Início

Questões de Concursos Analista de Suporte

Resolva questões de Analista de Suporte comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


281Q427884 | Direito Constitucional, Garantias Fundamentais, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPE

Com relação às responsabilidades e atribuições do Poder Executivo, julgue os itens subseqüentes. Na hipótese de ajuizamento de mandado de segurança para a impugnação da nomeação de magistrado, cuja indicação é de competência do presidente da República, a autoridade a ser indicada como responsável não deve ser o presidente da República, caso a nulidade tenha ocorrido em fase anterior ao procedimento de nomeação.
  1. ✂️
  2. ✂️

283Q617314 | Informática, TCP IP, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPE

Com relação a redes de computadores, julgue os seguintes itens. Na pilha de protocolos TCP/IP, o IP roteia datagramas entre a origem e o destino e cada datagrama é roteado independentemente dos outros. O TCP presta um serviço orientado à conexão e responsabiliza-se por corrigir perdas de segmentos e segmentos fora de ordem. O UDP presta um serviço não-orientado à conexão e não garante a entrega no destino.
  1. ✂️
  2. ✂️

284Q642275 | Informática, Linux ou Unix, Analista de Suporte, COFEN, CONSULPLAN

Qual comando a seguir do RedHat NÃO funciona sem antes habilitar as shadow passwords?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

285Q549439 | Informática, Excel, Analista de Suporte, MPE RO, CESGRANRIO

Em uma planilha do Excel 2000 as células apresentam os
seguintes valores: A1 = 2, A2 = 5, B1 = 3 e B2 = -2. O valor
que a célula C1 irá exibir se contiver a fórmula
=MÉDIA(A1:B2)^A1 é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

286Q391009 | Direito Administrativo, Princípios da Administração Pública, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPE

Julgue os itens que se seguem, a respeito dos princípios da administração pública. Nem mesmo os atos ligados a atividades de segurança nacional e os ligados a investigações disciplinares podem fugir ao princípio da publicidade que rege os atos administrativos.
  1. ✂️
  2. ✂️

287Q818285 | Legislação Federal, Lei n 9784 1999 Processo Administrativo, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPE

Acerca dos atos administrativos e dos direitos dos administrados, julgue os seguintes itens. No âmbito do processo administrativo, o administrado não pode defender seus interesses pessoalmente, sendo necessário que seja representado por advogado.
  1. ✂️
  2. ✂️

288Q375710 | Administração Pública, Plano Diretor da Reforma do Aparelho do Estado, Analista de Suporte, Centro Gestor e Operacional do Sistema de Proteção de Amazônia AM, CESPE CEBRASPE

Em 1995, foi publicado pelo Governo Federal o plano diretor da reforma do aparelho do Estado. O objetivo fundamental era reforçar a governança — a capacidade de governo do Estado — por meio da transição programada de um tipo de administração pública burocrática, rígida e ineficiente, voltada para si própria e para o controle interno, para uma administração pública gerencial, flexível e eficiente, voltada para o atendimento do cidadão. Acerca desse tema, julgue os próximos itens. A responsabilização por resultados e a conseqüente autonomia de gestão inspiraram a formulação de projeto com o objetivo de obter a transformação de autarquias e de fundações que exerçam atividades exclusivas do Estado em agências autônomas, com foco na modernização da gestão.
  1. ✂️
  2. ✂️

289Q626351 | Informática, VPN, Analista de Suporte, TJ AC, CESPE CEBRASPE

No que concerne a VPN (Virtual Private Network), julgue os itens subsequentes.

O uso do protocolo AH (Authentication Header) no IPSEC (Internet Protocol Security) de uma VPN tem a função de garantir a confidencialidade dos dados trafegados.

  1. ✂️
  2. ✂️

290Q616146 | Informática, Redes de computadores, Analista de Suporte, MPE RO, CESGRANRIO

As caixas NAT são utilizadas por provedores de Internet para minimizar o problema de escassez de números IP. Ao receberem um pacote que deve ser enviado para a Internet, além de converterem o endereço IP de origem, elas armazenam o índice para sua tabela interna de mapeamento dentro do pacote, no campo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

291Q637438 | Informática, Filosofia do SGBD, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPE

No que se refere a bancos de dados, julgue os seguintes itens. Uma transação é uma seqüência de comandos executados de forma atômica; dependendo do SGBD, o início de uma transação pode ser identificado por um comando; no final de uma transação, as modificações se tornam permanentes se ocorrer COMMIT e são canceladas se ocorrer ROLLBACK; uma transação pode ser cancelada mesmo após o COMMIT.
  1. ✂️
  2. ✂️

292Q553094 | Informática, Windows, Analista de Suporte, CREFITO SP, VUNESP

No Windows Vista, o recurso que “renderiza” imagens dinâmicas em miniatura do conteúdo das janelas abertas é denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

293Q612232 | Informática, Entidades de padronização, Analista de Suporte, PRODEPA PA, CESPE CEBRASPE

Sistemas abertos têm-se mostrado nos últimos anos como uma das grandes tendências na área de informática. Esses sistemas fundamentam-se comumente na definição e na adoção de padrões ditos de direito e(ou) de fato, entre os quais encontram-se o modelo de referência para interconexão de sistemas abertos da ISO (International Organization for Standardization), a arquitetura TCP/IP e o projeto IEEE 802, que têm sido amplamente utilizados como frameworks conceituais. Com relação a esses frameworks conceituais e aos recursos empregados em sua implantação, julgue os itens subseqüentes.

O projeto IEEE 802 define padronizações referentes a redes locais, metropolitanas e de longa distância em diversas topologias. Entre essas padronizações, encontram-se a IEEE 802.3, a IEEE 802.4 e a IEEE 802.5, que tratam, respectivamente, das redes em anel, de topologia irregular e em barra.

  1. ✂️
  2. ✂️

294Q610956 | Informática, Criptografia, Analista de Suporte, PRODEPA PA, CESPE CEBRASPE

A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.

A criptologia é uma área do conhecimento humano que pode ser dividida em criptografia, que trata da defesa dos sistemas de informação, e esteganografia, que se preocupa na identificação de técnicas para o ataque a sistemas de informação.

  1. ✂️
  2. ✂️

295Q404669 | Direito Administrativo, Serviço Público, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPE

Julgue os itens a seguir, que versam sobre o regime de concessão e permissão da prestação de serviços públicos.

Incumbe à concessionária a execução do serviço concedido, cabendo-lhe responder por todos os prejuízos causados ao poder concedente, aos usuários ou a terceiros, sendo que a fiscalização exercida pelo órgão competente poderá excluir ou atenuar essa responsabilidade.

  1. ✂️
  2. ✂️

297Q557774 | Informática, Virus e Anti Vírus, Analista de Suporte, MGS MG, ESPP

Um Cavalo de Tróia, ou Trojan, pode:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

298Q617248 | Informática, Sistemas Operacionais, Analista de Suporte, MGS MG, ESPP

Num Sistema Operacional, a camada mais baixa de interface com o hardware chama-se:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

299Q556386 | Informática, Windows, Analista de Suporte, Companhia Águas de Joinville, SOCIESC

Dois servidores com Windows 2003 na rede possuem pastas com conteúdo altamente confidencial. A empresa estabeleceu uma política de segurança que exige as conexões com estes servidores devem ser criptogradas usando a política IPSec. Você insere os dois servidores em uma unidade organizacional (OU) com o nome de ServidoresSeguros. Você configura um objeto Group Policy (GPO) que exige criptografia para todas as conexões. Você atribui a GPO para a OU - ServidoresSeguros, e você precisa verificar se os usuários estão conectando com os servidores usando conexões criptografadas. O que você precisa fazer?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

300Q616147 | Informática, Arquitetura de redes, Analista de Suporte, MPE RO, CESGRANRIO

As portas padrões, em redes com TCP/IP, para os protocolos FTP e HTTP são respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.