segurança da Informação , Criptografia, Analista Suporte de Informática, MPE RO, FUNCABEm relação aos objetivos da criptografia, aquele que está diretamente relacionado coma garantia de que o conteúdo não sofreu qualquer tipo de alteração é: ✂️ a) disponibilidade. ✂️ b) integridade. ✂️ c) controle de acesso. ✂️ d) autenticidade. ✂️ e) não repúdio Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
43Q102766 | Português, Morfologia, Analista Suporte de Informática, MPE RO, FUNCABTexto associado.Leia o texto abaixo e responda às questões propostas.No trecho: (...) Agora, PORÉM, atrai tipos menos transcendentais da Europa (...), a conjunção destacada poderia ser substituída, sem alteração de sentido, por: ✂️ a) portanto. ✂️ b) porquanto. ✂️ c) contudo ✂️ d) por conseguinte. ✂️ e) assim. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
44Q100976 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOOs programadores utilizam ambientes de desenvolvimento compostos por ferramentas que auxiliam na produção de softwares. Dentre essas ferramentas, o compilador é responsável por ✂️ a) gerar um programa em linguagem de máquina não executável a partir de um programa escrito em linguagem de alto nível. ✂️ b) gerar um único programa executável a partir dos módulos objetos. ✂️ c) traduzir um programa-fonte em linguagem de montagem em um módulo objeto não executável. ✂️ d) traduzir e executar imediatamente cada uma das instruções do programa-fonte escrito em linguagem de alto nível durante a execução do programa. ✂️ e) carregar na memória principal um programa para ser executado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
45Q103810 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOO IPSec é composto por um conjunto de protocolos que visam a prover uma comunicação segura conhecida como VPN (Virtual Private Network). Desses protocolos, aquele que é utilizado para autenticar as partes envolvidas na comunicação e possibilitar a negociação dos parâmetros a serem utilizados é o ✂️ a) L2TP ✂️ b) PPTP ✂️ c) AH ✂️ d) ESP ✂️ e) ISAKMP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
46Q101315 | Português, Interpretação de Textos, Analista Suporte de Informática, MPE RO, FUNCABTexto associado.Leia o texto abaixo e responda às questões propostas.Assinale a afirmação que tembase no texto. ✂️ a) Os milagres a que se refere o texto estão diretamente relacionados com o misticismo do povo indiano. ✂️ b) Inexplicavelmente, a renda indiana é menor que a brasileira, porém se equipara com a americana. ✂️ c) Os índices de mortalidade infantil em Kerala são tão altos que destacam o país no cenário internacional. ✂️ d) Como fimdo infanticídio, o governo indiano pôde, finalmente, valorizar a educação das mulheres locais. ✂️ e) O investimento na educação das mulheres possibilitou uma mudança positiva nos índices sociais emKerala. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
47Q99409 | Redes de Computadores , Segurança de Redes Firewall, Analista Suporte de Informática, MPE RO, FUNCABA sentença tudo que não é permitido, é proibido! está diretamente relacionada com: ✂️ a) antivírus. ✂️ b) firewall ✂️ c) backup ✂️ d) RAID ✂️ e) criptografia simétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
48Q103382 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOUm usuário do sistema Windows precisa transportar um arquivo de 16 GBytes no seu pendrive de 32 GBytes. Para isso, ele deve formatar logicamente esse dispositivo com o sistema de arquivos ✂️ a) EXT3 ✂️ b) ReiserFS ✂️ c) FAT16 ✂️ d) FAT32 ✂️ e) NTFS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
49Q99419 | Redes de Computadores , Protocolo, Analista Suporte de Informática, MPE RO, FUNCABO protocolo que utiliza um algoritmo que se baseia em vetor de distância, ou seja, aquele em que o melhor caminho é o que possui um menor número de hops (saltos) entre a origeme o destino é: ✂️ a) RIP ✂️ b) IGRP. ✂️ c) HTTP. ✂️ d) FTP. ✂️ e) Telnet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
50Q103737 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOCom o surgimento da multiprogramação, a gerência do processador se tornou uma das atividades mais importantes dos sistemas operacionais. A política de escalonamento define os critérios utilizados para a seleção do processo que será escolhido para fazer uso do processador. Um dos objetivos é reduzir o tempo de turnaround do processo, que é o tempo ✂️ a) decorrido entre uma requisição ao sistema ou à aplicação e o instante em que a resposta é exibida. ✂️ b) total que um processo permanece na fila de pronto durante seu processamento, aguardando para ser executado. ✂️ c) total que o processo permanece na fila de espera, aguardando por um recurso. ✂️ d) total que o processo leva desde a sua criação até o seu término. ✂️ e) total que o processo leva no estado de execução durante o seu processamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
51Q100144 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOO servidor Web Apache oferece suporte à SSL/TLS. Para configurar o Apache para forçar os clientes HTTP a se autenticarem usando certificados digitais, o administrador deve utilizar a opção ✂️ a) SSLRequestCert true ✂️ b) SSLClientCert required ✂️ c) SSLCertificate required ✂️ d) SSLVerifyClient require ✂️ e) SSLVerifyCert require Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
