Início Questões de Concursos Analista de Suporte Resolva questões de Analista de Suporte comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Suporte Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 161Q630286 | Informática, Linguagem SQL, Analista de Suporte, Companhia Águas de Joinville, SOCIESC O SQL Server 2000 Enterprise Edition NÃO pode ser executado no seguinte sistema operacional ✂️ a) Windows 2003 R2 ✂️ b) Windows 2000 Server; ✂️ c) Windows 2000 Advanced Server; ✂️ d) Windows 2000 Datacenter Server. ✂️ e) Windows XP Professiona Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 162Q623394 | Informática, Gerência de memória, Analista de Suporte, Prefeitura Municipal de Paranaguá PR, FAUELConsiderando que o no sistema NTFS o tamanho de cluster foi configurado para 64KB, um arquivo de 100KB irá ocupar o seguinte espaço em disco: ✂️ a) 128KB ✂️ b) 100KB ✂️ c) 64KB ✂️ d) 256KB Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 163Q621110 | Informática, Sistemas Operacionais, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPEUm sistema operacional é formado por um conjunto de programas e rotinas que possibilitam criar uma camada de abstração entre o usuário e o hardware propriamente dito. O sistema operacional é responsável por controlar todos os recursos do computador (dispositivos físicos e funções de software). Acerca das características dos sistemas operacionais, julgue os seguintes itens. Em geral, os sistemas de computação utilizam um programa para realizar a carga inicial do sistema operacional (kernel). Esse programa recebe o nome bootstrap loader. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 164Q120693 | Sistemas Operacionais , Linux, Analista de Suporte, FINEP, CESGRANRIOEm um sistema operacional Linux, que utiliza o sistema de arquivos EXT2, deseja-se permitir que usuários do grupo alunos possam criar e remover arquivos na pasta de nome trabalho, que pertence ao usuário professor e ao grupo professores. No entanto, um usuário do grupo alunos não deve poder remover arquivos criados por outro usuário do grupo alunos. O comando que satisfaz esse requisito é ✂️ a) chmod 6777 trabalho ✂️ b) chmod 4777 trabalho ✂️ c) chmod 2777 trabalho ✂️ d) chmod 1777 trabalho ✂️ e) chmod 0777 trabalho Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 165Q625316 | Informática, CMMI e MPS BR, Analista de Suporte, MGS MG, ESPPConforme o modelo de maturidade CMMi (Capability Maturity Model Integration), uma organização pode ter sua maturidade medida em: ✂️ a) 3 níveis ✂️ b) 5 níveis ✂️ c) 4 níveis ✂️ d) 7 níveis Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 166Q553306 | Informática, Correio Eletronico E mail, Analista de Suporte, TJ AC, CESPE CEBRASPENo que se refere a servidores de correio eletrônico e a antispam, julgue os próximos itens. Ferramentas de antispam são capazes de criar bases de conhecimento por meio de aprendizado com mensagens consideradas spam e utilizando o algoritmo Bayes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 167Q121063 | Redes de Computadores , Server, Analista de Suporte, FINEP, CESGRANRIOO cluster de failover no Windows Server 2008 é uma estratégia de disponibilidade para aplicativos com dados compartilhados que podem estar distribuídos por múltiplos sistemas. Esse esquema utiliza modelos de quórum de cluster que determinam o número de falhas que podem ser toleradas dentro de um cluster, antes de o próprio cluster parar de executar. O modelo de quórum recomendado para um cluster com um número ímpar de nós é ✂️ a) Node Minority ✂️ b) Node Majority ✂️ c) Node e Disk Majority ✂️ d) Node e Disk Minority ✂️ e) No Majority: No Minority Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 168Q557322 | Informática, Linux Unix, Analista de Suporte, TJ AC, CESPE CEBRASPEAcerca do sistema operacional Linux e do servidor de arquivos Samba, julgue os itens subsecutivos. BASH (Bourne Again Shell) é um interpretador de comandos que pode ser utilizado no Linux. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 169Q120625 | Português, Morfologia, Analista de Suporte, FINEP, CESGRANRIOTexto associado.Cada período abaixo é composto pela união de duas orações. Em qual deles essa união está de acordo com a norma - padrão? ✂️ a) A exposição que o pesquisador se referiu foi prorrogada por mais um mês. ✂️ b) Mora em Recife o pesquisador que os postais estão sendo expostos. ✂️ c) Os estúdios em que eram elaborados os postais ficavam na Europa. ✂️ d) Foi impressionante o sucesso cuja exposição de cartões-postais alcançou. ✂️ e) O assunto que o pesquisador se interessou traz uma marca de romantismo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 170Q443758 | Direito Constitucional, Princípios Gerais da Atividade Econômica, Analista de Suporte, Centro Gestor e Operacional do Sistema de Proteção de Amazônia AM, CESPE CEBRASPEAcerca da tributação e do orçamento, bem como da ordem econômica e financeira, julgue os itens seguintes. A Constituição Federal instituiu uma separação jurídica entre a propriedade do solo e a propriedade mineral e atribuiu à União a titularidade da propriedade mineral, para o efeito de exploração econômica ou de aproveitamento industrial. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 171Q555417 | Informática, Softwares, Analista de Suporte, Companhia Águas de Joinville, SOCIESCQual motivo abaixo descrito exige que você utilize o programa de instalação do Exchange Server 2003 para iniciar um procedimento de Disaster Recovery? ✂️ a) O usuário excluiu uma mensagem acidentalmente ✂️ b) A pasta BIN foi excluída acidentalmente ✂️ c) O usuário não consegue realizar uma conexão com a sua caixa postal, apesar de que outros usuários conseguem ✂️ d) Substituiu a memória RAM do servidor aonde o Exchange está instalado e o serviço de correio não inicializa mais; ✂️ e) A chave no registry ExchangeServer foi excluída e não há backup disponível. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 172Q632534 | Informática, Arquitetura de redes, Analista de Suporte, MGS MG, ESPPO endereçamento do IP utiliza cinco classes. Quais das abaixo utilizamos efetivamente no mundo empresarial? ✂️ a) classes A, B e C. ✂️ b) classes B, C e D . ✂️ c) classes C, D e E. ✂️ d) todas as cinco classes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 173Q553517 | Informática, Linux Unix, Analista de Suporte, CONAB, FJPFEm relação ao sistema de arquivos no Linux, das opções abaixo, aquela que corresponde ao nome do drive no Linux equivalente ao segundo dispositivo IDE, partição lógica 1, é: ✂️ a) /dev/hdb1 ✂️ b) /dev/hda1 ✂️ c) /dev/hdb2 ✂️ d) /dev/hdb5 ✂️ e) /dev/hda5 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 174Q634998 | Informática, Segurança da Informação, Analista de Suporte, TJ AC, CESPE CEBRASPENo que se refere ao controle de acesso aos ativos com fundamento nas normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes. Para a política de SGSI, todos os registros de acesso às informações deverão ser armazenados em meio eletrônico e criptografados para segurança, e os registros de incidentes de segurança da informação deverão ser guardados em sigilo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 175Q119712 | Segurança da Informação , Criptografia, Analista de Suporte, FINEP, CESGRANRIOUm algoritmo de cifra de bloco é um elemento básico para fornecer segurança aos dados que devem ser criptografados. O NIST publicou na Special Publications 800-38A, uma lista com modos de operação de cifra de bloco que são usados com qualquer cifra de bloco simétrica, incluindo DES triplo e AES. Os modos de operação publicados são: ✂️ a) ECB (Electronic Code Book), CBC (Cipher Block Chaining), CFB (Cipher feedback), OFB (Output Feedback), CTR (Counter) ✂️ b) ECB (Electronic Code Book), CBC (Cipher Block Chaining), OFB (Output Feedback), CTR (Counter), RC (Random Chaining) ✂️ c) ECB (Electronic Code Book), CBC (Cipher Block Chaining), CFB (Cipher feedback), RC (Random Chaining), ACTR (Advanced Counter) ✂️ d) CBC (Cipher Block Chaining), CFB (Cipher feedback), OFB (Output Feedback), RC (Random Chaining), ACTR (Advanced Counter) ✂️ e) CBC (Cipher Block Chaining), CFB (Cipher feedback), OFB (Output Feedback), CTR (Counter), RC (Random Chaining) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 176Q613321 | Informática, Sistemas distribuídos, Analista de Suporte, PRODEPA PA, CESPE CEBRASPESistemas operacionais constituem softwares básicos, indispensáveis para o adequado gerenciamento de recursos de hardware, permitindo a utilização controlada desses recursos por programas aplicativos. Acerca de tais sistemas, julgue os itens a seguir. Um sistema cliente-servidor é aquele em que uma rede interliga vários recursos de computação, a fim de que os clientes possam disponibilizar seus dados e informações a um servidor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 177Q641442 | Informática, Servidor, Analista de Suporte, COFEN, CONSULPLANAssinale o comando usado para iniciar o serviço do Apache Server no RedHat: ✂️ a) /sbin/httpd –service -start ✂️ b) /sbin/service httpd start ✂️ c) /sbin/httpd –start ✂️ d) /sbin/service http start ✂️ e) /sbin/http –service –start Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 178Q648883 | Informática, Windows, Analista de Suporte, Companhia Águas de Joinville, FEPESE, 2018Sobre o sistema operacional Windows Server, considere as seguintes afirmativas. 