Início

Questões de Concursos Analista de Suporte

Resolva questões de Analista de Suporte comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


161Q630286 | Informática, Linguagem SQL, Analista de Suporte, Companhia Águas de Joinville, SOCIESC

O SQL Server 2000 Enterprise Edition NÃO pode ser executado no seguinte sistema operacional

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

163Q621110 | Informática, Sistemas Operacionais, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPE

Um sistema operacional é formado por um conjunto de programas e rotinas que possibilitam criar uma camada de abstração entre o usuário e o hardware propriamente dito. O sistema operacional é responsável por controlar todos os recursos do computador (dispositivos físicos e funções de software). Acerca das características dos sistemas operacionais, julgue os seguintes itens.

Em geral, os sistemas de computação utilizam um programa para realizar a carga inicial do sistema operacional (kernel). Esse programa recebe o nome bootstrap loader.

  1. ✂️
  2. ✂️

164Q120693 | Sistemas Operacionais , Linux, Analista de Suporte, FINEP, CESGRANRIO

Em um sistema operacional Linux, que utiliza o sistema de arquivos EXT2, deseja-se permitir que usuários do grupo alunos possam criar e remover arquivos na pasta de nome trabalho, que pertence ao usuário professor e ao grupo professores. No entanto, um usuário do grupo alunos não deve poder remover arquivos criados por outro usuário do grupo alunos. O comando que satisfaz esse requisito é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

165Q625316 | Informática, CMMI e MPS BR, Analista de Suporte, MGS MG, ESPP

Conforme o modelo de maturidade CMMi (Capability Maturity Model Integration), uma organização pode ter sua maturidade medida em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

166Q553306 | Informática, Correio Eletronico E mail, Analista de Suporte, TJ AC, CESPE CEBRASPE

No que se refere a servidores de correio eletrônico e a antispam, julgue os próximos itens.

Ferramentas de antispam são capazes de criar bases de conhecimento por meio de aprendizado com mensagens consideradas spam e utilizando o algoritmo Bayes.

  1. ✂️
  2. ✂️

167Q121063 | Redes de Computadores , Server, Analista de Suporte, FINEP, CESGRANRIO

O cluster de failover no Windows Server 2008 é uma estratégia de disponibilidade para aplicativos com dados compartilhados que podem estar distribuídos por múltiplos sistemas. Esse esquema utiliza modelos de quórum de cluster que determinam o número de falhas que podem ser toleradas dentro de um cluster, antes de o próprio cluster parar de executar. O modelo de quórum recomendado para um cluster com um número ímpar de nós é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

168Q557322 | Informática, Linux Unix, Analista de Suporte, TJ AC, CESPE CEBRASPE

Acerca do sistema operacional Linux e do servidor de arquivos Samba, julgue os itens subsecutivos.

BASH (Bourne Again Shell) é um interpretador de comandos que pode ser utilizado no Linux.

  1. ✂️
  2. ✂️

169Q120625 | Português, Morfologia, Analista de Suporte, FINEP, CESGRANRIO

Texto associado.

Imagem 001.jpg

Cada período abaixo é composto pela união de duas orações.
Em qual deles essa união está de acordo com a norma - padrão?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

170Q443758 | Direito Constitucional, Princípios Gerais da Atividade Econômica, Analista de Suporte, Centro Gestor e Operacional do Sistema de Proteção de Amazônia AM, CESPE CEBRASPE

Acerca da tributação e do orçamento, bem como da ordem econômica e financeira, julgue os itens seguintes. A Constituição Federal instituiu uma separação jurídica entre a propriedade do solo e a propriedade mineral e atribuiu à União a titularidade da propriedade mineral, para o efeito de exploração econômica ou de aproveitamento industrial.
  1. ✂️
  2. ✂️

171Q555417 | Informática, Softwares, Analista de Suporte, Companhia Águas de Joinville, SOCIESC

Qual motivo abaixo descrito exige que você utilize o programa de instalação do Exchange Server 2003 para iniciar um procedimento de Disaster Recovery?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

172Q632534 | Informática, Arquitetura de redes, Analista de Suporte, MGS MG, ESPP

O endereçamento do IP utiliza cinco classes. Quais das abaixo utilizamos efetivamente no mundo empresarial?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

173Q553517 | Informática, Linux Unix, Analista de Suporte, CONAB, FJPF

Em relação ao sistema de arquivos no Linux, das opções abaixo, aquela que corresponde ao nome do drive no Linux equivalente ao segundo dispositivo IDE, partição lógica 1, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

174Q634998 | Informática, Segurança da Informação, Analista de Suporte, TJ AC, CESPE CEBRASPE

No que se refere ao controle de acesso aos ativos com fundamento nas normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes.

Para a política de SGSI, todos os registros de acesso às informações deverão ser armazenados em meio eletrônico e criptografados para segurança, e os registros de incidentes de segurança da informação deverão ser guardados em sigilo.

  1. ✂️
  2. ✂️

175Q119712 | Segurança da Informação , Criptografia, Analista de Suporte, FINEP, CESGRANRIO

Um algoritmo de cifra de bloco é um elemento básico para fornecer segurança aos dados que devem ser criptografados. O NIST publicou na Special Publications 800-38A, uma lista com modos de operação de cifra de bloco que são usados com qualquer cifra de bloco simétrica, incluindo DES triplo e AES.
Os modos de operação publicados são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

176Q613321 | Informática, Sistemas distribuídos, Analista de Suporte, PRODEPA PA, CESPE CEBRASPE

Sistemas operacionais constituem softwares básicos, indispensáveis para o adequado gerenciamento de recursos de hardware, permitindo a utilização controlada desses recursos por programas aplicativos. Acerca de tais sistemas, julgue os itens a seguir.

Um sistema cliente-servidor é aquele em que uma rede interliga vários recursos de computação, a fim de que os clientes possam disponibilizar seus dados e informações a um servidor.

  1. ✂️
  2. ✂️

177Q641442 | Informática, Servidor, Analista de Suporte, COFEN, CONSULPLAN

Assinale o comando usado para iniciar o serviço do Apache Server no RedHat:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

178Q648883 | Informática, Windows, Analista de Suporte, Companhia Águas de Joinville, FEPESE, 2018

Sobre o sistema operacional Windows Server, considere as seguintes afirmativas.

1. Tanto o Windows Server 2012 R2 quanto o Windows Server 2016 suportam máquinas virtuais blindadas (Shielded Virtual Machines).

2. Tanto o Windows Server 2012 R2 quanto o Windows Server 2016 possuem a opção de instalação Nano Server.

3. O Windows PowerShell está presente tanto no Windows Server 2012 R2 quanto no Windows Server 2016.

Assinale a alternativa que indica todas as afirmativas corretas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

179Q561356 | Informática, Linux Unix, Analista de Suporte, CONAB, FJPF

No Linux, o recurso que elimina a necessidade de configuração do proxy no browser, obrigando a que o acesso aos sites da Internet seja feito por meio do SQUID, em que se podem definir políticas de acesso, é conhecido como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

180Q615958 | Informática, Tipos, Analista de Suporte, Ministério Público Estadual RO, CESGRANRIO

O Windows 2000 Server armazena para consulta uma variedade de logs de eventos que podem ser utilizados como fonte de informação para resolver problemas e para monitorar o sistema. Assinale a opção que apresenta os três tipos de log utilizados pelo Windows 2000 Server para armazenar estes eventos.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.