52Q101923 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOAlguns tipos de RAID (Redundant Array of Inexpensive Disks) utilizam técnicas de redundância baseadas em espelhamento e paridade. Outros utilizam técnicas de desempenho baseadas na distribuição dos dados em tiras bem pequenas (striping). Um dos tipos de RAID que combina a técnica de espelhamento com a técnica de striping é o RAID ✂️ a) 0 ✂️ b) 1 ✂️ c) 1+0 ✂️ d) 5 ✂️ e) 5+0 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
53Q100825 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOO certificado digital emitido por uma Autoridade Certificadora (AC) visa a atestar a associação entre uma chave pública e uma entidade ou pessoa. Dentre as etapas do processo de validação de um certificado digital, deve-se verificar se a assinatura digital do certificado ✂️ a) está presente na lista de certificados revogados (LCR), publicada pela AC. ✂️ b) está presente na lista de nomes revogados (LNR), publicada pela AC. ✂️ c) está presente na lista de assinaturas revogadas (LAR), publicada pela AC. ✂️ d) foi realmente gerada pela AC. ✂️ e) foi realmente gerada pela pessoa ou entidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
54Q101463 | Informática , SQL Server, Analista Suporte de Informática, MPE RO, FUNCABDas opções seguintes, assinale aquela que NÃO é uma característica do MS-SQL: ✂️ a) ser um banco de dados relacional. ✂️ b) possuir integração com ferramentas e linguagens como o framework.NET. ✂️ c) ser multiplataforma ✂️ d) rodar emplataformaMicrosoft. ✂️ e) possuir entre suas ferramentas o Query Analyser e o Profile . Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
55Q101279 | Governança de TI , ITIL v 3, Analista Suporte de Informática, MPE RO, FUNCABNo ITIL (v.3), o gerenciamento de mudança é um processo tratado em um estágio desse modelo conhecido como: ✂️ a) estratégia de serviço ✂️ b) desenho de serviço. ✂️ c) transição de serviço. ✂️ d) operação de serviço. ✂️ e) melhoria de serviço continuada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
56Q102128 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOO Logical Volume Manager (LVM) possibilita que o administrador gerencie volumes lógicos no sistema Linux. Para adicionarmos volumes físicos a um grupo de volume existente, deve-se utilizar o comando ✂️ a) lvmadd ✂️ b) lvmextend ✂️ c) vgadd ✂️ d) vgextend ✂️ e) lvmvgadd Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
57Q103136 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOO Fibre Channel (FC) é estruturado em cinco camadas que podem ser divididas em dois grupos: camadas inferiores, FC-0, FC-1 e FC-2; e camadas superiores, FC-3 e FC-4. Cada uma delas é responsável por uma etapa do processo de comunicação. O FCP (Fibre Channel Protocol) é um protocolo implementado na camada ✂️ a) FC-0 ✂️ b) FC-1 ✂️ c) FC-2 ✂️ d) FC-3 ✂️ e) FC-4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
58Q101166 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOOs códigos maliciosos desenvolvem a cada dia novos métodos de proliferação. A praga que utiliza a rede de comunicação de dados para se proliferar entre sistemas de computação vulneráveis é o ✂️ a) worm ✂️ b) logic bomb ✂️ c) cavalo de tróia ✂️ d) flooder ✂️ e) spyware Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
59Q102753 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOO perímetro de segurança deve ser formado por componentes independentes e posicionado entre a rede externa e a rede interna da empresa. O componente que faz a comunicação em nome das estações da rede interna com os servidores externos é o ✂️ a) Firewall de estado ✂️ b) Firewall Proxy ✂️ c) IDS ✂️ d) IPS ✂️ e) Gateway VPN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
60Q101784 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOUm administrador de sistema UNIX precisa determinar o maior UID (User Identification) dentre os UIDs atribuídos aos usuários que utilizam o grupo proj01 como grupo primário. Se, na política adotada pelo administrador, o UID do primeiro usuário de um grupo primário é sempre igual ao GID (Group Identification) do grupo, o código em bash script que atende à necessidade desse administrador é ✂️ a) GROUPID=”grep ^proj01: /etc/group | cut -d: -f3”; if [ -n “$GROUPID” ]; then USERID=”grep :$GROUPID: /etc/passwd | cut -d: -f3 | sort -n -r | head -1”; echo UID=$USERID; fi ✂️ b) GROUPID=`grep ^proj01: /etc/group | cut -d: -f3`; if [ -n “$GROUPID” ]; then USERID=`grep :$GROUPID: /etc/passwd | cut -d: -f3 | sort -n -r | head -1`; echo UID=$USERID; fi ✂️ c) GROUPID=”grep ^proj01: /etc/group | cut -d: -f3”; if [ -n “$GROUPID” ]; then USERID=”grep :$GROUPID: /etc/passwd | cut -d: -f4 | sort -n -r | tail -1”; echo UID=$USERID; fi ✂️ d) GROUPID=`grep ^proj01: /etc/group | cut -d: -f4`; if [ -n “$GROUPID” ]; then USERID=`grep :$GROUPID: /etc/passwd | cut -d: -f4 | sort -n -r | head -1`; echo UID=$USERID; fi ✂️ e) GROUPID=`grep ^proj01: /etc/group | cut -d: -f3`; if [ -n “$GROUPID” ]; then USERID=`grep :$GROUPID: /etc/passwd | cut -d: -f4 | sort -n -r | tail -1`; echo UID=$USERID; fi Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro