Início

Questões de Concursos Analista de Suporte

Resolva questões de Analista de Suporte comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


181Q633162 | Informática, Gestão do Risco, Analista de Suporte, TJ AC, CESPE CEBRASPE

A respeito de plano de continuidade de negócios, planejamento do sistema de gestão de riscos, processo de gestão de risco e etapa de identificação de controles, julgue os seguintes itens.

No processo de gestão de riscos, a identificação das consequências pressupõe a análise do risco de uma consequência, que, por sua vez, poderá redundar em perda de eficácia e instabilidade no funcionamento de sistemas e perda de oportunidade de negócios, entre outras.

  1. ✂️
  2. ✂️

182Q628327 | Informática, Firewalls, Analista de Suporte, CONAB, FJPF

O tipo de firewall em que é inspecionado o tráfego no nível de aplicativo e em que o pacote é checado quanto à validade e quanto à própria solicitação no nível de aplicativo é conhecido como firewalls:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

183Q634491 | Informática, Linux ou Unix, Analista de Suporte, COFEN, CONSULPLAN

Quais são os privilégios no arquivo foo.txt, após executar o comando chmod go-rw foo.txt no RedHat?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

185Q640102 | Informática, Tipos, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPE

Considerando-se a gerência de redes, segurança e características dos sistemas operacionais Linux, Unix (FreeBSD) e Windows, julgue os itens que se seguem.

No Linux, o comando tail -n permite visualizar os n processos que estão sendo executados em ordem crescente de tempo de execução.

  1. ✂️
  2. ✂️

186Q552521 | Informática, Linux Unix, Analista de Suporte, CREFITO SP, VUNESP

Em relação ao sistema operacional Linux, no que tange a segurança da informação, pode-se “deletar” (apagar) todos os dados de um arquivo, de forma destrutiva, por meio de várias regravações repetidas com dados aleatórios. O comando utilizado para essa finalidade é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

187Q616144 | Informática, Microsoft Access, Analista de Suporte, MPE RO, CESGRANRIO

Assinale a opção que apresenta uma instrução que permite declarar uma variável em um módulo do Access 2000:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

188Q635450 | Informática, Linux ou Unix, Analista de Suporte, COFEN, CONSULPLAN

Qual o arquivo de configuração global do Postfix no RedHat?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

189Q632669 | Informática, Banco de Dados, Analista de Suporte, CONAB, FJPF

Dos benefícios oferecidos pelos Sistemas de Banco de Dados, aquele que pode ser considerado o mais importante e definido como “a imunidade das aplicações a alterações na representação física e na técnica de acesso” é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

190Q636071 | Informática, Segurança da Informação, Analista de Suporte, TJ AC, CESPE CEBRASPE

Em consonância com as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes quanto a classificação, controle de ativos de informação e gestão de políticas.

No SGSI, devem-se identificar os riscos, buscando-se definir os ativos e seus proprietários, as ameaças, as vulnerabilidades que possam ser exploradas e os impactos que os ataques podem gerar.

  1. ✂️
  2. ✂️

191Q637462 | Informática, Banco de Dados, Analista de Suporte, MGS MG, ESPP

Tabela é um objeto de um Banco de Dados formado por um conjunto de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

192Q616478 | Informática, Gerência de memória, Analista de Suporte, CONAB, FJPF

Alguns Sistemas Operacionais têm suporte à memória virtual através da área de troca ou área de swap. Das opções abaixo, aquela que está relacionada com a gravação em partes fixas da memória pelo Sistema Operacional é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

193Q816532 | Legislação Federal, Lei n 9784 1999 Processo Administrativo, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPE

Acerca dos atos administrativos e dos direitos dos administrados, julgue os seguintes itens.

Perante a administração pública, os interessados diretos podem ter vista dos autos, obter cópias de documentos e conhecer as decisões proferidas nos procedimentos administrativos.

  1. ✂️
  2. ✂️

194Q613680 | Informática, Redes de computadores, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPE

Sistemas abertos têm-se mostrado nos últimos anos como uma das grandes tendências na área de informática. Esses sistemas fundamentam-se comumente na definição e na adoção de padrões ditos de direito e(ou) de fato, entre os quais encontram-se o modelo de referência para interconexão de sistemas abertos da ISO (International Organization for Standardization), a arquitetura TCP/IP e o projeto IEEE 802, que têm sido amplamente utilizados como frameworks conceituais. Com relação a esses frameworks conceituais e aos recursos empregados em sua implantação, julgue os itens subseqüentes.

O protocolo SNMP faz uso de base de dados conhecida como MIB, que armazena informações de gerenciamento de rede.

  1. ✂️
  2. ✂️

196Q553183 | Informática, Softwares, Analista de Suporte, Companhia Águas de Joinville, SOCIESC

O Exchange Server 2003 utiliza o WebDAV para?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

197Q551749 | Informática, Windows, Analista de Suporte, Prefeitura Municipal de Paranaguá PR, FAUEL

O Aplicativo do Microsoft Windows que possibilita a alteração dos registros de configurações de aplicativos e também do sistema operacional é o:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

198Q622197 | Informática, Gestão do Risco, Analista de Suporte, TJ AC, CESPE CEBRASPE

A respeito de plano de continuidade de negócios, planejamento do sistema de gestão de riscos, processo de gestão de risco e etapa de identificação de controles, julgue os seguintes itens.

O plano de continuidade de negócios descreve como a instituição enfrentará situações não previstas pelo controle do risco.

  1. ✂️
  2. ✂️

199Q612498 | Informática, Arquitetura de Computadores, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPE

Sistemas operacionais constituem softwares básicos, indispensáveis para o adequado gerenciamento de recursos de hardware, permitindo a utilização controlada desses recursos por programas aplicativos. Acerca de tais sistemas, julgue os itens a seguir.

Em computadores cujo sistema operacional é o UNIX, processos denominados CPU bound são prioritários com relação aos processos ditos I/O bound.

  1. ✂️
  2. ✂️

200Q549816 | Informática, Outlook, Analista de Suporte, MPE RO, CESGRANRIO

No Outlook 2000 é possível utilizar o assistente de regras para ajudar na administração das mensagens. Selecione qual das regras abaixo NÃO está disponível no assistente de regras:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.