Início Questões de Concursos Analista de Suporte Resolva questões de Analista de Suporte comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Suporte Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 141Q634031 | Informática, Protocolo, Analista de Suporte, CONAB, FJPFAnalise as sentenças seguintes em relação ao protocolo TCP/IP. I - Na arquitetura TCP/IP, a camada de transporte é responsável pelo recebimento de dados e pela conseqüente divisão em datagramas. II - Os endereços IP da classe C permitem o número máximo de 254 hosts em cada rede e 20.971.152 endereços de rede. III - O esquema de endereços IPV6, que substituirá o atual esquema IPV4, possui um total de 64 bits e o linux tem suporte para o IPV6. IV - O endereço de rede 192.168.0.0, com endereço de máscara de rede 255.255.255.224, permite que se configure 8 subredes com 30 máquinas por rede. Em relação às sentenças acima, pode-se afirmar que apenas: ✂️ a) I, II e II são verdadeiras; ✂️ b) I e II são verdadeiras; ✂️ c) II e III são verdadeiras; ✂️ d) II e IV são verdadeiras; ✂️ e) I é verdadeira. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 142Q617175 | Informática, Sistemas Operacionais, Analista de Suporte, MGS MG, ESPPSão os possíveis estados de um processo em um Sistema Operacional: ✂️ a) novo, em execução, em espera, pronto e terminado. ✂️ b) entrada, processamento e saída. ✂️ c) velho, parado, rodando, ocioso e fantasma. ✂️ d) inicial, intermediário, em processamento e finalizado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 143Q558789 | Informática, Hardware, Analista de Suporte, CONAB, FJPFNa estrutura lógica de um computador pessoal, a função de um controlador é controlar seu dispositivo de E/S e gerenciar os acessos ao barramento para ele. O controlador que lê ou escreve um bloco de dados na memória sem a intervenção da CPU é conhecido como: ✂️ a) Backplane; ✂️ b) Seek; ✂️ c) DMA; ✂️ d) Hamming; ✂️ e) UART. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 144Q617217 | Informática, Linguagens, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPEConsiderando conceitos acerca de orientação a objetos, julgue os seguintes itens. Ao se criar um objeto, uma classe é usada como modelo; após ser criado, um objeto tem um identificador e um estado; um objeto desnecessário deve ser destruído. Nas linguagens Java e C++, os objetos para os quais não há referências são automaticamente destruídos, não é necessário o programador destruir explicitamente esses objetos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 145Q615960 | Informática, Arquitetura de redes, Analista de Suporte, MPE RO, CESGRANRIOUma rede da classe B, com máscara de sub-rede 255.255.252.0, foi dividida em 64 sub-redes. Nesta configuração, o total de bits utilizado para representar o número de host é: ✂️ a) 8 ✂️ b) 10 ✂️ c) 13 ✂️ d) 16 ✂️ e) 32 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 146Q649550 | Informática, Protocolo, Analista de Suporte, Companhia Águas de Joinville, FEPESE, 2018Sobre o protocolo SMTP, considere as seguintes afirmativas: 1. O SMTP trabalha sobre TCP. SMTP não trabalha sobre UDP. 2. Alguns dos comandos SMTP incluem HELO, MAIL, RCPT e DATA. 3. A codificação padrão SMTP é a NVT ASCII, sendo que o extended SMTP suporta também a codificação MIME (Multimídia Mail), o que possibilita o envio de dados de áudio e vídeo. Assinale a alternativa que indica todas as afirmativas corretas. ✂️ a) É correta apenas a afirmativa 1. ✂️ b) São corretas apenas as afirmativas 1 e 2. ✂️ c) São corretas apenas as afirmativas 1 e 3. ✂️ d) São corretas apenas as afirmativas 2 e 3. ✂️ e) São corretas as afirmativas 1, 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 147Q552077 | Informática, Linux Unix, Analista de Suporte, CREFITO SP, VUNESPEm relação ao sistema operacional Linux, o arquivo utilizado para personalizar a mensagem exibida aos usuários antes do logon é: ✂️ a) /etc/issue ✂️ b) /etc/motd.init ✂️ c) /etc/user.prof ✂️ d) /etc/splash.info ✂️ e) /etc/welcome Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 148Q648397 | Informática, Tipos de conexão a internet, Analista de Suporte, Companhia Águas de Joinville, FEPESE, 2018O subsistema de cabeamento estruturado compreendido pelas conexões entre a sala de telecomunicações (TR) e a Área de trabalho (WA) é denominado: ✂️ a) Cabeamento horizontal. ✂️ b) Cabeamento principal. ✂️ c) Cabeamento vertical. ✂️ d) Sala de equipamentos. ✂️ e) Rede primária. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 149Q628185 | Informática, Segurança da Informação, Analista de Suporte, COFEN, CONSULPLANAssinale a melhor definição de Evento: ✂️ a) Qualquer ocorrência que tem significado para o gerenciamento de infraestrutura de TI ou entrega de serviço de TI e avaliação de impacto que um desvio pode causar aos serviços. ✂️ b) Uma interrupção não planejada em um serviço de TI. ✂️ c) A causa desconhecida de um ou mais incidentes. ✂️ d) Algo que pode estar reduzindo a qualidade de um serviço ou provocando a interrupção de um serviço. ✂️ e) Previnir incidentes recorrentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 150Q613131 | Informática, Dados, Analista de Suporte, PRODEPA PA, CESPE CEBRASPEDiversos sistemas de gerenciamento de bancos de dados (SGBD) têm sido construídos e aperfeiçoados ao longo dos últimos anos, permitindo gerenciar grandes quantidades de dados de forma eficiente e dando condições para que os mesmos persistam, de forma segura, durante longo período de tempo. Acerca de tais sistemas, julgue os itens subseqüentes. A utilização de mídia desenvolvida a partir da tecnologia RAID (redundant array of inexpensive disks) permite reduzir riscos relacionados a perdas de dados por discos danificados, com o uso da técnica denominada stripping, para a divisão dos dados em uma ou mais unidades de armazenamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 151Q614679 | Informática, Sistema Detecção de Intrusão IDS, Analista de Suporte, PRODEPA PA, CESPE CEBRASPEA segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens. Um honeypot é uma ferramenta que pode ser utilizada pelo administrador de segurança de uma rede para obter maiores informações acerca das características de um ataque realizado contra a rede. Tal ferramenta pode ser também utilizada para testar e aperfeiçoar um IDS da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 152Q634664 | Informática, Arquitetura de Computadores, Analista de Suporte, CREFITO SP, VUNESPUm processador típico possui diversos componentes, dentre eles, a Unidade Lógica Aritmética, que realiza operações como: I. deslocamento de bits de uma palavra; II. subtração e decremento; III. operação em ponto flutuante. Sobre as operações, está correto o contido em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 153Q558803 | Informática, Windows, Analista de Suporte, TJ AC, CESPE CEBRASPEAcerca dos sistemas operacionais Windows e Linux, julgue os itens a seguir. Para limpar o cache de consultas DNS (Domain Name Server) em um computador com sistema operacional Windows, deve-se executar o comando ipconfig/flushdns. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 154Q629781 | Informática, Sistema de arquivos, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPEUm sistema operacional é formado por um conjunto de programas e rotinas que possibilitam criar uma camada de abstração entre o usuário e o hardware propriamente dito. O sistema operacional é responsável por controlar todos os recursos do computador (dispositivos físicos e funções de software). Acerca das características dos sistemas operacionais, julgue os seguintes itens. Em um sistema operacional, o sistema de arquivos pode utilizar extensões para identificar o tipo de arquivo. Nos sistemas Windows, Unix e Linux, os arquivos possuem extensões como, por exemplo, .doc, .pdf etc., as quais são inseridas pelo próprio sistema operacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 155Q626754 | Informática, TCP IP, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPEAcerca da arquitetura TCP/IP, julgue o item subseqüente. O protocolo IP possibilita que datagramas sejam divididos em fragmentos ao longo da trajetória entre origem e destino; o TCP minimiza a perda de performance resultante da espera pela confirmação da recepção e controla o fluxo usando um mecanismo no qual a recepção de vários dados pode ser confirmada ao mesmo tempo e dados podem continuar sendo enviados desde que a recepção de todos os dados anteriormente enviados tenha sido confirmada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 156Q556729 | Informática, Windows, Analista de Suporte, Companhia Águas de Joinville, SOCIESCQual é o utilitário do Windows 2003 Server que pode ser utilizado por um usuário que não possui conhecimento como administrador, para resolver problemas de hardware que não está funcionnando corretamente? ✂️ a) Assistente para Adicionar Novo Hardware; ✂️ b) Adicionar e Remover Programas; ✂️ c) Hardware Troubleshooter; ✂️ d) msconfig.exe ✂️ e) regedit.exe. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 157Q561811 | Informática, Linux Unix, Analista de Suporte, CONAB, FJPFEm relação à instalação de programas no Linux, o conjunto de ferramentas utilizadas para gerenciar os pacotes de uma distribuição Linux de maneira automatizada, de modo que, quando um programa é instalado, o sistema também instala (atualiza) todos os pacotes necessários para o funcionamento desse programa, é conhecido como: ✂️ a) APT; ✂️ b) RPM; ✂️ c) Alien; ✂️ d) Pkgtool ✂️ e) DPKG Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 158Q563132 | Informática, Cópia de Segurança, Analista de Suporte, Prefeitura Municipal de Paranaguá PR, FAUELA seguinte modalidade de Backup tende a necessitar de maior espaço para arquivamento: ✂️ a) Sequêncial ✂️ b) Completo ✂️ c) Diferencial ✂️ d) Funcional Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 159Q557534 | Informática, Conceitos Básicos, Analista de Suporte, CREFITO SP, VUNESPAlguns microprocessadores modernos utilizam uma técnica que possibilita a busca de uma ou mais instruções enquanto executam uma dada instrução. Essa técnica é denominada ✂️ a) Multiprogramação. ✂️ b) Overclock. ✂️ c) Pipeline. ✂️ d) Pós-fetch. ✂️ e) Fetch. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 160Q646111 | Informática, Tipos de Ataque, Analista de Suporte, CREFITO SP, VUNESPEm 2010, duas das maiores companhias de cartão de crédito do mundo sofreram um ataque distribuído de negação de serviço, também conhecido como “DDoS attack”. Durante o ataque, os serviços dessas companhias ficaram indisponíveis. Esse ataque consistia em ✂️ a) acessar o servidor a partir de diversas máquinas diferentes, simultaneamente, fazendo com que o servidor fique sobrecarregado. ✂️ b) apagar todo o banco de dados do servidor, obrigando a restauração a partir de uma cópia de segurança. ✂️ c) executar um script malicioso no servidor que compromete o hardware, obrigando a substituição do processador. ✂️ d) infectar o servidor com pragas virtuais (vírus, worms, cavalos de troia) que comprometem seu funcionamento, obrigando a execução de uma ferramenta antivírus. ✂️ e) invadir o servidor e alterar suas configurações como usuário e senha, impedindo que o administrador e seus usuários tenham acesso ao servidor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
141Q634031 | Informática, Protocolo, Analista de Suporte, CONAB, FJPFAnalise as sentenças seguintes em relação ao protocolo TCP/IP. I - Na arquitetura TCP/IP, a camada de transporte é responsável pelo recebimento de dados e pela conseqüente divisão em datagramas. II - Os endereços IP da classe C permitem o número máximo de 254 hosts em cada rede e 20.971.152 endereços de rede. III - O esquema de endereços IPV6, que substituirá o atual esquema IPV4, possui um total de 64 bits e o linux tem suporte para o IPV6. IV - O endereço de rede 192.168.0.0, com endereço de máscara de rede 255.255.255.224, permite que se configure 8 subredes com 30 máquinas por rede. Em relação às sentenças acima, pode-se afirmar que apenas: ✂️ a) I, II e II são verdadeiras; ✂️ b) I e II são verdadeiras; ✂️ c) II e III são verdadeiras; ✂️ d) II e IV são verdadeiras; ✂️ e) I é verdadeira. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
142Q617175 | Informática, Sistemas Operacionais, Analista de Suporte, MGS MG, ESPPSão os possíveis estados de um processo em um Sistema Operacional: ✂️ a) novo, em execução, em espera, pronto e terminado. ✂️ b) entrada, processamento e saída. ✂️ c) velho, parado, rodando, ocioso e fantasma. ✂️ d) inicial, intermediário, em processamento e finalizado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
143Q558789 | Informática, Hardware, Analista de Suporte, CONAB, FJPFNa estrutura lógica de um computador pessoal, a função de um controlador é controlar seu dispositivo de E/S e gerenciar os acessos ao barramento para ele. O controlador que lê ou escreve um bloco de dados na memória sem a intervenção da CPU é conhecido como: ✂️ a) Backplane; ✂️ b) Seek; ✂️ c) DMA; ✂️ d) Hamming; ✂️ e) UART. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
144Q617217 | Informática, Linguagens, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPEConsiderando conceitos acerca de orientação a objetos, julgue os seguintes itens. Ao se criar um objeto, uma classe é usada como modelo; após ser criado, um objeto tem um identificador e um estado; um objeto desnecessário deve ser destruído. Nas linguagens Java e C++, os objetos para os quais não há referências são automaticamente destruídos, não é necessário o programador destruir explicitamente esses objetos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
145Q615960 | Informática, Arquitetura de redes, Analista de Suporte, MPE RO, CESGRANRIOUma rede da classe B, com máscara de sub-rede 255.255.252.0, foi dividida em 64 sub-redes. Nesta configuração, o total de bits utilizado para representar o número de host é: ✂️ a) 8 ✂️ b) 10 ✂️ c) 13 ✂️ d) 16 ✂️ e) 32 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
146Q649550 | Informática, Protocolo, Analista de Suporte, Companhia Águas de Joinville, FEPESE, 2018Sobre o protocolo SMTP, considere as seguintes afirmativas: 1. O SMTP trabalha sobre TCP. SMTP não trabalha sobre UDP. 2. Alguns dos comandos SMTP incluem HELO, MAIL, RCPT e DATA. 3. A codificação padrão SMTP é a NVT ASCII, sendo que o extended SMTP suporta também a codificação MIME (Multimídia Mail), o que possibilita o envio de dados de áudio e vídeo. Assinale a alternativa que indica todas as afirmativas corretas. ✂️ a) É correta apenas a afirmativa 1. ✂️ b) São corretas apenas as afirmativas 1 e 2. ✂️ c) São corretas apenas as afirmativas 1 e 3. ✂️ d) São corretas apenas as afirmativas 2 e 3. ✂️ e) São corretas as afirmativas 1, 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
147Q552077 | Informática, Linux Unix, Analista de Suporte, CREFITO SP, VUNESPEm relação ao sistema operacional Linux, o arquivo utilizado para personalizar a mensagem exibida aos usuários antes do logon é: ✂️ a) /etc/issue ✂️ b) /etc/motd.init ✂️ c) /etc/user.prof ✂️ d) /etc/splash.info ✂️ e) /etc/welcome Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
148Q648397 | Informática, Tipos de conexão a internet, Analista de Suporte, Companhia Águas de Joinville, FEPESE, 2018O subsistema de cabeamento estruturado compreendido pelas conexões entre a sala de telecomunicações (TR) e a Área de trabalho (WA) é denominado: ✂️ a) Cabeamento horizontal. ✂️ b) Cabeamento principal. ✂️ c) Cabeamento vertical. ✂️ d) Sala de equipamentos. ✂️ e) Rede primária. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
149Q628185 | Informática, Segurança da Informação, Analista de Suporte, COFEN, CONSULPLANAssinale a melhor definição de Evento: ✂️ a) Qualquer ocorrência que tem significado para o gerenciamento de infraestrutura de TI ou entrega de serviço de TI e avaliação de impacto que um desvio pode causar aos serviços. ✂️ b) Uma interrupção não planejada em um serviço de TI. ✂️ c) A causa desconhecida de um ou mais incidentes. ✂️ d) Algo que pode estar reduzindo a qualidade de um serviço ou provocando a interrupção de um serviço. ✂️ e) Previnir incidentes recorrentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
150Q613131 | Informática, Dados, Analista de Suporte, PRODEPA PA, CESPE CEBRASPEDiversos sistemas de gerenciamento de bancos de dados (SGBD) têm sido construídos e aperfeiçoados ao longo dos últimos anos, permitindo gerenciar grandes quantidades de dados de forma eficiente e dando condições para que os mesmos persistam, de forma segura, durante longo período de tempo. Acerca de tais sistemas, julgue os itens subseqüentes. A utilização de mídia desenvolvida a partir da tecnologia RAID (redundant array of inexpensive disks) permite reduzir riscos relacionados a perdas de dados por discos danificados, com o uso da técnica denominada stripping, para a divisão dos dados em uma ou mais unidades de armazenamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
151Q614679 | Informática, Sistema Detecção de Intrusão IDS, Analista de Suporte, PRODEPA PA, CESPE CEBRASPEA segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens. Um honeypot é uma ferramenta que pode ser utilizada pelo administrador de segurança de uma rede para obter maiores informações acerca das características de um ataque realizado contra a rede. Tal ferramenta pode ser também utilizada para testar e aperfeiçoar um IDS da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
152Q634664 | Informática, Arquitetura de Computadores, Analista de Suporte, CREFITO SP, VUNESPUm processador típico possui diversos componentes, dentre eles, a Unidade Lógica Aritmética, que realiza operações como: I. deslocamento de bits de uma palavra; II. subtração e decremento; III. operação em ponto flutuante. Sobre as operações, está correto o contido em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
153Q558803 | Informática, Windows, Analista de Suporte, TJ AC, CESPE CEBRASPEAcerca dos sistemas operacionais Windows e Linux, julgue os itens a seguir. Para limpar o cache de consultas DNS (Domain Name Server) em um computador com sistema operacional Windows, deve-se executar o comando ipconfig/flushdns. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
154Q629781 | Informática, Sistema de arquivos, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPEUm sistema operacional é formado por um conjunto de programas e rotinas que possibilitam criar uma camada de abstração entre o usuário e o hardware propriamente dito. O sistema operacional é responsável por controlar todos os recursos do computador (dispositivos físicos e funções de software). Acerca das características dos sistemas operacionais, julgue os seguintes itens. Em um sistema operacional, o sistema de arquivos pode utilizar extensões para identificar o tipo de arquivo. Nos sistemas Windows, Unix e Linux, os arquivos possuem extensões como, por exemplo, .doc, .pdf etc., as quais são inseridas pelo próprio sistema operacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
155Q626754 | Informática, TCP IP, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPEAcerca da arquitetura TCP/IP, julgue o item subseqüente. O protocolo IP possibilita que datagramas sejam divididos em fragmentos ao longo da trajetória entre origem e destino; o TCP minimiza a perda de performance resultante da espera pela confirmação da recepção e controla o fluxo usando um mecanismo no qual a recepção de vários dados pode ser confirmada ao mesmo tempo e dados podem continuar sendo enviados desde que a recepção de todos os dados anteriormente enviados tenha sido confirmada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
156Q556729 | Informática, Windows, Analista de Suporte, Companhia Águas de Joinville, SOCIESCQual é o utilitário do Windows 2003 Server que pode ser utilizado por um usuário que não possui conhecimento como administrador, para resolver problemas de hardware que não está funcionnando corretamente? ✂️ a) Assistente para Adicionar Novo Hardware; ✂️ b) Adicionar e Remover Programas; ✂️ c) Hardware Troubleshooter; ✂️ d) msconfig.exe ✂️ e) regedit.exe. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
157Q561811 | Informática, Linux Unix, Analista de Suporte, CONAB, FJPFEm relação à instalação de programas no Linux, o conjunto de ferramentas utilizadas para gerenciar os pacotes de uma distribuição Linux de maneira automatizada, de modo que, quando um programa é instalado, o sistema também instala (atualiza) todos os pacotes necessários para o funcionamento desse programa, é conhecido como: ✂️ a) APT; ✂️ b) RPM; ✂️ c) Alien; ✂️ d) Pkgtool ✂️ e) DPKG Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
158Q563132 | Informática, Cópia de Segurança, Analista de Suporte, Prefeitura Municipal de Paranaguá PR, FAUELA seguinte modalidade de Backup tende a necessitar de maior espaço para arquivamento: ✂️ a) Sequêncial ✂️ b) Completo ✂️ c) Diferencial ✂️ d) Funcional Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
159Q557534 | Informática, Conceitos Básicos, Analista de Suporte, CREFITO SP, VUNESPAlguns microprocessadores modernos utilizam uma técnica que possibilita a busca de uma ou mais instruções enquanto executam uma dada instrução. Essa técnica é denominada ✂️ a) Multiprogramação. ✂️ b) Overclock. ✂️ c) Pipeline. ✂️ d) Pós-fetch. ✂️ e) Fetch. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
160Q646111 | Informática, Tipos de Ataque, Analista de Suporte, CREFITO SP, VUNESPEm 2010, duas das maiores companhias de cartão de crédito do mundo sofreram um ataque distribuído de negação de serviço, também conhecido como “DDoS attack”. Durante o ataque, os serviços dessas companhias ficaram indisponíveis. Esse ataque consistia em ✂️ a) acessar o servidor a partir de diversas máquinas diferentes, simultaneamente, fazendo com que o servidor fique sobrecarregado. ✂️ b) apagar todo o banco de dados do servidor, obrigando a restauração a partir de uma cópia de segurança. ✂️ c) executar um script malicioso no servidor que compromete o hardware, obrigando a substituição do processador. ✂️ d) infectar o servidor com pragas virtuais (vírus, worms, cavalos de troia) que comprometem seu funcionamento, obrigando a execução de uma ferramenta antivírus. ✂️ e) invadir o servidor e alterar suas configurações como usuário e senha, impedindo que o administrador e seus usuários tenham acesso ao servidor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro