Início

Questões de Concursos Analista de Suporte

Resolva questões de Analista de Suporte comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


101Q377180 | Administração Pública, Modelos teóricos de Administração Pública, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPE

Na história da administração pública brasileira, implantam-se três modelos distintos: o patrimonialista, o burocrático e o gerencial. As características desses modelos se mesclam na realidade da administração pública brasileira atual, em que pese suas distintas características teóricas e paradigmáticas. Acerca desse assunto, julgue os itens a seguir.

O governo orientado por missões surge em associação às organizações públicas rigidamente dirigidas por normas e regulamentos, enquanto as organizações orientadas por missões são menos rígidas, mais eficazes, criativas e apresentam maior flexibilidade operativa e moral mais elevado.

  1. ✂️
  2. ✂️

102Q120551 | Espanhol, Interpretação de Textos, Analista de Suporte, FINEP, CESGRANRIO

Texto associado.

Imagem 003.jpg

Según el Texto I,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

103Q616195 | Informática, Arquitetura de redes, Analista de Suporte, Ministério Público Estadual RO, CESGRANRIO

Para os micros padrão PC são feitas as afirmativas abaixo.

I – O IrDA é um barramento sem fios onde a comunicação é

feitas através de luz infravermelha.

II – Um pulso de clock extra, adicionado ao ciclo de leitura

ou escrita da memória é chamado wait state.

III – Além de componentes básicos como portas IDE, as placas-

mãe podem trazer outros componentes integrados

(on-board) como placas de rede.

Está(ão) correta(s) a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

104Q636683 | Informática, Gestão do Risco, Analista de Suporte, TJ AC, CESPE CEBRASPE

Com fundamento nas definições da gestão de riscos segundo as normas NBR ISO/IEC 15.999-1:2007 (versão corrigida 2008) e 27.005:2005, julgue os itens subsequentes.

Segundo a gestão de riscos, entende-se que vulnerabilidade é o evento ou incidente, ao passo que ameaça é a fragilidade que será explorada para que a vulnerabilidade se torne concreta.

  1. ✂️
  2. ✂️

105Q634641 | Informática, Linux ou Unix, Analista de Suporte, COFEN, CONSULPLAN

Dentro de um shell script no RedHat, assinale o que informa o parâmetro $$:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

106Q119978 | Inglês, Phrasal Verbs, Analista de Suporte, FINEP, CESGRANRIO

Texto associado.

Imagem 002.jpg

In the excerpts The promise of a lunch break could make for a more productive morning: (lines 39-40) and whether its going to the gym or sneaking out to your car to read,(lines 49-50), the verb phrases make for and sneaking out to mean, respectively

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

107Q613165 | Informática, Redes de computadores, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPE

Sistemas abertos têm-se mostrado nos últimos anos como uma das grandes tendências na área de informática. Esses sistemas fundamentam-se comumente na definição e na adoção de padrões ditos de direito e(ou) de fato, entre os quais encontram-se o modelo de referência para interconexão de sistemas abertos da ISO (International Organization for Standardization), a arquitetura TCP/IP e o projeto IEEE 802, que têm sido amplamente utilizados como frameworks conceituais. Com relação a esses frameworks conceituais e aos recursos empregados em sua implantação, julgue os itens subseqüentes.

Fibras óticas do tipo monomodo apresentam, comumente, banda passante equivalente à de um par trançado.

  1. ✂️
  2. ✂️

108Q120005 | Informática , Analista de Suporte, FINEP, CESGRANRIO

Em sistemas multiprogramáveis, os processos podem concorrer pelos recursos do sistema. Essa concorrência pode provocar uma situação conhecida como deadlock, que só ocorre quando todas as seguintes condições estão presentes, ao mesmo tempo, em um sistema:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

109Q633902 | Informática, Gerência de memória, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPE

Um sistema operacional é formado por um conjunto de programas e rotinas que possibilitam criar uma camada de abstração entre o usuário e o hardware propriamente dito. O sistema operacional é responsável por controlar todos os recursos do computador (dispositivos físicos e funções de software). Acerca das características dos sistemas operacionais, julgue os seguintes itens.

Um método simples de alocação de memória é o de dividir a memória em partições de tamanho fixos, onde os processos são alocados. Esse método é bastante utilizado por resolver o problema de fragmentação externa.

  1. ✂️
  2. ✂️

110Q121156 | Sistemas Operacionais , Linux, Analista de Suporte, FINEP, CESGRANRIO

O administrador do sistema Linux pode delegar a execução de programas que requerem privilégio de usuário root para outros usuários do sistema, através do comando sudo. Esse comando, que lista os usuários e programas que podem ser executados com privilégio de root no sistema, tem como arquivo de configuração o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

111Q616701 | Informática, Linguagem SQL, Analista de Suporte, MPE RO, CESGRANRIO

Qual dos comandos SQL-92 abaixo pode ser utilizado por um analista de suporte para incluir na tabela cliente o atributo cpf que é caracter de 11?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

112Q553981 | Informática, Excel, Analista de Suporte, Companhia Águas de Joinville, FEPESE, 2018

Ao trabalhar com o MS Excel 2013 em português, você se depara com um erro #DIV/0!.

Qual função do MS Excel pode ser utilizada junto à fórmula que originou o erro para exibir 0 (zero) no lugar da mensagem de erro?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

113Q621128 | Informática, Dados, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPE

Um sistema operacional é formado por um conjunto de programas e rotinas que possibilitam criar uma camada de abstração entre o usuário e o hardware propriamente dito. O sistema operacional é responsável por controlar todos os recursos do computador (dispositivos físicos e funções de software). Acerca das características dos sistemas operacionais, julgue os seguintes itens.

Árvores B+ são estruturas de dados comumente utilizadas para indexar arquivos. O Windows XP utiliza árvores B+ para indexar o nome dos arquivos e assim poder recuperar os registros de forma rápida e eficiente.

  1. ✂️
  2. ✂️

115Q376607 | Administração Pública, Plano Diretor da Reforma do Aparelho do Estado, Analista de Suporte, Centro Gestor e Operacional do Sistema de Proteção de Amazônia AM, CESPE CEBRASPE

Em 1995, foi publicado pelo Governo Federal o plano diretor da reforma do aparelho do Estado. O objetivo fundamental era reforçar a governança — a capacidade de governo do Estado — por meio da transição programada de um tipo de administração pública burocrática, rígida e ineficiente, voltada para si própria e para o controle interno, para uma administração pública gerencial, flexível e eficiente, voltada para o atendimento do cidadão. Acerca desse tema, julgue os próximos itens. A estratégia da reforma do aparelho do Estado foi concebida a partir de três dimensões: a primeira, institucional-legal, tratava da reforma do sistema jurídico e das relações de propriedade; a segunda, cultural, centrava-se na transição de uma cultura burocrática para uma cultura gerencial; e a terceira abordava a gestão pública a partir do aperfeiçoamento da administração burocrática vigente e da introdução da administração gerencial, incluindo os aspectos de modernização da estrutura organizacional e dos métodos de gestão.
  1. ✂️
  2. ✂️

116Q377122 | Administração Pública, Plano Diretor da Reforma do Aparelho do Estado, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPE

Em 1995, foi publicado pelo Governo Federal o plano diretor da reforma do aparelho do Estado. O objetivo fundamental era reforçar a governança ? a capacidade de governo do Estado ? por meio da transição programada de um tipo de administração pública burocrática, rígida e ineficiente, voltada para si própria e para o controle interno, para uma administração pública gerencial, flexível e eficiente, voltada para o atendimento do cidadão. Acerca desse tema, julgue os próximos itens. Um dos objetivos globais do plano diretor era limitar a ação do Estado às funções que lhe são próprias, reservando, em princípio, os serviços não-exclusivos para a propriedade pública não-estatal, e a produção de bens e serviços para o mercado e para a iniciativa privada.
  1. ✂️
  2. ✂️

117Q120309 | Segurança da Informação , Firewall, Analista de Suporte, FINEP, CESGRANRIO

Defesa em profundidade é o processo de dispor componentes de segurança em camadas para tirar proveito do melhor de cada um. Esse conceito envolve o perímetro, a rede interna e um fator humano. Com relação ao perímetro, o componente de segurança capaz de impedir que um código móvel malicioso seja transferido da rede exter- na, por uma aplicação executada por um usuário em uma estação da rede interna, através da correta utilização de um protocolo de comunicação, permitido pela política de segurança da empresa, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

118Q554405 | Informática, Linux Unix, Analista de Suporte, CONAB, FJPF

Analise as sentenças seguintes, em relação ao Sistema Operacional Linux.

I - No Linux, podem-se executar processos com uma determinada prioridade ou alterá-la manualmente.

II - O Linux é um Sistema Operacional multiusuário. Nele existem dois tipos de usuários: o usuário root (superusuário), que pode manipular todos os recursos do Sistema Operacional e cujo prompt é o caracter “$”, e os usuários comuns, que sofrem as restrições de propriedade de arquivo e autorizações relacionadas a ele e cujo prompt é o caracter “# “.

III - Os tipos de arquivos no Linux são: arquivos comuns, diretórios, links, device files (arquivos de dispositivos), sockets e pipes.

IV - Existem vários sistemas de arquivos UNIX. O sistema de arquivos padrão utilizado pelo Linux é o ext3 (Sistema de arquivos estendido 3).

Em relação às sentenças acima, pode-se afirmar que apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

119Q619016 | Informática, Linguagem SQL, Analista de Suporte, Companhia Águas de Joinville, SOCIESC

Qual o serviço do SQL Server 2000 responsável pela importação de dados de bancos de dados de outros fabricantes?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

120Q119645 | Redes de Computadores , Cabeamento, Analista de Suporte, FINEP, CESGRANRIO

Com o objetivo de criar uma referência técnica para a elaboração de projetos de cabeamento estruturado para redes de voz e dados, a ABNT (Associação Brasileira de Normas Técnicas) desenvolveu a NBR 14565. Com base nessa Norma, a distância máxima, em metros, para cabos UTP, categoria 5, na rede secundária, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.