Início

Questões de Concursos Analista de Suporte

Resolva questões de Analista de Suporte comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


301Q638117 | Informática, Redes de computadores, Analista de Suporte, CREFITO SP, VUNESP

Em um Datagrama (Frame) Ethernet, no padrão 10/100 Base, a máxima quantidade de dados transportada é de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

302Q623924 | Informática, Gestão do Risco, Analista de Suporte, TJ AC, CESPE CEBRASPE

Com fundamento nas definições da gestão de riscos segundo as normas NBR ISO/IEC 15.999-1:2007 (versão corrigida 2008) e 27.005:2005, julgue os itens subsequentes.

No âmbito da gestão de riscos, a estimativa de riscos atribui valores à probabilidade e às consequências de um risco.

  1. ✂️
  2. ✂️

303Q648532 | Informática, COBIT, Analista de Suporte, Companhia Águas de Joinville, FEPESE, 2018

Relacione os critérios de informação COBIT 4.1 com suas respectivas descrições.

Coluna 1 Critérios

1. Efetividade

2. Eficiência

3. Confiabilidade

Coluna 2 Descrições

( ) Relaciona-se com a entrega da informação através do melhor, mais produtivo e econômico uso dos recursos.

( ) Relaciona-se com a entrega da informação apropriada para a pessoa apropriada para administrar e exercer suas responsabilidades de governança.

( ) Lida com a informação relevante e pertinente para o processo de negócio bem como o fato de a mesma ser entregue em tempo, de maneira correta, consistente e utilizável.

Assinale a alternativa que indica a sequência correta, de cima para baixo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

304Q619394 | Informática, Tipos de Ataque, Analista de Suporte, TJ AC, CESPE CEBRASPE

Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.

Phishing é uma forma de ataque em que crackers tentam se passar por empresas ou por pessoa confiável, que agem por meio de uma comunicação eletrônica oficial, como um correio ou mensagem instantânea, para conseguir captar, às vezes ardilosamente, senhas e(ou) números de cartões de crédito.

  1. ✂️
  2. ✂️

305Q635833 | Informática, Aspecto Gerais, Analista de Suporte, Companhia Águas de Joinville, SOCIESC

Você foi chamado por um usuário que está com dificuldades para acessar uma página na Web, por problemas de velocidade (está muito lento). Qual utilitário você pode utilizar para encontrar o gargalo?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

306Q554175 | Informática, Linux Unix, Analista de Suporte, CONAB, FJPF

Em relação ao processo de inicialização no linux, o script que é considerado o último script a ser executado, servindo para inicializar servidores adicionais, é conhecido como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

307Q637213 | Informática, Linguagem SQL, Analista de Suporte, Companhia Águas de Joinville, SOCIESC

Você está planejando instalar o SQL Server 2000 para apoiar as ações de vendas de produtos através da Internet. Você necessita instalar um controle de um grande volume de transações e precisa estar disponível 24 x 7. Qual a versão do SQL Server 2000 que você precisa escolher?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

308Q648491 | Informática, Gestão de TI, Analista de Suporte, Companhia Águas de Joinville, FEPESE, 2018

O acrônimo PDCA refere-se a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

309Q617068 | Informática, Parametros, Analista de Suporte, MGS MG, ESPP

Das topologias de rede abaixo, a mais utilizada atualmente é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

310Q627568 | Informática, Linguagem SQL, Analista de Suporte, Companhia Águas de Joinville, SOCIESC

Qual a stored procedure do SQL Server 2000 é responsável pelo gerenciamento das configurações do servidor de banco de dados?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

311Q398266 | Direito Administrativo, Parte Geral, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPE

De acordo com as normas que regem as licitações e os contratos no Brasil, julgue os itens a seguir. Ato normativo que permite a venda direta de lotes e moradias em áreas públicas de perímetro urbano viola a exigência constitucional de realização de licitação prévia para a alienação de bens públicos.
  1. ✂️
  2. ✂️

312Q639167 | Informática, Arquitetura de redes, Analista de Suporte, MGS MG, ESPP

A maneira mais simples de realizar um teste de conexão entre duas máquinas, numa rede TCP/IP, é utilizando-se:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

313Q617421 | Informática, Sistema Detecção de Intrusão IDS, Analista de Suporte, CONAB, FJPF

Em relação aos sistemas de detecção de invasão (IDS), das opções abaixo, aquela que é considerada a solução mais popular, que utiliza o modelo NIDS e que tem um conjunto relativamente extenso de plug-ins e aplicativos de suporte é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

314Q617423 | Informática, Servidor, Analista de Suporte, CONAB, FJPF

Em relação ao servidor WWW apache (1.3.x), o arquivo que configura os recursos do servidor WWW como documentos e outras informações que o servidor fornece aos usuários é conhecido como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

315Q642029 | Informática, Servidor, Analista de Suporte, COFEN, CONSULPLAN

Assinale a utilização da diretiva ServerAdmin na configuração do Apache Server no RedHat:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

316Q637204 | Informática, Linguagem SQL, Analista de Suporte, Companhia Águas de Joinville, SOCIESC

Na arquitetura de importação/exportação de dados do SQL Server 2000, qual o componente do produto que suporta a criação de cópias de dados em bancos de dados separados e mantém estas cópias sincronizadas através de um recurso de controle de modificações, mantendo a mesma cópia para todos os locais?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

317Q613968 | Informática, Segurança da Informação, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPE

A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.

Constituem importantes requisitos de segurança de um sistema de informação: a integridade, a confidencialidade, a autenticidade, o não-repúdio e a disponibilidade. Este último requisito corresponde à impossibilidade de um participante de uma transação eletrônica vir a negar a sua participação em qualquer parte da citada transação.

  1. ✂️
  2. ✂️

318Q555874 | Informática, Softwares, Analista de Suporte, Companhia Águas de Joinville, SOCIESC

O Exchange Server 2003 é utilizado como servidor de correio em uma rede com um domínio simples aseado em Active Directory. O departamento de auditoria contratou um auditor externo em condições emporárias. O departamento necessita que o endereço de e-mail externo do consultor seja presentado no Global Address List (GAL) e que um e-mail enviado para ele seja encaminhado para um ndereço de e-mail externo. Você necessita criar um objeto no Active Directory para atender a esta emanda. Qual o tipo de objeto que você precisa criar?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

319Q614006 | Informática, Redes de computadores, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPE

Sistemas operacionais constituem softwares básicos, indispensáveis para o adequado gerenciamento de recursos de hardware, permitindo a utilização controlada desses recursos por programas aplicativos. Acerca de tais sistemas, julgue os itens a seguir.

O Windows NT Server é um sistema operacional de rede que, por não ser capaz de operar com múltiplos processadores, ainda não recebeu a certificação de segurança denominada C-2.

  1. ✂️
  2. ✂️

320Q630904 | Informática, Segurança da Informação, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPE

Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.

De acordo com a RFC 2196 (Site Security Handbook), que discorre sobre políticas de segurança, uma boa política de senhas deve evitar a utilização de senhas permanentes.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.