1. Tanto o Windows Server 2012 R2 quanto o Windows Server 2016 suportam máquinas virtuais blindadas (Shielded Virtual Machines). 2. Tanto o Windows Server 2012 R2 quanto o Windows Server 2016 possuem a opção de instalação Nano Server. 3. O Windows PowerShell está presente tanto no Windows Server 2012 R2 quanto no Windows Server 2016. Assinale a alternativa que indica todas as afirmativas corretas. ✂️ a) É correta apenas a afirmativa 2. ✂️ b) É correta apenas a afirmativa 3. ✂️ c) São corretas apenas as afirmativas 1 e 2. ✂️ d) São corretas apenas as afirmativas 2 e 3. ✂️ e) São corretas as afirmativas 1, 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 179Q561356 | Informática, Linux Unix, Analista de Suporte, CONAB, FJPFNo Linux, o recurso que elimina a necessidade de configuração do proxy no browser, obrigando a que o acesso aos sites da Internet seja feito por meio do SQUID, em que se podem definir políticas de acesso, é conhecido como: ✂️ a) Proxy Transparente; ✂️ b) Ipchains; ✂️ c) Iptables; ✂️ d) Firewall Reverso; ✂️ e) Postrouting. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 180Q615958 | Informática, Tipos, Analista de Suporte, Ministério Público Estadual RO, CESGRANRIOO Windows 2000 Server armazena para consulta uma variedade de logs de eventos que podem ser utilizados como fonte de informação para resolver problemas e para monitorar o sistema. Assinale a opção que apresenta os três tipos de log utilizados pelo Windows 2000 Server para armazenar estes eventos. ✂️ a) Aplicação, Performance e Segurança. ✂️ b) Aplicação, Segurança e Sistema. ✂️ c) Informação, Performance e Segurança. ✂️ d) Informação, Segurança e Sistema. ✂️ e) Performance, Segurança e Sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
161Q630286 | Informática, Linguagem SQL, Analista de Suporte, Companhia Águas de Joinville, SOCIESC O SQL Server 2000 Enterprise Edition NÃO pode ser executado no seguinte sistema operacional ✂️ a) Windows 2003 R2 ✂️ b) Windows 2000 Server; ✂️ c) Windows 2000 Advanced Server; ✂️ d) Windows 2000 Datacenter Server. ✂️ e) Windows XP Professiona Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
162Q623394 | Informática, Gerência de memória, Analista de Suporte, Prefeitura Municipal de Paranaguá PR, FAUELConsiderando que o no sistema NTFS o tamanho de cluster foi configurado para 64KB, um arquivo de 100KB irá ocupar o seguinte espaço em disco: ✂️ a) 128KB ✂️ b) 100KB ✂️ c) 64KB ✂️ d) 256KB Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
163Q621110 | Informática, Sistemas Operacionais, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPEUm sistema operacional é formado por um conjunto de programas e rotinas que possibilitam criar uma camada de abstração entre o usuário e o hardware propriamente dito. O sistema operacional é responsável por controlar todos os recursos do computador (dispositivos físicos e funções de software). Acerca das características dos sistemas operacionais, julgue os seguintes itens. Em geral, os sistemas de computação utilizam um programa para realizar a carga inicial do sistema operacional (kernel). Esse programa recebe o nome bootstrap loader. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
164Q120693 | Sistemas Operacionais , Linux, Analista de Suporte, FINEP, CESGRANRIOEm um sistema operacional Linux, que utiliza o sistema de arquivos EXT2, deseja-se permitir que usuários do grupo alunos possam criar e remover arquivos na pasta de nome trabalho, que pertence ao usuário professor e ao grupo professores. No entanto, um usuário do grupo alunos não deve poder remover arquivos criados por outro usuário do grupo alunos. O comando que satisfaz esse requisito é ✂️ a) chmod 6777 trabalho ✂️ b) chmod 4777 trabalho ✂️ c) chmod 2777 trabalho ✂️ d) chmod 1777 trabalho ✂️ e) chmod 0777 trabalho Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
165Q625316 | Informática, CMMI e MPS BR, Analista de Suporte, MGS MG, ESPPConforme o modelo de maturidade CMMi (Capability Maturity Model Integration), uma organização pode ter sua maturidade medida em: ✂️ a) 3 níveis ✂️ b) 5 níveis ✂️ c) 4 níveis ✂️ d) 7 níveis Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
166Q553306 | Informática, Correio Eletronico E mail, Analista de Suporte, TJ AC, CESPE CEBRASPENo que se refere a servidores de correio eletrônico e a antispam, julgue os próximos itens. Ferramentas de antispam são capazes de criar bases de conhecimento por meio de aprendizado com mensagens consideradas spam e utilizando o algoritmo Bayes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
167Q121063 | Redes de Computadores , Server, Analista de Suporte, FINEP, CESGRANRIOO cluster de failover no Windows Server 2008 é uma estratégia de disponibilidade para aplicativos com dados compartilhados que podem estar distribuídos por múltiplos sistemas. Esse esquema utiliza modelos de quórum de cluster que determinam o número de falhas que podem ser toleradas dentro de um cluster, antes de o próprio cluster parar de executar. O modelo de quórum recomendado para um cluster com um número ímpar de nós é ✂️ a) Node Minority ✂️ b) Node Majority ✂️ c) Node e Disk Majority ✂️ d) Node e Disk Minority ✂️ e) No Majority: No Minority Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
168Q557322 | Informática, Linux Unix, Analista de Suporte, TJ AC, CESPE CEBRASPEAcerca do sistema operacional Linux e do servidor de arquivos Samba, julgue os itens subsecutivos. BASH (Bourne Again Shell) é um interpretador de comandos que pode ser utilizado no Linux. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
169Q120625 | Português, Morfologia, Analista de Suporte, FINEP, CESGRANRIOTexto associado.Cada período abaixo é composto pela união de duas orações. Em qual deles essa união está de acordo com a norma - padrão? ✂️ a) A exposição que o pesquisador se referiu foi prorrogada por mais um mês. ✂️ b) Mora em Recife o pesquisador que os postais estão sendo expostos. ✂️ c) Os estúdios em que eram elaborados os postais ficavam na Europa. ✂️ d) Foi impressionante o sucesso cuja exposição de cartões-postais alcançou. ✂️ e) O assunto que o pesquisador se interessou traz uma marca de romantismo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
170Q443758 | Direito Constitucional, Princípios Gerais da Atividade Econômica, Analista de Suporte, Centro Gestor e Operacional do Sistema de Proteção de Amazônia AM, CESPE CEBRASPEAcerca da tributação e do orçamento, bem como da ordem econômica e financeira, julgue os itens seguintes. A Constituição Federal instituiu uma separação jurídica entre a propriedade do solo e a propriedade mineral e atribuiu à União a titularidade da propriedade mineral, para o efeito de exploração econômica ou de aproveitamento industrial. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
171Q555417 | Informática, Softwares, Analista de Suporte, Companhia Águas de Joinville, SOCIESCQual motivo abaixo descrito exige que você utilize o programa de instalação do Exchange Server 2003 para iniciar um procedimento de Disaster Recovery? ✂️ a) O usuário excluiu uma mensagem acidentalmente ✂️ b) A pasta BIN foi excluída acidentalmente ✂️ c) O usuário não consegue realizar uma conexão com a sua caixa postal, apesar de que outros usuários conseguem ✂️ d) Substituiu a memória RAM do servidor aonde o Exchange está instalado e o serviço de correio não inicializa mais; ✂️ e) A chave no registry ExchangeServer foi excluída e não há backup disponível. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
172Q632534 | Informática, Arquitetura de redes, Analista de Suporte, MGS MG, ESPPO endereçamento do IP utiliza cinco classes. Quais das abaixo utilizamos efetivamente no mundo empresarial? ✂️ a) classes A, B e C. ✂️ b) classes B, C e D . ✂️ c) classes C, D e E. ✂️ d) todas as cinco classes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
173Q553517 | Informática, Linux Unix, Analista de Suporte, CONAB, FJPFEm relação ao sistema de arquivos no Linux, das opções abaixo, aquela que corresponde ao nome do drive no Linux equivalente ao segundo dispositivo IDE, partição lógica 1, é: ✂️ a) /dev/hdb1 ✂️ b) /dev/hda1 ✂️ c) /dev/hdb2 ✂️ d) /dev/hdb5 ✂️ e) /dev/hda5 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
174Q634998 | Informática, Segurança da Informação, Analista de Suporte, TJ AC, CESPE CEBRASPENo que se refere ao controle de acesso aos ativos com fundamento nas normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes. Para a política de SGSI, todos os registros de acesso às informações deverão ser armazenados em meio eletrônico e criptografados para segurança, e os registros de incidentes de segurança da informação deverão ser guardados em sigilo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
175Q119712 | Segurança da Informação , Criptografia, Analista de Suporte, FINEP, CESGRANRIOUm algoritmo de cifra de bloco é um elemento básico para fornecer segurança aos dados que devem ser criptografados. O NIST publicou na Special Publications 800-38A, uma lista com modos de operação de cifra de bloco que são usados com qualquer cifra de bloco simétrica, incluindo DES triplo e AES. Os modos de operação publicados são: ✂️ a) ECB (Electronic Code Book), CBC (Cipher Block Chaining), CFB (Cipher feedback), OFB (Output Feedback), CTR (Counter) ✂️ b) ECB (Electronic Code Book), CBC (Cipher Block Chaining), OFB (Output Feedback), CTR (Counter), RC (Random Chaining) ✂️ c) ECB (Electronic Code Book), CBC (Cipher Block Chaining), CFB (Cipher feedback), RC (Random Chaining), ACTR (Advanced Counter) ✂️ d) CBC (Cipher Block Chaining), CFB (Cipher feedback), OFB (Output Feedback), RC (Random Chaining), ACTR (Advanced Counter) ✂️ e) CBC (Cipher Block Chaining), CFB (Cipher feedback), OFB (Output Feedback), CTR (Counter), RC (Random Chaining) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
176Q613321 | Informática, Sistemas distribuídos, Analista de Suporte, PRODEPA PA, CESPE CEBRASPESistemas operacionais constituem softwares básicos, indispensáveis para o adequado gerenciamento de recursos de hardware, permitindo a utilização controlada desses recursos por programas aplicativos. Acerca de tais sistemas, julgue os itens a seguir. Um sistema cliente-servidor é aquele em que uma rede interliga vários recursos de computação, a fim de que os clientes possam disponibilizar seus dados e informações a um servidor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
177Q641442 | Informática, Servidor, Analista de Suporte, COFEN, CONSULPLANAssinale o comando usado para iniciar o serviço do Apache Server no RedHat: ✂️ a) /sbin/httpd –service -start ✂️ b) /sbin/service httpd start ✂️ c) /sbin/httpd –start ✂️ d) /sbin/service http start ✂️ e) /sbin/http –service –start Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
178Q648883 | Informática, Windows, Analista de Suporte, Companhia Águas de Joinville, FEPESE, 2018Sobre o sistema operacional Windows Server, considere as seguintes afirmativas. 1. Tanto o Windows Server 2012 R2 quanto o Windows Server 2016 suportam máquinas virtuais blindadas (Shielded Virtual Machines). 2. Tanto o Windows Server 2012 R2 quanto o Windows Server 2016 possuem a opção de instalação Nano Server. 3. O Windows PowerShell está presente tanto no Windows Server 2012 R2 quanto no Windows Server 2016. Assinale a alternativa que indica todas as afirmativas corretas. ✂️ a) É correta apenas a afirmativa 2. ✂️ b) É correta apenas a afirmativa 3. ✂️ c) São corretas apenas as afirmativas 1 e 2. ✂️ d) São corretas apenas as afirmativas 2 e 3. ✂️ e) São corretas as afirmativas 1, 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
179Q561356 | Informática, Linux Unix, Analista de Suporte, CONAB, FJPFNo Linux, o recurso que elimina a necessidade de configuração do proxy no browser, obrigando a que o acesso aos sites da Internet seja feito por meio do SQUID, em que se podem definir políticas de acesso, é conhecido como: ✂️ a) Proxy Transparente; ✂️ b) Ipchains; ✂️ c) Iptables; ✂️ d) Firewall Reverso; ✂️ e) Postrouting. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
180Q615958 | Informática, Tipos, Analista de Suporte, Ministério Público Estadual RO, CESGRANRIOO Windows 2000 Server armazena para consulta uma variedade de logs de eventos que podem ser utilizados como fonte de informação para resolver problemas e para monitorar o sistema. Assinale a opção que apresenta os três tipos de log utilizados pelo Windows 2000 Server para armazenar estes eventos. ✂️ a) Aplicação, Performance e Segurança. ✂️ b) Aplicação, Segurança e Sistema. ✂️ c) Informação, Performance e Segurança. ✂️ d) Informação, Segurança e Sistema. ✂️ e) Performance, Segurança e Sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro