Início

Questões de Concursos Analista de Suporte

Resolva questões de Analista de Suporte comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


141Q634031 | Informática, Protocolo, Analista de Suporte, CONAB, FJPF

Analise as sentenças seguintes em relação ao protocolo TCP/IP.

I - Na arquitetura TCP/IP, a camada de transporte é responsável pelo recebimento de dados e pela conseqüente divisão em datagramas.

II - Os endereços IP da classe C permitem o número máximo de 254 hosts em cada rede e 20.971.152 endereços de rede.

III - O esquema de endereços IPV6, que substituirá o atual esquema IPV4, possui um total de 64 bits e o linux tem suporte para o IPV6.

IV - O endereço de rede 192.168.0.0, com endereço de máscara de rede 255.255.255.224, permite que se configure 8 subredes com 30 máquinas por rede.

Em relação às sentenças acima, pode-se afirmar que apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

142Q617175 | Informática, Sistemas Operacionais, Analista de Suporte, MGS MG, ESPP

São os possíveis estados de um processo em um Sistema Operacional:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

143Q558789 | Informática, Hardware, Analista de Suporte, CONAB, FJPF

Na estrutura lógica de um computador pessoal, a função de um controlador é controlar seu dispositivo de E/S e gerenciar os acessos ao barramento para ele. O controlador que lê ou escreve um bloco de dados na memória sem a intervenção da CPU é conhecido como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

144Q617217 | Informática, Linguagens, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPE

Considerando conceitos acerca de orientação a objetos, julgue os seguintes itens. Ao se criar um objeto, uma classe é usada como modelo; após ser criado, um objeto tem um identificador e um estado; um objeto desnecessário deve ser destruído. Nas linguagens Java e C++, os objetos para os quais não há referências são automaticamente destruídos, não é necessário o programador destruir explicitamente esses objetos.
  1. ✂️
  2. ✂️

145Q615960 | Informática, Arquitetura de redes, Analista de Suporte, MPE RO, CESGRANRIO

Uma rede da classe B, com máscara de sub-rede 255.255.252.0, foi dividida em 64 sub-redes. Nesta configuração, o total de bits utilizado para representar o número de host é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

146Q649550 | Informática, Protocolo, Analista de Suporte, Companhia Águas de Joinville, FEPESE, 2018

Sobre o protocolo SMTP, considere as seguintes afirmativas:

1. O SMTP trabalha sobre TCP. SMTP não trabalha sobre UDP.

2. Alguns dos comandos SMTP incluem HELO, MAIL, RCPT e DATA.

3. A codificação padrão SMTP é a NVT ASCII, sendo que o extended SMTP suporta também a codificação MIME (Multimídia Mail), o que possibilita o envio de dados de áudio e vídeo.

Assinale a alternativa que indica todas as afirmativas corretas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

147Q552077 | Informática, Linux Unix, Analista de Suporte, CREFITO SP, VUNESP

Em relação ao sistema operacional Linux, o arquivo utilizado para personalizar a mensagem exibida aos usuários antes do logon é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

148Q648397 | Informática, Tipos de conexão a internet, Analista de Suporte, Companhia Águas de Joinville, FEPESE, 2018

O subsistema de cabeamento estruturado compreendido pelas conexões entre a sala de telecomunicações (TR) e a Área de trabalho (WA) é denominado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

149Q628185 | Informática, Segurança da Informação, Analista de Suporte, COFEN, CONSULPLAN

Assinale a melhor definição de Evento:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

150Q613131 | Informática, Dados, Analista de Suporte, PRODEPA PA, CESPE CEBRASPE

Diversos sistemas de gerenciamento de bancos de dados (SGBD) têm sido construídos e aperfeiçoados ao longo dos últimos anos, permitindo gerenciar grandes quantidades de dados de forma eficiente e dando condições para que os mesmos persistam, de forma segura, durante longo período de tempo. Acerca de tais sistemas, julgue os itens subseqüentes.

A utilização de mídia desenvolvida a partir da tecnologia RAID (redundant array of inexpensive disks) permite reduzir riscos relacionados a perdas de dados por discos danificados, com o uso da técnica denominada stripping, para a divisão dos dados em uma ou mais unidades de armazenamento.

  1. ✂️
  2. ✂️

151Q614679 | Informática, Sistema Detecção de Intrusão IDS, Analista de Suporte, PRODEPA PA, CESPE CEBRASPE

A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.

Um honeypot é uma ferramenta que pode ser utilizada pelo administrador de segurança de uma rede para obter maiores informações acerca das características de um ataque realizado contra a rede. Tal ferramenta pode ser também utilizada para testar e aperfeiçoar um IDS da organização.

  1. ✂️
  2. ✂️

152Q634664 | Informática, Arquitetura de Computadores, Analista de Suporte, CREFITO SP, VUNESP

Um processador típico possui diversos componentes, dentre eles, a Unidade Lógica Aritmética, que realiza operações como:

I. deslocamento de bits de uma palavra;

II. subtração e decremento;

III. operação em ponto flutuante.

Sobre as operações, está correto o contido em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

153Q558803 | Informática, Windows, Analista de Suporte, TJ AC, CESPE CEBRASPE

Acerca dos sistemas operacionais Windows e Linux, julgue os itens a seguir.

Para limpar o cache de consultas DNS (Domain Name Server) em um computador com sistema operacional Windows, deve-se executar o comando ipconfig/flushdns.

  1. ✂️
  2. ✂️

154Q629781 | Informática, Sistema de arquivos, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPE

Um sistema operacional é formado por um conjunto de programas e rotinas que possibilitam criar uma camada de abstração entre o usuário e o hardware propriamente dito. O sistema operacional é responsável por controlar todos os recursos do computador (dispositivos físicos e funções de software). Acerca das características dos sistemas operacionais, julgue os seguintes itens.

Em um sistema operacional, o sistema de arquivos pode utilizar extensões para identificar o tipo de arquivo. Nos sistemas Windows, Unix e Linux, os arquivos possuem extensões como, por exemplo, .doc, .pdf etc., as quais são inseridas pelo próprio sistema operacional.

  1. ✂️
  2. ✂️

155Q626754 | Informática, TCP IP, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPE

Acerca da arquitetura TCP/IP, julgue o item subseqüente. O protocolo IP possibilita que datagramas sejam divididos em fragmentos ao longo da trajetória entre origem e destino; o TCP minimiza a perda de performance resultante da espera pela confirmação da recepção e controla o fluxo usando um mecanismo no qual a recepção de vários dados pode ser confirmada ao mesmo tempo e dados podem continuar sendo enviados desde que a recepção de todos os dados anteriormente enviados tenha sido confirmada.
  1. ✂️
  2. ✂️

156Q556729 | Informática, Windows, Analista de Suporte, Companhia Águas de Joinville, SOCIESC

Qual é o utilitário do Windows 2003 Server que pode ser utilizado por um usuário que não possui conhecimento como administrador, para resolver problemas de hardware que não está funcionnando corretamente?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

157Q561811 | Informática, Linux Unix, Analista de Suporte, CONAB, FJPF

Em relação à instalação de programas no Linux, o conjunto de ferramentas utilizadas para gerenciar os pacotes de uma distribuição Linux de maneira automatizada, de modo que, quando um programa é instalado, o sistema também instala (atualiza) todos os pacotes necessários para o funcionamento desse programa, é conhecido como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

159Q557534 | Informática, Conceitos Básicos, Analista de Suporte, CREFITO SP, VUNESP

Alguns microprocessadores modernos utilizam uma técnica que possibilita a busca de uma ou mais instruções enquanto executam uma dada instrução. Essa técnica é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

160Q646111 | Informática, Tipos de Ataque, Analista de Suporte, CREFITO SP, VUNESP

Em 2010, duas das maiores companhias de cartão de crédito do mundo sofreram um ataque distribuído de negação de serviço, também conhecido como “DDoS attack”. Durante o ataque, os serviços dessas companhias ficaram indisponíveis. Esse ataque consistia em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.