Início

Questões de Concursos Analista de Suporte

Resolva questões de Analista de Suporte comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


121Q119489 | Sistemas Operacionais , Sistemas de arquivos, Analista de Suporte, FINEP, CESGRANRIO

A estrutura de um volume NTFS é implementada a partir de um arquivo chamado Master File Table (MFT), formado por diversos registros. Alguns desses registros são reservados para controle do sistema de arquivos, e os demais registros são utilizados para mapear arquivos e diretórios dos usuários. Para verificar o grau de fragmentação de um arquivo, o sistema operacional deve verificar o número de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

122Q121436 | Segurança da Informação , Vírus, Analista de Suporte, FINEP, CESGRANRIO

Os programadores de vírus continuamente desafiam os produtos de antivírus. Com o objetivo de camuflar o código desses programas malignos, seus criadores costumam utilizar técnicas de criptografia durante o processo de mutação do vírus. Nesse sentido, o vírus do tipo oligomórfico criptografa o seu corpo, formado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

123Q613651 | Informática, Tipos de redes, Analista de Suporte, PRODEPA PA, CESPE CEBRASPE

Sistemas operacionais constituem softwares básicos, indispensáveis para o adequado gerenciamento de recursos de hardware, permitindo a utilização controlada desses recursos por programas aplicativos. Acerca de tais sistemas, julgue os itens a seguir.

Considere a seguinte situação hipotética.

Deseja-se implantar um sistema que permita o uso compartilhado de arquivos entre diversos usuários, mas que possibilite a atribuição de direitos de acesso diferenciados a esses usuários. A implementação desse sistema tem por objetivo eliminar a necessidade de se manter múltiplas cópias de um mesmo arquivo nas estações de trabalho dos diversos usuários que necessitam das informações armazenadas nesse arquivo.

Nessa situação, é possível atender às necessidades identificadas acima empregando-se um sistema de arquivos de rede do tipo NFS (network file system).

  1. ✂️
  2. ✂️

124Q120939 | Administração Pública, Patrimônio Público, Analista de Suporte, FINEP, CESGRANRIO

Nos termos da legislação especial, a transferência de valores para a execução de pesquisa tecnológica e de desenvolvimento de inovação tecnológica, para empresas de pequeno porte, podem ser deduzidas como despesas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

125Q121240 | Redes de Computadores , RAID, Analista de Suporte, FINEP, CESGRANRIO

O RAID (Redundant Arrays of Inexpensive Disks) consiste em um agrupamento de unidades de discos físicos, visto pelo sistema operacional como uma única unidade de disco lógico. Com relação aos níveis de RAID 0, 1, 4, 5 e 6, considere as afirmativas abaixo.
I - O RAID nível 0 utiliza a técnica de intercalação de dados (striping) para melhorar o desempenho de acesso aos dados e a técnica de redundância baseada em paridade de bloco intercalada.

II - O RAID nível 1 utiliza a técnica de redundância pela simples duplicação dos dados (espelhamento).

III - O RAID nível 4 e o de nível 5 são semelhantes ao RAID 0, mas ambos utilizam a técnica de redundância baseada em paridade de bloco intercalada e distribuída.

IV - O RAID nível 6 é semelhante ao RAID 0, mas utiliza a técnica de redundância baseada em dois cálculos de paridade diferentes, e os resultados são armazenados em blocos separados em discos distintos.
É correto APENAS o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

126Q613705 | Informática, Segurança Diversos, Analista de Suporte, PRODEPA PA, CESPE CEBRASPE

A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.

Para facilitar o gerenciamento da segurança, uma política de segurança da informação deve levar em conta principalmente os aspectos tecnológicos envolvidos no emprego de redes na organização, sem necessidade de considerar os aspectos de ordem cultural presentes na mesma.

  1. ✂️
  2. ✂️

127Q554356 | Informática, Windows, Analista de Suporte, Companhia Águas de Joinville, SOCIESC

Como determinar no Windows 2003 um perfil mandatório?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

128Q335200 | Matemática, Cálculo Aritmético Aproximado, Analista de Suporte, CREFITO SP, VUNESP

Em uma perfumaria, o preço de tabela de um frasco do perfume Y é o triplo do preço de tabela de um frasco da loção Z. Comprando um “pacote promocional” contendo dois frascos dessa loção e um frasco desse perfume, o consumidor obtém um desconto de 20% sobre o preço de tabela de cada item, pagando um total de R$ 250,00. Conclui-se, então, que o preço de tabela de um frasco do perfume Y é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

129Q120692 | Sistemas Operacionais , Linux, Analista de Suporte, FINEP, CESGRANRIO

O Logical Volume Management (LVM) é utilizado para gerenciar volumes lógicos no Linux. Esses volumes lógicos são organizados com sistemas de arquivos e podem ser estendidos ou reduzidos em termos de capacidade de armazenamento. A sequência de comandos correta para reduzir em 200MB o volume lógico /dev/VolGroup00/LogVol01, formatado com EXT2, com 500MB de tamanho total, com apenas 100MB ocupados, e que está desmontado, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

130Q640943 | Informática, Processo ou Ciclo de Compras, Analista de Suporte, CREFITO SP, VUNESP

Com relação ao conceito de escalonadores, em teoria de sistemas operacionais, é correto afirmar que seu principal objetivo é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

131Q621509 | Informática, Gerência de memória, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPE

Um sistema operacional é formado por um conjunto de programas e rotinas que possibilitam criar uma camada de abstração entre o usuário e o hardware propriamente dito. O sistema operacional é responsável por controlar todos os recursos do computador (dispositivos físicos e funções de software). Acerca das características dos sistemas operacionais, julgue os seguintes itens.

A utilização de carga dinâmica (dynamic loading) de rotinas é uma forma de economizar espaço de memória, uma vez que as rotinas associadas a um programa somente são carregadas se houver uma chamada à rotina.

  1. ✂️
  2. ✂️

132Q119765 | Sistemas Operacionais , Linux, Analista de Suporte, FINEP, CESGRANRIO

Os sinais são pedidos de interrupção no nível de processo em sistemas operacionais UNIX. No Linux, qual o comando a ser utilizado para enviar um sinal que solicite a reinicialização de um processo daemon capaz de tratar sinais, com PID igual a 1501?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

133Q119954 | Ética na Administração Pública, Código de Ética dos Servidores Públicos Civis Federais, Analista de Suporte, FINEP, CESGRANRIO

Sobre o Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal, considere as afirmativas abaixo.
I - O Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal aplica-se ao servidor público que preste serviços remunerados de natureza permanente a qualquer órgão do poder estatal.

II - A Comissão de Ética de cada órgão, ao receber a denúncia contra servidor, deve afastá-lo de suas atribuições até a finalização das investigações.

III - A Comissão de Ética de cada órgão pode aplicar a pena de censura ao servidor público, com fundamentação escrita e assinada por todos os seus integrantes.
Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

134Q555101 | Informática, Windows, Analista de Suporte, CREFITO SP, VUNESP

O Windows 7 possui um recurso destinado a redimensionar as janelas abertas, permitindo que se organize e compare janelas. Esse recurso é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

135Q616864 | Informática, Tipos, Analista de Suporte, Ministério Público Estadual RO, CESGRANRIO

A tecnologia através da qual periféricos como modens e scanners informam ao sistema operacional suas características, permitindo que o sistema operacional faça a autoconfiguração dos periféricos, resolvendo os problemas de conflito que possam existir, é chamada de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

136Q633263 | Informática, Tipos, Analista de Suporte, Companhia Águas de Joinville, SOCIESC

Qual é o utilitário que você pode utilizar do Windows XP que fornece informações da configuração IP do computador?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

137Q645311 | Informática, Linguagem SQL, Analista de Suporte, Companhia Águas de Joinville, SOCIESC

A arquitetura do servidor de banco de dados relacional do SQL Server 2000 possui duas partes: o mecanismo relacional e o mecanismo de armazenamento. Qual a tecnologia utilizada pelo SQL Server 2000 para manter a comunicação entre esses dois mecanismos?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

138Q615113 | Informática, Segurança da Informação, Analista de Suporte, PRODEPA PA, CESPE CEBRASPE

A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.

Para uma autoridade certificadora (AC), é desejável que sua disponibilidade média seja bastante elevada, devendo os clientes, obrigatoriamente, possuir disponibilidade média equivalente à da AC.

  1. ✂️
  2. ✂️

139Q633745 | Informática, Sistemas Operacionais, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPE

Um sistema operacional é formado por um conjunto de programas e rotinas que possibilitam criar uma camada de abstração entre o usuário e o hardware propriamente dito. O sistema operacional é responsável por controlar todos os recursos do computador (dispositivos físicos e funções de software). Acerca das características dos sistemas operacionais, julgue os seguintes itens.

Chamadas de sistema (system calls) fornecem uma interface para os serviços que são disponibilizados pelo sistema operacional. Existem, basicamente, cinco tipos de chamadas de sistema: controle de processo; manipulação de arquivos; manipulação de dispositivo; gerenciamento de informação; e comunicação.

  1. ✂️
  2. ✂️

140Q552106 | Informática, Linux Unix, Analista de Suporte, CONAB, FJPF

No Linux, em relação ao Iptables, a configuração do filtro de pacotes do kernel 2.4.x é realizada por meio de tabelas, de acordo com o destino do pacote. Das opções abaixo, aquela que contém as tabelas necessárias para definir os tipos de chains (situações possíveis) utilizadas é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.