Início Questões de Concursos Analista de Suporte Resolva questões de Analista de Suporte comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Suporte Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 281Q427884 | Direito Constitucional, Garantias Fundamentais, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPECom relação às responsabilidades e atribuições do Poder Executivo, julgue os itens subseqüentes. Na hipótese de ajuizamento de mandado de segurança para a impugnação da nomeação de magistrado, cuja indicação é de competência do presidente da República, a autoridade a ser indicada como responsável não deve ser o presidente da República, caso a nulidade tenha ocorrido em fase anterior ao procedimento de nomeação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 282Q444367 | Direito Constitucional, Competência Exclusiva da União, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPECom relação à organização administrativa do Estado brasileiro, julgue os itens que se seguem. Apenas leis de iniciativa do presidente da República podem criar e extinguir ministérios e órgãos da administração pública. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 283Q617314 | Informática, TCP IP, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPECom relação a redes de computadores, julgue os seguintes itens. Na pilha de protocolos TCP/IP, o IP roteia datagramas entre a origem e o destino e cada datagrama é roteado independentemente dos outros. O TCP presta um serviço orientado à conexão e responsabiliza-se por corrigir perdas de segmentos e segmentos fora de ordem. O UDP presta um serviço não-orientado à conexão e não garante a entrega no destino. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 284Q642275 | Informática, Linux ou Unix, Analista de Suporte, COFEN, CONSULPLANQual comando a seguir do RedHat NÃO funciona sem antes habilitar as shadow passwords? ✂️ a) sermod ✂️ b) passwd ✂️ c) grpck ✂️ d) gpasswd ✂️ e) pwck Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 285Q549439 | Informática, Excel, Analista de Suporte, MPE RO, CESGRANRIOEm uma planilha do Excel 2000 as células apresentam osseguintes valores: A1 = 2, A2 = 5, B1 = 3 e B2 = -2. O valorque a célula C1 irá exibir se contiver a fórmula=MÉDIA(A1:B2)^A1 é: ✂️ a) 2 ✂️ b) 3 ✂️ c) 4 ✂️ d) 5 ✂️ e) 6 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 286Q391009 | Direito Administrativo, Princípios da Administração Pública, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPEJulgue os itens que se seguem, a respeito dos princípios da administração pública. Nem mesmo os atos ligados a atividades de segurança nacional e os ligados a investigações disciplinares podem fugir ao princípio da publicidade que rege os atos administrativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 287Q818285 | Legislação Federal, Lei n 9784 1999 Processo Administrativo, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPEAcerca dos atos administrativos e dos direitos dos administrados, julgue os seguintes itens. No âmbito do processo administrativo, o administrado não pode defender seus interesses pessoalmente, sendo necessário que seja representado por advogado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 288Q375710 | Administração Pública, Plano Diretor da Reforma do Aparelho do Estado, Analista de Suporte, Centro Gestor e Operacional do Sistema de Proteção de Amazônia AM, CESPE CEBRASPEEm 1995, foi publicado pelo Governo Federal o plano diretor da reforma do aparelho do Estado. O objetivo fundamental era reforçar a governança — a capacidade de governo do Estado — por meio da transição programada de um tipo de administração pública burocrática, rígida e ineficiente, voltada para si própria e para o controle interno, para uma administração pública gerencial, flexível e eficiente, voltada para o atendimento do cidadão. Acerca desse tema, julgue os próximos itens. A responsabilização por resultados e a conseqüente autonomia de gestão inspiraram a formulação de projeto com o objetivo de obter a transformação de autarquias e de fundações que exerçam atividades exclusivas do Estado em agências autônomas, com foco na modernização da gestão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 289Q626351 | Informática, VPN, Analista de Suporte, TJ AC, CESPE CEBRASPENo que concerne a VPN (Virtual Private Network), julgue os itens subsequentes. O uso do protocolo AH (Authentication Header) no IPSEC (Internet Protocol Security) de uma VPN tem a função de garantir a confidencialidade dos dados trafegados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 290Q616146 | Informática, Redes de computadores, Analista de Suporte, MPE RO, CESGRANRIOAs caixas NAT são utilizadas por provedores de Internet para minimizar o problema de escassez de números IP. Ao receberem um pacote que deve ser enviado para a Internet, além de converterem o endereço IP de origem, elas armazenam o índice para sua tabela interna de mapeamento dentro do pacote, no campo: ✂️ a) IHL do cabeçalho IP. ✂️ b) Protocol do cabeçalho IP. ✂️ c) Identification do cabeçalho IP. ✂️ d) Window size do cabeçalho TCP ou UDP. ✂️ e) Source port do cabeçalho TCP ou UDP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 291Q637438 | Informática, Filosofia do SGBD, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPENo que se refere a bancos de dados, julgue os seguintes itens. Uma transação é uma seqüência de comandos executados de forma atômica; dependendo do SGBD, o início de uma transação pode ser identificado por um comando; no final de uma transação, as modificações se tornam permanentes se ocorrer COMMIT e são canceladas se ocorrer ROLLBACK; uma transação pode ser cancelada mesmo após o COMMIT. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 292Q553094 | Informática, Windows, Analista de Suporte, CREFITO SP, VUNESPNo Windows Vista, o recurso que “renderiza” imagens dinâmicas em miniatura do conteúdo das janelas abertas é denominado ✂️ a) Aero. ✂️ b) Dynamic View. ✂️ c) Windows View. ✂️ d) Windows Flip 3D. ✂️ e) Windows Mobility Center. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 293Q612232 | Informática, Entidades de padronização, Analista de Suporte, PRODEPA PA, CESPE CEBRASPESistemas abertos têm-se mostrado nos últimos anos como uma das grandes tendências na área de informática. Esses sistemas fundamentam-se comumente na definição e na adoção de padrões ditos de direito e(ou) de fato, entre os quais encontram-se o modelo de referência para interconexão de sistemas abertos da ISO (International Organization for Standardization), a arquitetura TCP/IP e o projeto IEEE 802, que têm sido amplamente utilizados como frameworks conceituais. Com relação a esses frameworks conceituais e aos recursos empregados em sua implantação, julgue os itens subseqüentes. O projeto IEEE 802 define padronizações referentes a redes locais, metropolitanas e de longa distância em diversas topologias. Entre essas padronizações, encontram-se a IEEE 802.3, a IEEE 802.4 e a IEEE 802.5, que tratam, respectivamente, das redes em anel, de topologia irregular e em barra. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 294Q610956 | Informática, Criptografia, Analista de Suporte, PRODEPA PA, CESPE CEBRASPEA segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens. A criptologia é uma área do conhecimento humano que pode ser dividida em criptografia, que trata da defesa dos sistemas de informação, e esteganografia, que se preocupa na identificação de técnicas para o ataque a sistemas de informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 295Q404669 | Direito Administrativo, Serviço Público, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPEJulgue os itens a seguir, que versam sobre o regime de concessão e permissão da prestação de serviços públicos. Incumbe à concessionária a execução do serviço concedido, cabendo-lhe responder por todos os prejuízos causados ao poder concedente, aos usuários ou a terceiros, sendo que a fiscalização exercida pelo órgão competente poderá excluir ou atenuar essa responsabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 296Q630732 | Informática, Arquitetura de redes, Analista de Suporte, MGS MG, ESPPO protocolo mais utilizado para transfrência de arquivos é o: ✂️ a) UDP ✂️ b) TCP ✂️ c) SMTP ✂️ d) FTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 297Q557774 | Informática, Virus e Anti Vírus, Analista de Suporte, MGS MG, ESPPUm Cavalo de Tróia, ou Trojan, pode: ✂️ a) ser transmitido por um e-mail. ✂️ b) normalmente ser dividido em servidor e cliente. ✂️ c) liberar uma porta para um possível invasor. ✂️ d) todas as opções estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 298Q617248 | Informática, Sistemas Operacionais, Analista de Suporte, MGS MG, ESPPNum Sistema Operacional, a camada mais baixa de interface com o hardware chama-se: ✂️ a) Física ✂️ b) Kernel ✂️ c) Shell ✂️ d) Monolítica Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 299Q556386 | Informática, Windows, Analista de Suporte, Companhia Águas de Joinville, SOCIESCDois servidores com Windows 2003 na rede possuem pastas com conteúdo altamente confidencial. A empresa estabeleceu uma política de segurança que exige as conexões com estes servidores devem ser criptogradas usando a política IPSec. Você insere os dois servidores em uma unidade organizacional (OU) com o nome de ServidoresSeguros. Você configura um objeto Group Policy (GPO) que exige criptografia para todas as conexões. Você atribui a GPO para a OU - ServidoresSeguros, e você precisa verificar se os usuários estão conectando com os servidores usando conexões criptografadas. O que você precisa fazer? ✂️ a) Executar o comando NET VIEW; ✂️ b) Executar o comando gpresult; ✂️ c) Utilizar o IP Security Monitor; ✂️ d) Utilizar o IPSec Policy Management ✂️ e) Executar o comando netdiag /test:ipsec /verify. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 300Q616147 | Informática, Arquitetura de redes, Analista de Suporte, MPE RO, CESGRANRIOAs portas padrões, em redes com TCP/IP, para os protocolos FTP e HTTP são respectivamente: ✂️ a) 21 e 23 ✂️ b) 21 e 80 ✂️ c) 23 e 21 ✂️ d) 23 e 25 ✂️ e) 23 e 80 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
281Q427884 | Direito Constitucional, Garantias Fundamentais, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPECom relação às responsabilidades e atribuições do Poder Executivo, julgue os itens subseqüentes. Na hipótese de ajuizamento de mandado de segurança para a impugnação da nomeação de magistrado, cuja indicação é de competência do presidente da República, a autoridade a ser indicada como responsável não deve ser o presidente da República, caso a nulidade tenha ocorrido em fase anterior ao procedimento de nomeação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
282Q444367 | Direito Constitucional, Competência Exclusiva da União, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPECom relação à organização administrativa do Estado brasileiro, julgue os itens que se seguem. Apenas leis de iniciativa do presidente da República podem criar e extinguir ministérios e órgãos da administração pública. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
283Q617314 | Informática, TCP IP, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPECom relação a redes de computadores, julgue os seguintes itens. Na pilha de protocolos TCP/IP, o IP roteia datagramas entre a origem e o destino e cada datagrama é roteado independentemente dos outros. O TCP presta um serviço orientado à conexão e responsabiliza-se por corrigir perdas de segmentos e segmentos fora de ordem. O UDP presta um serviço não-orientado à conexão e não garante a entrega no destino. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
284Q642275 | Informática, Linux ou Unix, Analista de Suporte, COFEN, CONSULPLANQual comando a seguir do RedHat NÃO funciona sem antes habilitar as shadow passwords? ✂️ a) sermod ✂️ b) passwd ✂️ c) grpck ✂️ d) gpasswd ✂️ e) pwck Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
285Q549439 | Informática, Excel, Analista de Suporte, MPE RO, CESGRANRIOEm uma planilha do Excel 2000 as células apresentam osseguintes valores: A1 = 2, A2 = 5, B1 = 3 e B2 = -2. O valorque a célula C1 irá exibir se contiver a fórmula=MÉDIA(A1:B2)^A1 é: ✂️ a) 2 ✂️ b) 3 ✂️ c) 4 ✂️ d) 5 ✂️ e) 6 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
286Q391009 | Direito Administrativo, Princípios da Administração Pública, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPEJulgue os itens que se seguem, a respeito dos princípios da administração pública. Nem mesmo os atos ligados a atividades de segurança nacional e os ligados a investigações disciplinares podem fugir ao princípio da publicidade que rege os atos administrativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
287Q818285 | Legislação Federal, Lei n 9784 1999 Processo Administrativo, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPEAcerca dos atos administrativos e dos direitos dos administrados, julgue os seguintes itens. No âmbito do processo administrativo, o administrado não pode defender seus interesses pessoalmente, sendo necessário que seja representado por advogado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
288Q375710 | Administração Pública, Plano Diretor da Reforma do Aparelho do Estado, Analista de Suporte, Centro Gestor e Operacional do Sistema de Proteção de Amazônia AM, CESPE CEBRASPEEm 1995, foi publicado pelo Governo Federal o plano diretor da reforma do aparelho do Estado. O objetivo fundamental era reforçar a governança — a capacidade de governo do Estado — por meio da transição programada de um tipo de administração pública burocrática, rígida e ineficiente, voltada para si própria e para o controle interno, para uma administração pública gerencial, flexível e eficiente, voltada para o atendimento do cidadão. Acerca desse tema, julgue os próximos itens. A responsabilização por resultados e a conseqüente autonomia de gestão inspiraram a formulação de projeto com o objetivo de obter a transformação de autarquias e de fundações que exerçam atividades exclusivas do Estado em agências autônomas, com foco na modernização da gestão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
289Q626351 | Informática, VPN, Analista de Suporte, TJ AC, CESPE CEBRASPENo que concerne a VPN (Virtual Private Network), julgue os itens subsequentes. O uso do protocolo AH (Authentication Header) no IPSEC (Internet Protocol Security) de uma VPN tem a função de garantir a confidencialidade dos dados trafegados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
290Q616146 | Informática, Redes de computadores, Analista de Suporte, MPE RO, CESGRANRIOAs caixas NAT são utilizadas por provedores de Internet para minimizar o problema de escassez de números IP. Ao receberem um pacote que deve ser enviado para a Internet, além de converterem o endereço IP de origem, elas armazenam o índice para sua tabela interna de mapeamento dentro do pacote, no campo: ✂️ a) IHL do cabeçalho IP. ✂️ b) Protocol do cabeçalho IP. ✂️ c) Identification do cabeçalho IP. ✂️ d) Window size do cabeçalho TCP ou UDP. ✂️ e) Source port do cabeçalho TCP ou UDP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
291Q637438 | Informática, Filosofia do SGBD, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPENo que se refere a bancos de dados, julgue os seguintes itens. Uma transação é uma seqüência de comandos executados de forma atômica; dependendo do SGBD, o início de uma transação pode ser identificado por um comando; no final de uma transação, as modificações se tornam permanentes se ocorrer COMMIT e são canceladas se ocorrer ROLLBACK; uma transação pode ser cancelada mesmo após o COMMIT. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
292Q553094 | Informática, Windows, Analista de Suporte, CREFITO SP, VUNESPNo Windows Vista, o recurso que “renderiza” imagens dinâmicas em miniatura do conteúdo das janelas abertas é denominado ✂️ a) Aero. ✂️ b) Dynamic View. ✂️ c) Windows View. ✂️ d) Windows Flip 3D. ✂️ e) Windows Mobility Center. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
293Q612232 | Informática, Entidades de padronização, Analista de Suporte, PRODEPA PA, CESPE CEBRASPESistemas abertos têm-se mostrado nos últimos anos como uma das grandes tendências na área de informática. Esses sistemas fundamentam-se comumente na definição e na adoção de padrões ditos de direito e(ou) de fato, entre os quais encontram-se o modelo de referência para interconexão de sistemas abertos da ISO (International Organization for Standardization), a arquitetura TCP/IP e o projeto IEEE 802, que têm sido amplamente utilizados como frameworks conceituais. Com relação a esses frameworks conceituais e aos recursos empregados em sua implantação, julgue os itens subseqüentes. O projeto IEEE 802 define padronizações referentes a redes locais, metropolitanas e de longa distância em diversas topologias. Entre essas padronizações, encontram-se a IEEE 802.3, a IEEE 802.4 e a IEEE 802.5, que tratam, respectivamente, das redes em anel, de topologia irregular e em barra. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
294Q610956 | Informática, Criptografia, Analista de Suporte, PRODEPA PA, CESPE CEBRASPEA segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens. A criptologia é uma área do conhecimento humano que pode ser dividida em criptografia, que trata da defesa dos sistemas de informação, e esteganografia, que se preocupa na identificação de técnicas para o ataque a sistemas de informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
295Q404669 | Direito Administrativo, Serviço Público, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPEJulgue os itens a seguir, que versam sobre o regime de concessão e permissão da prestação de serviços públicos. Incumbe à concessionária a execução do serviço concedido, cabendo-lhe responder por todos os prejuízos causados ao poder concedente, aos usuários ou a terceiros, sendo que a fiscalização exercida pelo órgão competente poderá excluir ou atenuar essa responsabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
296Q630732 | Informática, Arquitetura de redes, Analista de Suporte, MGS MG, ESPPO protocolo mais utilizado para transfrência de arquivos é o: ✂️ a) UDP ✂️ b) TCP ✂️ c) SMTP ✂️ d) FTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
297Q557774 | Informática, Virus e Anti Vírus, Analista de Suporte, MGS MG, ESPPUm Cavalo de Tróia, ou Trojan, pode: ✂️ a) ser transmitido por um e-mail. ✂️ b) normalmente ser dividido em servidor e cliente. ✂️ c) liberar uma porta para um possível invasor. ✂️ d) todas as opções estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
298Q617248 | Informática, Sistemas Operacionais, Analista de Suporte, MGS MG, ESPPNum Sistema Operacional, a camada mais baixa de interface com o hardware chama-se: ✂️ a) Física ✂️ b) Kernel ✂️ c) Shell ✂️ d) Monolítica Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
299Q556386 | Informática, Windows, Analista de Suporte, Companhia Águas de Joinville, SOCIESCDois servidores com Windows 2003 na rede possuem pastas com conteúdo altamente confidencial. A empresa estabeleceu uma política de segurança que exige as conexões com estes servidores devem ser criptogradas usando a política IPSec. Você insere os dois servidores em uma unidade organizacional (OU) com o nome de ServidoresSeguros. Você configura um objeto Group Policy (GPO) que exige criptografia para todas as conexões. Você atribui a GPO para a OU - ServidoresSeguros, e você precisa verificar se os usuários estão conectando com os servidores usando conexões criptografadas. O que você precisa fazer? ✂️ a) Executar o comando NET VIEW; ✂️ b) Executar o comando gpresult; ✂️ c) Utilizar o IP Security Monitor; ✂️ d) Utilizar o IPSec Policy Management ✂️ e) Executar o comando netdiag /test:ipsec /verify. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
300Q616147 | Informática, Arquitetura de redes, Analista de Suporte, MPE RO, CESGRANRIOAs portas padrões, em redes com TCP/IP, para os protocolos FTP e HTTP são respectivamente: ✂️ a) 21 e 23 ✂️ b) 21 e 80 ✂️ c) 23 e 21 ✂️ d) 23 e 25 ✂️ e) 23 e 80 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro