Início Questões de Concursos Analista de Suporte Resolva questões de Analista de Suporte comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Suporte Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 201Q615950 | Informática, Tipos, Analista de Suporte, Ministério Público Estadual RO, CESGRANRIOUm usuário de Linux deseja classificar um arquivo chamado vendas.txt através do comando sort. Como o arquivo é muito grande, o processo de classificação deve ser executado em segundo plano e, além disso, deve continuar a executar mesmo após a saída do usuário do sistema. Entre as opções abaixo assinale aquela que apresenta um comando que poderá ser utilizado pelo usuário. ✂️ a) sort vendas.txt >> rel.txt ✂️ b) sort vendas.txt > rel.txt & ✂️ c) sort vendas.txt| rel.txt ✂️ d) nice -5 sort vendas.txt > rel.txt ✂️ e) nohup sort vendas.txt > rel.txt & Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 202Q632724 | Informática, Windows, Analista de Suporte, COFEN, CONSULPLANQual das opções a seguir NÃO representa um tipo de Trust do Windows 2003 Active Directory? ✂️ a) External. ✂️ b) Forest. ✂️ c) Shortcut. ✂️ d) Realm. ✂️ e) Domain. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 203Q641434 | Informática, Segurança da Informação, Analista de Suporte, CREFITO SP, VUNESP Para que a senha não seja facilmente descoberta em sistemas de autorização de acesso seguro, recomenda-se que ela seja composta tanto por caracteres alfanuméricos quanto não alfanuméricos, isto é, caracteres especiais como !, @, ¥, & e ®. Essa recomendação é eficaz, pois ✂️ a) evita que alguém descubra a senha observando a sua digitação no teclado. ✂️ b) impede que a senha seja utilizada em dispositivos móveis, como celulares. ✂️ c) faz com que a senha seja mais difícil de ser digitada. ✂️ d) faz com que o usuário esqueça a senha mais rapidamente, obrigando-o a trocá-la com maior frequência. ✂️ e) faz com que a senha seja menos susceptível a ataques de dicionário e de força bruta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 204Q648921 | Informática, Linux ou Unix, Analista de Suporte, Companhia Águas de Joinville, FEPESE, 2018O utilitário Telnet em sistemas UNIX permite a negociação de opções entre dois hosts no nível NVT (network virtual terminal) no início da comunicação. Quais dos itens abaixo constituem opções válidas de negociação do utilitário Telnet? 1. WILL 2. DO 3. WONT 4. DONT Assinale a alternativa que indica todos os itens corretos. ✂️ a) São corretos apenas os itens 1 e 2. ✂️ b) São corretos apenas os itens 3 e 4. ✂️ c) São corretos apenas os itens 1, 2 e 3. ✂️ d) São corretos apenas os itens 2, 3 e 4. ✂️ e) São corretos os itens 1, 2, 3 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 205Q643065 | Informática, Banco de Dados, Analista de Suporte, MGS MG, ESPPSão modelos de Banco de Dados: ✂️ a) modelo de relacionamentos, modelo de redes e modelo hierárquico. ✂️ b) modelo de relacionamentos, modelo piramidal e modelo matricial. ✂️ c) modelo relacional, modelo de redes e modelo hierárquico. ✂️ d) modelo relacional, modelo piramidal e modelo matricial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 206Q621478 | Informática, Arquitetura de Software, Analista de Suporte, Centro Gestor e Operacional do Sistema de Proteção de Amazônia AM, CESPE CEBRASPEAcerca dos padrões de arquitetura de software, julgue os seguintes itens. Entre os objetivos do padrão DAO na plataforma J2EE, incluem-se: abstrair e encapsular os acessos às fontes dos dados; gerenciar as conexões com as fontes dos dados; implementar o mecanismo de acesso necessário para se usar uma fonte de dados; isolar detalhes de implementação relacionados ao acesso às fontes dos dados visando facilitar a migração entre diferentes fontes de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 207Q555028 | Informática, Windows, Analista de Suporte, Companhia Águas de Joinville, SOCIESCQual a ferramenta de administração do Terminal Services que você deverá utilizar para visualizar os usuários, sessões e processos das conexões atuais em cada servidor de Terminal? ✂️ a) Active Directory Users and Computers ✂️ b) Terminal Services Manager; ✂️ c) Terminal Services Configuration; ✂️ d) Terminal Services Licensing ✂️ e) Terminal Services Users and Computers. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 208Q638379 | Informática, Linguagem SQL, Analista de Suporte, Companhia Águas de Joinville, SOCIESCQual o nome da linguagem utilizada para o desenvolvimento de stored procedures no SQL Server 2000? ✂️ a) .NET Framework ✂️ b) Transact-SQL ✂️ c) Visual Basic; ✂️ d) PL/SQL; ✂️ e) SQL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 209Q646367 | Informática, Linguagem SQL, Analista de Suporte, TJ AC, CESPE CEBRASPEA respeito do banco de dados SQL Server e da linguagem SQL, julgue os itens seguintes. Ao se executar o comando SELECT ROUND(2.1234,1) AS Valor1, obtém-se Valor1 2.1000 como resultado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 210Q615982 | Informática, Tipos de Ataque, Analista de Suporte, MPE RO, CESGRANRIOO ataque smurf a redes de computadores é caracterizado pelo envio de pacotes ICMP ECHO falsificados para o endereço de broadcast de uma rede amplificadora. Este ataque pode ser classificado como sendo do tipo: ✂️ a) Cavalo de Tróia. ✂️ b) Furto de Web. ✂️ c) Porta dos fundos. ✂️ d) Recusa de serviço. ✂️ e) Seqüestro de sessão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 211Q339252 | Raciocínio Lógico, Algebra das Proposições, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPEUma noção básica da lógica é a de que um argumento é composto de um conjunto e de sentenças denominadas premissas e uma outra sentença chamada de conclusão. Um argumento é válido se, sempre que as premissas forem verdadeiras, a conclusão, necessariamente, for verdadeira. Com o auxílio dessas informações, julgue os itens a seguir. É válido o seguinte argumento: ?A Terra é azul, e a Terra é um planeta, logo todo planeta é azul?. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 212Q559728 | Informática, Windows, Analista de Suporte, CONAB, FJPFNo Windows2000, a estrutura que permite o armazenamento das informações de controle de acesso, a fim de suportar autorização para acessar recursos do sistema e credenciais de usuário, visando a suportar autenticação dentro do domínio, é conhecido como: ✂️ a) Security Account Manager (SAM); ✂️ b) Local Security Authority (LSA); ✂️ c) Public Key Infrastructure (PKI); ✂️ d) Encrypted File System (EFS); ✂️ e) Active Directory (AD). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 213Q646900 | Informática, TCP IP, Analista de Suporte, Companhia Águas de Joinville, FEPESE, 2018São todos protocolos da camada de aplicação (camada de alto nível) da pilha de protocolos TCP/IP. ✂️ a) NDP • SNMP • SIP • IPSEC ✂️ b) SSH • LDAP • DNS • FTP ✂️ c) DCCP • HTTP • DHCP • ECN ✂️ d) IPSEC • LDAP • DCCP • NDP ✂️ e) DCCP • L2TP • IPSEC • ECN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 214Q551714 | Informática, Windows, Analista de Suporte, Companhia Águas de Joinville, SOCIESC- Qual o recurso que o servidor precisa ter para suportar o Emergency Management Services no Windows 2003 Server? ✂️ a) SPCR (Serial Port Console Redirection); ✂️ b) OOBM (Out-of-Band Management ✂️ c) NTFS (New Technology File System); ✂️ d) IPv6 (TCP/IP versão 6) ✂️ e) DHCP (Dynamic Host Control Protocol). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 215Q618645 | Informática, Linux ou Unix, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPEAcerca da administração do Linux, julgue os seguintes itens. A montagem de sistemas de arquivos tem as seguintes características: um sistema de arquivos é disponibilizado via montagem; uma vez montado, um sistema de arquivos fica disponível a partir de um ponto de montagem; a montagem é feita via mount e a desmontagem via umount; informações sobre montagens na carga do sistema operacional são tipicamente armazenadas em arquivos de configuração; o comando df informa os pontos de montagem dos sistemas de arquivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 216Q627431 | Informática, Windows, Analista de Suporte, COFEN, CONSULPLANQual formato de arquivo de log de contadores de performance NÃO está disponível no Windows 2003? ✂️ a) Formato texto separado por ponto e vírgula. ✂️ b) Formato texto separado por vírgula. ✂️ c) Formato binário. ✂️ d) Formato texto separado por tabulação. ✂️ e) Formato binário circular. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 217Q616018 | Informática, Protocolos de Segurança, Analista de Suporte, MPE RO, CESGRANRIOprotocolo HTTP um usuário recebeu, em seu browser, uma mensagem de status em resposta à sua solicitação, informando que ocorreu um erro do servidor. Os códigos de status do protocolo HTTP que informam que ocorreu um erro do servidor apresentam o padrão (x é um número inteiro): ✂️ a) 1xx ✂️ b) 2xx ✂️ c) 3xx ✂️ d) 4xx ✂️ e) 5xx Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 218Q556399 | Informática, Conceitos Básicos, Analista de Suporte, Companhia Águas de Joinville, SOCIESCVocê precisa reinicializar uma conta de computador, mas o usuário não consegue efetuar login no domínio. Como você pode resolver isto? ✂️ a) Reinicializar a conta de usuário no domínio ✂️ b) Reinicializar a estação de trabalho; ✂️ c) Reinicializar o identificador de segurança; ✂️ d) Reintegrar o computador no domínio ✂️ e) Excluir a conta de usuário do domínio e criá-la novamente Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 219Q628867 | Informática, Malware e Spyware, Analista de Suporte, COFEN, CONSULPLANAssinale o nome dado para coleção de ferramentas que cria uma entrada alternativa no sistema, inclusive interceptando o tráfego de senhas e mensagens: ✂️ a) Worm. ✂️ b) Backdoors. ✂️ c) Spyware. ✂️ d) Rootkit. ✂️ e) Adware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 220Q614356 | Informática, Redes de computadores, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPESistemas operacionais constituem softwares básicos, indispensáveis para o adequado gerenciamento de recursos de hardware, permitindo a utilização controlada desses recursos por programas aplicativos. Acerca de tais sistemas, julgue os itens a seguir. A duplicação, ou duplexação, de discos é uma técnica que permite aumentar a disponibilidade de servidores. Nessa técnica, uma segunda unidade de disco rígido é utilizada para manter uma cópia das informações do servidor de arquivos, estando as duas unidades de armazenamento submetidas a um único controlador de disco, para se manter a consistência das informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
201Q615950 | Informática, Tipos, Analista de Suporte, Ministério Público Estadual RO, CESGRANRIOUm usuário de Linux deseja classificar um arquivo chamado vendas.txt através do comando sort. Como o arquivo é muito grande, o processo de classificação deve ser executado em segundo plano e, além disso, deve continuar a executar mesmo após a saída do usuário do sistema. Entre as opções abaixo assinale aquela que apresenta um comando que poderá ser utilizado pelo usuário. ✂️ a) sort vendas.txt >> rel.txt ✂️ b) sort vendas.txt > rel.txt & ✂️ c) sort vendas.txt| rel.txt ✂️ d) nice -5 sort vendas.txt > rel.txt ✂️ e) nohup sort vendas.txt > rel.txt & Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
202Q632724 | Informática, Windows, Analista de Suporte, COFEN, CONSULPLANQual das opções a seguir NÃO representa um tipo de Trust do Windows 2003 Active Directory? ✂️ a) External. ✂️ b) Forest. ✂️ c) Shortcut. ✂️ d) Realm. ✂️ e) Domain. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
203Q641434 | Informática, Segurança da Informação, Analista de Suporte, CREFITO SP, VUNESP Para que a senha não seja facilmente descoberta em sistemas de autorização de acesso seguro, recomenda-se que ela seja composta tanto por caracteres alfanuméricos quanto não alfanuméricos, isto é, caracteres especiais como !, @, ¥, & e ®. Essa recomendação é eficaz, pois ✂️ a) evita que alguém descubra a senha observando a sua digitação no teclado. ✂️ b) impede que a senha seja utilizada em dispositivos móveis, como celulares. ✂️ c) faz com que a senha seja mais difícil de ser digitada. ✂️ d) faz com que o usuário esqueça a senha mais rapidamente, obrigando-o a trocá-la com maior frequência. ✂️ e) faz com que a senha seja menos susceptível a ataques de dicionário e de força bruta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
204Q648921 | Informática, Linux ou Unix, Analista de Suporte, Companhia Águas de Joinville, FEPESE, 2018O utilitário Telnet em sistemas UNIX permite a negociação de opções entre dois hosts no nível NVT (network virtual terminal) no início da comunicação. Quais dos itens abaixo constituem opções válidas de negociação do utilitário Telnet? 1. WILL 2. DO 3. WONT 4. DONT Assinale a alternativa que indica todos os itens corretos. ✂️ a) São corretos apenas os itens 1 e 2. ✂️ b) São corretos apenas os itens 3 e 4. ✂️ c) São corretos apenas os itens 1, 2 e 3. ✂️ d) São corretos apenas os itens 2, 3 e 4. ✂️ e) São corretos os itens 1, 2, 3 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
205Q643065 | Informática, Banco de Dados, Analista de Suporte, MGS MG, ESPPSão modelos de Banco de Dados: ✂️ a) modelo de relacionamentos, modelo de redes e modelo hierárquico. ✂️ b) modelo de relacionamentos, modelo piramidal e modelo matricial. ✂️ c) modelo relacional, modelo de redes e modelo hierárquico. ✂️ d) modelo relacional, modelo piramidal e modelo matricial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
206Q621478 | Informática, Arquitetura de Software, Analista de Suporte, Centro Gestor e Operacional do Sistema de Proteção de Amazônia AM, CESPE CEBRASPEAcerca dos padrões de arquitetura de software, julgue os seguintes itens. Entre os objetivos do padrão DAO na plataforma J2EE, incluem-se: abstrair e encapsular os acessos às fontes dos dados; gerenciar as conexões com as fontes dos dados; implementar o mecanismo de acesso necessário para se usar uma fonte de dados; isolar detalhes de implementação relacionados ao acesso às fontes dos dados visando facilitar a migração entre diferentes fontes de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
207Q555028 | Informática, Windows, Analista de Suporte, Companhia Águas de Joinville, SOCIESCQual a ferramenta de administração do Terminal Services que você deverá utilizar para visualizar os usuários, sessões e processos das conexões atuais em cada servidor de Terminal? ✂️ a) Active Directory Users and Computers ✂️ b) Terminal Services Manager; ✂️ c) Terminal Services Configuration; ✂️ d) Terminal Services Licensing ✂️ e) Terminal Services Users and Computers. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
208Q638379 | Informática, Linguagem SQL, Analista de Suporte, Companhia Águas de Joinville, SOCIESCQual o nome da linguagem utilizada para o desenvolvimento de stored procedures no SQL Server 2000? ✂️ a) .NET Framework ✂️ b) Transact-SQL ✂️ c) Visual Basic; ✂️ d) PL/SQL; ✂️ e) SQL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
209Q646367 | Informática, Linguagem SQL, Analista de Suporte, TJ AC, CESPE CEBRASPEA respeito do banco de dados SQL Server e da linguagem SQL, julgue os itens seguintes. Ao se executar o comando SELECT ROUND(2.1234,1) AS Valor1, obtém-se Valor1 2.1000 como resultado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
210Q615982 | Informática, Tipos de Ataque, Analista de Suporte, MPE RO, CESGRANRIOO ataque smurf a redes de computadores é caracterizado pelo envio de pacotes ICMP ECHO falsificados para o endereço de broadcast de uma rede amplificadora. Este ataque pode ser classificado como sendo do tipo: ✂️ a) Cavalo de Tróia. ✂️ b) Furto de Web. ✂️ c) Porta dos fundos. ✂️ d) Recusa de serviço. ✂️ e) Seqüestro de sessão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
211Q339252 | Raciocínio Lógico, Algebra das Proposições, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPEUma noção básica da lógica é a de que um argumento é composto de um conjunto e de sentenças denominadas premissas e uma outra sentença chamada de conclusão. Um argumento é válido se, sempre que as premissas forem verdadeiras, a conclusão, necessariamente, for verdadeira. Com o auxílio dessas informações, julgue os itens a seguir. É válido o seguinte argumento: ?A Terra é azul, e a Terra é um planeta, logo todo planeta é azul?. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
212Q559728 | Informática, Windows, Analista de Suporte, CONAB, FJPFNo Windows2000, a estrutura que permite o armazenamento das informações de controle de acesso, a fim de suportar autorização para acessar recursos do sistema e credenciais de usuário, visando a suportar autenticação dentro do domínio, é conhecido como: ✂️ a) Security Account Manager (SAM); ✂️ b) Local Security Authority (LSA); ✂️ c) Public Key Infrastructure (PKI); ✂️ d) Encrypted File System (EFS); ✂️ e) Active Directory (AD). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
213Q646900 | Informática, TCP IP, Analista de Suporte, Companhia Águas de Joinville, FEPESE, 2018São todos protocolos da camada de aplicação (camada de alto nível) da pilha de protocolos TCP/IP. ✂️ a) NDP • SNMP • SIP • IPSEC ✂️ b) SSH • LDAP • DNS • FTP ✂️ c) DCCP • HTTP • DHCP • ECN ✂️ d) IPSEC • LDAP • DCCP • NDP ✂️ e) DCCP • L2TP • IPSEC • ECN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
214Q551714 | Informática, Windows, Analista de Suporte, Companhia Águas de Joinville, SOCIESC- Qual o recurso que o servidor precisa ter para suportar o Emergency Management Services no Windows 2003 Server? ✂️ a) SPCR (Serial Port Console Redirection); ✂️ b) OOBM (Out-of-Band Management ✂️ c) NTFS (New Technology File System); ✂️ d) IPv6 (TCP/IP versão 6) ✂️ e) DHCP (Dynamic Host Control Protocol). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
215Q618645 | Informática, Linux ou Unix, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPEAcerca da administração do Linux, julgue os seguintes itens. A montagem de sistemas de arquivos tem as seguintes características: um sistema de arquivos é disponibilizado via montagem; uma vez montado, um sistema de arquivos fica disponível a partir de um ponto de montagem; a montagem é feita via mount e a desmontagem via umount; informações sobre montagens na carga do sistema operacional são tipicamente armazenadas em arquivos de configuração; o comando df informa os pontos de montagem dos sistemas de arquivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
216Q627431 | Informática, Windows, Analista de Suporte, COFEN, CONSULPLANQual formato de arquivo de log de contadores de performance NÃO está disponível no Windows 2003? ✂️ a) Formato texto separado por ponto e vírgula. ✂️ b) Formato texto separado por vírgula. ✂️ c) Formato binário. ✂️ d) Formato texto separado por tabulação. ✂️ e) Formato binário circular. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
217Q616018 | Informática, Protocolos de Segurança, Analista de Suporte, MPE RO, CESGRANRIOprotocolo HTTP um usuário recebeu, em seu browser, uma mensagem de status em resposta à sua solicitação, informando que ocorreu um erro do servidor. Os códigos de status do protocolo HTTP que informam que ocorreu um erro do servidor apresentam o padrão (x é um número inteiro): ✂️ a) 1xx ✂️ b) 2xx ✂️ c) 3xx ✂️ d) 4xx ✂️ e) 5xx Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
218Q556399 | Informática, Conceitos Básicos, Analista de Suporte, Companhia Águas de Joinville, SOCIESCVocê precisa reinicializar uma conta de computador, mas o usuário não consegue efetuar login no domínio. Como você pode resolver isto? ✂️ a) Reinicializar a conta de usuário no domínio ✂️ b) Reinicializar a estação de trabalho; ✂️ c) Reinicializar o identificador de segurança; ✂️ d) Reintegrar o computador no domínio ✂️ e) Excluir a conta de usuário do domínio e criá-la novamente Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
219Q628867 | Informática, Malware e Spyware, Analista de Suporte, COFEN, CONSULPLANAssinale o nome dado para coleção de ferramentas que cria uma entrada alternativa no sistema, inclusive interceptando o tráfego de senhas e mensagens: ✂️ a) Worm. ✂️ b) Backdoors. ✂️ c) Spyware. ✂️ d) Rootkit. ✂️ e) Adware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
220Q614356 | Informática, Redes de computadores, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPESistemas operacionais constituem softwares básicos, indispensáveis para o adequado gerenciamento de recursos de hardware, permitindo a utilização controlada desses recursos por programas aplicativos. Acerca de tais sistemas, julgue os itens a seguir. A duplicação, ou duplexação, de discos é uma técnica que permite aumentar a disponibilidade de servidores. Nessa técnica, uma segunda unidade de disco rígido é utilizada para manter uma cópia das informações do servidor de arquivos, estando as duas unidades de armazenamento submetidas a um único controlador de disco, para se manter a consistência das informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro