Início Questões de Concursos Analista de Suporte Resolva questões de Analista de Suporte comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Suporte Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 121Q119489 | Sistemas Operacionais , Sistemas de arquivos, Analista de Suporte, FINEP, CESGRANRIOA estrutura de um volume NTFS é implementada a partir de um arquivo chamado Master File Table (MFT), formado por diversos registros. Alguns desses registros são reservados para controle do sistema de arquivos, e os demais registros são utilizados para mapear arquivos e diretórios dos usuários. Para verificar o grau de fragmentação de um arquivo, o sistema operacional deve verificar o número de ✂️ a) extents do arquivo ✂️ b) clusters do arquivo ✂️ c) registros do arquivo ✂️ d) atributos do arquivo ✂️ e) blocos lógicos do arquivo Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 122Q121436 | Segurança da Informação , Vírus, Analista de Suporte, FINEP, CESGRANRIOOs programadores de vírus continuamente desafiam os produtos de antivírus. Com o objetivo de camuflar o código desses programas malignos, seus criadores costumam utilizar técnicas de criptografia durante o processo de mutação do vírus. Nesse sentido, o vírus do tipo oligomórfico criptografa o seu corpo, formado ✂️ a) pelo seu código de ataque e por um código de decriptação, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e não acopla, ao criptograma gerado, o código de decriptação. ✂️ b) pelo seu código de ataque e por um código de decriptação, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, o código de decriptação modificado por uma técnica de inserção aleatória de instruções lixo. ✂️ c) pelo seu código de ataque e por um conjunto pequeno de códigos de decriptação, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, um dos códigos de decriptação selecionado aleatoriamente. ✂️ d) apenas pelo seu código de ataque, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, o mesmo código de decriptação. ✂️ e) apenas pelo seu código de ataque, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, um novo código de decriptação criado unicamente com instruções selecionadas aleatoriamente do conjunto de instruções do processador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 123Q613651 | Informática, Tipos de redes, Analista de Suporte, PRODEPA PA, CESPE CEBRASPESistemas operacionais constituem softwares básicos, indispensáveis para o adequado gerenciamento de recursos de hardware, permitindo a utilização controlada desses recursos por programas aplicativos. Acerca de tais sistemas, julgue os itens a seguir. Considere a seguinte situação hipotética. Deseja-se implantar um sistema que permita o uso compartilhado de arquivos entre diversos usuários, mas que possibilite a atribuição de direitos de acesso diferenciados a esses usuários. A implementação desse sistema tem por objetivo eliminar a necessidade de se manter múltiplas cópias de um mesmo arquivo nas estações de trabalho dos diversos usuários que necessitam das informações armazenadas nesse arquivo. Nessa situação, é possível atender às necessidades identificadas acima empregando-se um sistema de arquivos de rede do tipo NFS (network file system). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 124Q120939 | Administração Pública, Patrimônio Público, Analista de Suporte, FINEP, CESGRANRIONos termos da legislação especial, a transferência de valores para a execução de pesquisa tecnológica e de desenvolvimento de inovação tecnológica, para empresas de pequeno porte, podem ser deduzidas como despesas ✂️ a) operacionais ✂️ b) aditadas ✂️ c) excluídas ✂️ d) profissionais ✂️ e) empresariais Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 125Q121240 | Redes de Computadores , RAID, Analista de Suporte, FINEP, CESGRANRIOO RAID (Redundant Arrays of Inexpensive Disks) consiste em um agrupamento de unidades de discos físicos, visto pelo sistema operacional como uma única unidade de disco lógico. Com relação aos níveis de RAID 0, 1, 4, 5 e 6, considere as afirmativas abaixo. I - O RAID nível 0 utiliza a técnica de intercalação de dados (striping) para melhorar o desempenho de acesso aos dados e a técnica de redundância baseada em paridade de bloco intercalada. II - O RAID nível 1 utiliza a técnica de redundância pela simples duplicação dos dados (espelhamento). III - O RAID nível 4 e o de nível 5 são semelhantes ao RAID 0, mas ambos utilizam a técnica de redundância baseada em paridade de bloco intercalada e distribuída. IV - O RAID nível 6 é semelhante ao RAID 0, mas utiliza a técnica de redundância baseada em dois cálculos de paridade diferentes, e os resultados são armazenados em blocos separados em discos distintos. É correto APENAS o que se afirma em ✂️ a) I ✂️ b) IV ✂️ c) I e III ✂️ d) II e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 126Q613705 | Informática, Segurança Diversos, Analista de Suporte, PRODEPA PA, CESPE CEBRASPEA segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens. Para facilitar o gerenciamento da segurança, uma política de segurança da informação deve levar em conta principalmente os aspectos tecnológicos envolvidos no emprego de redes na organização, sem necessidade de considerar os aspectos de ordem cultural presentes na mesma. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 127Q554356 | Informática, Windows, Analista de Suporte, Companhia Águas de Joinville, SOCIESCComo determinar no Windows 2003 um perfil mandatório? ✂️ a) Configurar as permissões na propriedade Sharing da pasta para uma permissão somente leitura; ✂️ b) Configurar as permissões na propriedade Segurança da pasta para uma permissão que não permite gravação ✂️ c) Renomear o arquivo NTUSER.DAT para NTUSER.MAN; ✂️ d) Modificar os atributos da pasta de perfil de usuários especificando o atributo somente leitura; ✂️ e) Disponibilizar a Group Policy específica para atender a esta necessidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 128Q335200 | Matemática, Cálculo Aritmético Aproximado, Analista de Suporte, CREFITO SP, VUNESPEm uma perfumaria, o preço de tabela de um frasco do perfume Y é o triplo do preço de tabela de um frasco da loção Z. Comprando um “pacote promocional” contendo dois frascos dessa loção e um frasco desse perfume, o consumidor obtém um desconto de 20% sobre o preço de tabela de cada item, pagando um total de R$ 250,00. Conclui-se, então, que o preço de tabela de um frasco do perfume Y é ✂️ a) R$ 190,00. ✂️ b) R$ 187,50. ✂️ c) R$ 170,00. ✂️ d) R$ 165,50. ✂️ e) R$ 150,00. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 129Q120692 | Sistemas Operacionais , Linux, Analista de Suporte, FINEP, CESGRANRIOO Logical Volume Management (LVM) é utilizado para gerenciar volumes lógicos no Linux. Esses volumes lógicos são organizados com sistemas de arquivos e podem ser estendidos ou reduzidos em termos de capacidade de armazenamento. A sequência de comandos correta para reduzir em 200MB o volume lógico /dev/VolGroup00/LogVol01, formatado com EXT2, com 500MB de tamanho total, com apenas 100MB ocupados, e que está desmontado, é: ✂️ a) e2fsck –f /dev/VolGroup00/LogVol01; resize2fs /dev/ VolGroup00/LogVol01 200M; lvreduce –L200M /dev/ VolGroup00/LogVol01 ✂️ b) e2fsck –f /dev/VolGroup00/LogVol01; resize2fs /dev/ VolGroup00/LogVol01 300M; lvreduce –L300M /dev/ VolGroup00/LogVol01 ✂️ c) resize2fs /dev/VolGroup00/LogVol01 300M; e2fsck –f /dev/VolGroup00/LogVol01; lvreduce –L300M /dev/ VolGroup00/LogVol01 ✂️ d) lvreduce –L300M /dev/VolGroup00/LogVol01; e2fsck –f /dev/VolGroup00/LogVol01; resize2fs / dev/VolGroup00/LogVol01 300M ✂️ e) lvreduce –L200M /dev/VolGroup00/LogVol01; e2fsck –f / dev/VolGroup00/LogVol01; resize2fs /dev/VolGroup00/ LogVol01 200M Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 130Q640943 | Informática, Processo ou Ciclo de Compras, Analista de Suporte, CREFITO SP, VUNESPCom relação ao conceito de escalonadores, em teoria de sistemas operacionais, é correto afirmar que seu principal objetivo é ✂️ a) minimizar o tempo de execução de processos, minimizar a utilização do processador e minimizar o tempo de resposta a requisições. ✂️ b) minimizar o tempo de execução de processos, minimizar a utilização do processador e maximizar o tempo de resposta a requisições. ✂️ c) minimizar o tempo de execução de processos, maximizar a utilização do processador e minimizar o tempo de resposta a requisições. ✂️ d) maximizar o tempo de execução de processos, minimizar a utilização do processador e maximizar o tempo de resposta a requisições. ✂️ e) maximizar o tempo de execução de processos, maximizar a utilização do processador e maximizar o tempo de resposta a requisições. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 131Q621509 | Informática, Gerência de memória, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPEUm sistema operacional é formado por um conjunto de programas e rotinas que possibilitam criar uma camada de abstração entre o usuário e o hardware propriamente dito. O sistema operacional é responsável por controlar todos os recursos do computador (dispositivos físicos e funções de software). Acerca das características dos sistemas operacionais, julgue os seguintes itens. A utilização de carga dinâmica (dynamic loading) de rotinas é uma forma de economizar espaço de memória, uma vez que as rotinas associadas a um programa somente são carregadas se houver uma chamada à rotina. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 132Q119765 | Sistemas Operacionais , Linux, Analista de Suporte, FINEP, CESGRANRIOOs sinais são pedidos de interrupção no nível de processo em sistemas operacionais UNIX. No Linux, qual o comando a ser utilizado para enviar um sinal que solicite a reinicialização de um processo daemon capaz de tratar sinais, com PID igual a 1501? ✂️ a) Signal –RESTART 1501 ✂️ b) Signal –REINIT 1501 ✂️ c) Kill –TERM 1501 ✂️ d) Kill –REINIT 1501 ✂️ e) Kill –HUP 1501 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 133Q119954 | Ética na Administração Pública, Código de Ética dos Servidores Públicos Civis Federais, Analista de Suporte, FINEP, CESGRANRIOSobre o Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal, considere as afirmativas abaixo. I - O Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal aplica-se ao servidor público que preste serviços remunerados de natureza permanente a qualquer órgão do poder estatal. II - A Comissão de Ética de cada órgão, ao receber a denúncia contra servidor, deve afastá-lo de suas atribuições até a finalização das investigações. III - A Comissão de Ética de cada órgão pode aplicar a pena de censura ao servidor público, com fundamentação escrita e assinada por todos os seus integrantes. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) III, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 134Q555101 | Informática, Windows, Analista de Suporte, CREFITO SP, VUNESPO Windows 7 possui um recurso destinado a redimensionar as janelas abertas, permitindo que se organize e compare janelas. Esse recurso é o ✂️ a) Aero Shake. ✂️ b) Aero Size. ✂️ c) Windows Resize. ✂️ d) Snap. ✂️ e) Windows Pack. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 135Q616864 | Informática, Tipos, Analista de Suporte, Ministério Público Estadual RO, CESGRANRIOA tecnologia através da qual periféricos como modens e scanners informam ao sistema operacional suas características, permitindo que o sistema operacional faça a autoconfiguração dos periféricos, resolvendo os problemas de conflito que possam existir, é chamada de: ✂️ a) DDR ✂️ b) DMA ✂️ c) FCCID ✂️ d) PnP ✂️ e) RISC Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 136Q633263 | Informática, Tipos, Analista de Suporte, Companhia Águas de Joinville, SOCIESCQual é o utilitário que você pode utilizar do Windows XP que fornece informações da configuração IP do computador? ✂️ a) netstat; ✂️ b) ipconfig; ✂️ c) winipcfg; ✂️ d) ping; ✂️ e) msconfig Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 137Q645311 | Informática, Linguagem SQL, Analista de Suporte, Companhia Águas de Joinville, SOCIESCA arquitetura do servidor de banco de dados relacional do SQL Server 2000 possui duas partes: o mecanismo relacional e o mecanismo de armazenamento. Qual a tecnologia utilizada pelo SQL Server 2000 para manter a comunicação entre esses dois mecanismos? ✂️ a) ODBC; ✂️ b) OLE; ✂️ c) Named Pipes ✂️ d) TCP/IP. ✂️ e) OLE DB AP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 138Q615113 | Informática, Segurança da Informação, Analista de Suporte, PRODEPA PA, CESPE CEBRASPEA segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens. Para uma autoridade certificadora (AC), é desejável que sua disponibilidade média seja bastante elevada, devendo os clientes, obrigatoriamente, possuir disponibilidade média equivalente à da AC. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 139Q633745 | Informática, Sistemas Operacionais, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPEUm sistema operacional é formado por um conjunto de programas e rotinas que possibilitam criar uma camada de abstração entre o usuário e o hardware propriamente dito. O sistema operacional é responsável por controlar todos os recursos do computador (dispositivos físicos e funções de software). Acerca das características dos sistemas operacionais, julgue os seguintes itens. Chamadas de sistema (system calls) fornecem uma interface para os serviços que são disponibilizados pelo sistema operacional. Existem, basicamente, cinco tipos de chamadas de sistema: controle de processo; manipulação de arquivos; manipulação de dispositivo; gerenciamento de informação; e comunicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 140Q552106 | Informática, Linux Unix, Analista de Suporte, CONAB, FJPFNo Linux, em relação ao Iptables, a configuração do filtro de pacotes do kernel 2.4.x é realizada por meio de tabelas, de acordo com o destino do pacote. Das opções abaixo, aquela que contém as tabelas necessárias para definir os tipos de chains (situações possíveis) utilizadas é: ✂️ a) Bind, Filter e Nat; ✂️ b) Filter, Nat e Mangle; ✂️ c) Nat, Mangle e Bind; ✂️ d) Resolv, Hosts e Bind; ✂️ e) Hosts, resolv e filter. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
121Q119489 | Sistemas Operacionais , Sistemas de arquivos, Analista de Suporte, FINEP, CESGRANRIOA estrutura de um volume NTFS é implementada a partir de um arquivo chamado Master File Table (MFT), formado por diversos registros. Alguns desses registros são reservados para controle do sistema de arquivos, e os demais registros são utilizados para mapear arquivos e diretórios dos usuários. Para verificar o grau de fragmentação de um arquivo, o sistema operacional deve verificar o número de ✂️ a) extents do arquivo ✂️ b) clusters do arquivo ✂️ c) registros do arquivo ✂️ d) atributos do arquivo ✂️ e) blocos lógicos do arquivo Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
122Q121436 | Segurança da Informação , Vírus, Analista de Suporte, FINEP, CESGRANRIOOs programadores de vírus continuamente desafiam os produtos de antivírus. Com o objetivo de camuflar o código desses programas malignos, seus criadores costumam utilizar técnicas de criptografia durante o processo de mutação do vírus. Nesse sentido, o vírus do tipo oligomórfico criptografa o seu corpo, formado ✂️ a) pelo seu código de ataque e por um código de decriptação, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e não acopla, ao criptograma gerado, o código de decriptação. ✂️ b) pelo seu código de ataque e por um código de decriptação, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, o código de decriptação modificado por uma técnica de inserção aleatória de instruções lixo. ✂️ c) pelo seu código de ataque e por um conjunto pequeno de códigos de decriptação, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, um dos códigos de decriptação selecionado aleatoriamente. ✂️ d) apenas pelo seu código de ataque, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, o mesmo código de decriptação. ✂️ e) apenas pelo seu código de ataque, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, um novo código de decriptação criado unicamente com instruções selecionadas aleatoriamente do conjunto de instruções do processador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
123Q613651 | Informática, Tipos de redes, Analista de Suporte, PRODEPA PA, CESPE CEBRASPESistemas operacionais constituem softwares básicos, indispensáveis para o adequado gerenciamento de recursos de hardware, permitindo a utilização controlada desses recursos por programas aplicativos. Acerca de tais sistemas, julgue os itens a seguir. Considere a seguinte situação hipotética. Deseja-se implantar um sistema que permita o uso compartilhado de arquivos entre diversos usuários, mas que possibilite a atribuição de direitos de acesso diferenciados a esses usuários. A implementação desse sistema tem por objetivo eliminar a necessidade de se manter múltiplas cópias de um mesmo arquivo nas estações de trabalho dos diversos usuários que necessitam das informações armazenadas nesse arquivo. Nessa situação, é possível atender às necessidades identificadas acima empregando-se um sistema de arquivos de rede do tipo NFS (network file system). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
124Q120939 | Administração Pública, Patrimônio Público, Analista de Suporte, FINEP, CESGRANRIONos termos da legislação especial, a transferência de valores para a execução de pesquisa tecnológica e de desenvolvimento de inovação tecnológica, para empresas de pequeno porte, podem ser deduzidas como despesas ✂️ a) operacionais ✂️ b) aditadas ✂️ c) excluídas ✂️ d) profissionais ✂️ e) empresariais Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
125Q121240 | Redes de Computadores , RAID, Analista de Suporte, FINEP, CESGRANRIOO RAID (Redundant Arrays of Inexpensive Disks) consiste em um agrupamento de unidades de discos físicos, visto pelo sistema operacional como uma única unidade de disco lógico. Com relação aos níveis de RAID 0, 1, 4, 5 e 6, considere as afirmativas abaixo. I - O RAID nível 0 utiliza a técnica de intercalação de dados (striping) para melhorar o desempenho de acesso aos dados e a técnica de redundância baseada em paridade de bloco intercalada. II - O RAID nível 1 utiliza a técnica de redundância pela simples duplicação dos dados (espelhamento). III - O RAID nível 4 e o de nível 5 são semelhantes ao RAID 0, mas ambos utilizam a técnica de redundância baseada em paridade de bloco intercalada e distribuída. IV - O RAID nível 6 é semelhante ao RAID 0, mas utiliza a técnica de redundância baseada em dois cálculos de paridade diferentes, e os resultados são armazenados em blocos separados em discos distintos. É correto APENAS o que se afirma em ✂️ a) I ✂️ b) IV ✂️ c) I e III ✂️ d) II e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
126Q613705 | Informática, Segurança Diversos, Analista de Suporte, PRODEPA PA, CESPE CEBRASPEA segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens. Para facilitar o gerenciamento da segurança, uma política de segurança da informação deve levar em conta principalmente os aspectos tecnológicos envolvidos no emprego de redes na organização, sem necessidade de considerar os aspectos de ordem cultural presentes na mesma. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
127Q554356 | Informática, Windows, Analista de Suporte, Companhia Águas de Joinville, SOCIESCComo determinar no Windows 2003 um perfil mandatório? ✂️ a) Configurar as permissões na propriedade Sharing da pasta para uma permissão somente leitura; ✂️ b) Configurar as permissões na propriedade Segurança da pasta para uma permissão que não permite gravação ✂️ c) Renomear o arquivo NTUSER.DAT para NTUSER.MAN; ✂️ d) Modificar os atributos da pasta de perfil de usuários especificando o atributo somente leitura; ✂️ e) Disponibilizar a Group Policy específica para atender a esta necessidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
128Q335200 | Matemática, Cálculo Aritmético Aproximado, Analista de Suporte, CREFITO SP, VUNESPEm uma perfumaria, o preço de tabela de um frasco do perfume Y é o triplo do preço de tabela de um frasco da loção Z. Comprando um “pacote promocional” contendo dois frascos dessa loção e um frasco desse perfume, o consumidor obtém um desconto de 20% sobre o preço de tabela de cada item, pagando um total de R$ 250,00. Conclui-se, então, que o preço de tabela de um frasco do perfume Y é ✂️ a) R$ 190,00. ✂️ b) R$ 187,50. ✂️ c) R$ 170,00. ✂️ d) R$ 165,50. ✂️ e) R$ 150,00. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
129Q120692 | Sistemas Operacionais , Linux, Analista de Suporte, FINEP, CESGRANRIOO Logical Volume Management (LVM) é utilizado para gerenciar volumes lógicos no Linux. Esses volumes lógicos são organizados com sistemas de arquivos e podem ser estendidos ou reduzidos em termos de capacidade de armazenamento. A sequência de comandos correta para reduzir em 200MB o volume lógico /dev/VolGroup00/LogVol01, formatado com EXT2, com 500MB de tamanho total, com apenas 100MB ocupados, e que está desmontado, é: ✂️ a) e2fsck –f /dev/VolGroup00/LogVol01; resize2fs /dev/ VolGroup00/LogVol01 200M; lvreduce –L200M /dev/ VolGroup00/LogVol01 ✂️ b) e2fsck –f /dev/VolGroup00/LogVol01; resize2fs /dev/ VolGroup00/LogVol01 300M; lvreduce –L300M /dev/ VolGroup00/LogVol01 ✂️ c) resize2fs /dev/VolGroup00/LogVol01 300M; e2fsck –f /dev/VolGroup00/LogVol01; lvreduce –L300M /dev/ VolGroup00/LogVol01 ✂️ d) lvreduce –L300M /dev/VolGroup00/LogVol01; e2fsck –f /dev/VolGroup00/LogVol01; resize2fs / dev/VolGroup00/LogVol01 300M ✂️ e) lvreduce –L200M /dev/VolGroup00/LogVol01; e2fsck –f / dev/VolGroup00/LogVol01; resize2fs /dev/VolGroup00/ LogVol01 200M Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
130Q640943 | Informática, Processo ou Ciclo de Compras, Analista de Suporte, CREFITO SP, VUNESPCom relação ao conceito de escalonadores, em teoria de sistemas operacionais, é correto afirmar que seu principal objetivo é ✂️ a) minimizar o tempo de execução de processos, minimizar a utilização do processador e minimizar o tempo de resposta a requisições. ✂️ b) minimizar o tempo de execução de processos, minimizar a utilização do processador e maximizar o tempo de resposta a requisições. ✂️ c) minimizar o tempo de execução de processos, maximizar a utilização do processador e minimizar o tempo de resposta a requisições. ✂️ d) maximizar o tempo de execução de processos, minimizar a utilização do processador e maximizar o tempo de resposta a requisições. ✂️ e) maximizar o tempo de execução de processos, maximizar a utilização do processador e maximizar o tempo de resposta a requisições. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
131Q621509 | Informática, Gerência de memória, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPEUm sistema operacional é formado por um conjunto de programas e rotinas que possibilitam criar uma camada de abstração entre o usuário e o hardware propriamente dito. O sistema operacional é responsável por controlar todos os recursos do computador (dispositivos físicos e funções de software). Acerca das características dos sistemas operacionais, julgue os seguintes itens. A utilização de carga dinâmica (dynamic loading) de rotinas é uma forma de economizar espaço de memória, uma vez que as rotinas associadas a um programa somente são carregadas se houver uma chamada à rotina. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
132Q119765 | Sistemas Operacionais , Linux, Analista de Suporte, FINEP, CESGRANRIOOs sinais são pedidos de interrupção no nível de processo em sistemas operacionais UNIX. No Linux, qual o comando a ser utilizado para enviar um sinal que solicite a reinicialização de um processo daemon capaz de tratar sinais, com PID igual a 1501? ✂️ a) Signal –RESTART 1501 ✂️ b) Signal –REINIT 1501 ✂️ c) Kill –TERM 1501 ✂️ d) Kill –REINIT 1501 ✂️ e) Kill –HUP 1501 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
133Q119954 | Ética na Administração Pública, Código de Ética dos Servidores Públicos Civis Federais, Analista de Suporte, FINEP, CESGRANRIOSobre o Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal, considere as afirmativas abaixo. I - O Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal aplica-se ao servidor público que preste serviços remunerados de natureza permanente a qualquer órgão do poder estatal. II - A Comissão de Ética de cada órgão, ao receber a denúncia contra servidor, deve afastá-lo de suas atribuições até a finalização das investigações. III - A Comissão de Ética de cada órgão pode aplicar a pena de censura ao servidor público, com fundamentação escrita e assinada por todos os seus integrantes. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) III, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
134Q555101 | Informática, Windows, Analista de Suporte, CREFITO SP, VUNESPO Windows 7 possui um recurso destinado a redimensionar as janelas abertas, permitindo que se organize e compare janelas. Esse recurso é o ✂️ a) Aero Shake. ✂️ b) Aero Size. ✂️ c) Windows Resize. ✂️ d) Snap. ✂️ e) Windows Pack. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
135Q616864 | Informática, Tipos, Analista de Suporte, Ministério Público Estadual RO, CESGRANRIOA tecnologia através da qual periféricos como modens e scanners informam ao sistema operacional suas características, permitindo que o sistema operacional faça a autoconfiguração dos periféricos, resolvendo os problemas de conflito que possam existir, é chamada de: ✂️ a) DDR ✂️ b) DMA ✂️ c) FCCID ✂️ d) PnP ✂️ e) RISC Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
136Q633263 | Informática, Tipos, Analista de Suporte, Companhia Águas de Joinville, SOCIESCQual é o utilitário que você pode utilizar do Windows XP que fornece informações da configuração IP do computador? ✂️ a) netstat; ✂️ b) ipconfig; ✂️ c) winipcfg; ✂️ d) ping; ✂️ e) msconfig Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
137Q645311 | Informática, Linguagem SQL, Analista de Suporte, Companhia Águas de Joinville, SOCIESCA arquitetura do servidor de banco de dados relacional do SQL Server 2000 possui duas partes: o mecanismo relacional e o mecanismo de armazenamento. Qual a tecnologia utilizada pelo SQL Server 2000 para manter a comunicação entre esses dois mecanismos? ✂️ a) ODBC; ✂️ b) OLE; ✂️ c) Named Pipes ✂️ d) TCP/IP. ✂️ e) OLE DB AP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
138Q615113 | Informática, Segurança da Informação, Analista de Suporte, PRODEPA PA, CESPE CEBRASPEA segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens. Para uma autoridade certificadora (AC), é desejável que sua disponibilidade média seja bastante elevada, devendo os clientes, obrigatoriamente, possuir disponibilidade média equivalente à da AC. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
139Q633745 | Informática, Sistemas Operacionais, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPEUm sistema operacional é formado por um conjunto de programas e rotinas que possibilitam criar uma camada de abstração entre o usuário e o hardware propriamente dito. O sistema operacional é responsável por controlar todos os recursos do computador (dispositivos físicos e funções de software). Acerca das características dos sistemas operacionais, julgue os seguintes itens. Chamadas de sistema (system calls) fornecem uma interface para os serviços que são disponibilizados pelo sistema operacional. Existem, basicamente, cinco tipos de chamadas de sistema: controle de processo; manipulação de arquivos; manipulação de dispositivo; gerenciamento de informação; e comunicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
140Q552106 | Informática, Linux Unix, Analista de Suporte, CONAB, FJPFNo Linux, em relação ao Iptables, a configuração do filtro de pacotes do kernel 2.4.x é realizada por meio de tabelas, de acordo com o destino do pacote. Das opções abaixo, aquela que contém as tabelas necessárias para definir os tipos de chains (situações possíveis) utilizadas é: ✂️ a) Bind, Filter e Nat; ✂️ b) Filter, Nat e Mangle; ✂️ c) Nat, Mangle e Bind; ✂️ d) Resolv, Hosts e Bind; ✂️ e) Hosts, resolv e filter. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro