Início

Questões de Concursos Analista de Suporte

Resolva questões de Analista de Suporte comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


321Q562560 | Informática, Memória, Analista de Suporte, Prefeitura Municipal de Paranaguá PR, FAUEL

Ao remover a bateria que tem por objetivo alimentar a BIOS e sua memória volátil, as seguintes informações são perdidas (reiniciadas), exceto:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

322Q639382 | Informática, Segurança da Informação, Analista de Suporte, CONAB, FJPF

No tocante à política de segurança do Windows NT, ele mantém hashes de senha em uma parte protegida do registro denominada SAM. Os crackers de senha fazem uso de utilitários para conseguir acesso a tais senhas. Para impedir tais ataques, o administrador poderá tomar algumas medidas, entre as quais NÃO se encontra:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

323Q625815 | Informática, Segurança da Informação, Analista de Suporte, CONAB, FJPF

Em relação às auditorias de segurança, no que tange aos arquivos de LOG, o serviço Syslog nativo de quase todas as plataformas UNIX e disponível no Windows NT apresenta como principal vantagem:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

324Q644000 | Informática, Engenharia de Software, Analista de Suporte, Prefeitura Municipal de Paranaguá PR, FAUEL

Quanto a UML, o diagrama que é uma representação do estado ou situação em que um objeto pode se encontrar no decorrer da execução de processos de um sistema é nomeado de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

325Q621990 | Informática, Criptografia, Analista de Suporte, Centro Gestor e Operacional do Sistema de Proteção de Amazônia AM, CESPE CEBRASPE

Acerca das técnicas para melhorar a segurança das informações, julgue os seguintes itens. Os certificados digitais tipicamente contêm o identificador da autoridade certificadora que o emitiu, o identificador da entidade para a qual foi emitido e a chave pública dessa entidade. O certificado digital pode ser cifrado pela autoridade certificadora, nesse caso, é cifrado com a chave pública dessa autoridade e decifrado usando-se a chave privada dessa mesma autoridade.
  1. ✂️
  2. ✂️

326Q639145 | Informática, Engenharia de Software, Analista de Suporte, Centro Gestor e Operacional do Sistema de Proteção de Amazônia AM, CESPE CEBRASPE

No que se refere à modularização de um software, julgue os seguintes itens. O acoplamento entre os módulos depende: dos relacionamentos entre módulos; da quantidade de estados pelos quais os módulos podem passar; da complexidade das interfaces exportadas pelos módulos que, por sua vez, depende da quantidade de funções nas interfaces desses módulos, da quantidade de parâmetros nessas funções e da quantidade de variáveis globais.
  1. ✂️
  2. ✂️

327Q617401 | Informática, OSI, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPE

Com relação a redes de computadores, julgue os seguintes itens. Nos modelos OSI e TCP/IP, os protocolos são organizados em camadas. No modelo OSI, tem-se a camada física, enlace, rede, transporte, sessão, apresentação e aplicação. No modelo TCP/IP, tem-se as camadas de interface com a rede, internet, transporte e aplicação. As camadas com os mesmos nomes nos dois modelos têm responsabilidades idênticas.
  1. ✂️
  2. ✂️

328Q617244 | Informática, Arquitetura de Computadores, Analista de Suporte, CONAB, FJPF

Em relação à organização de um computador simples orientado a barramento, o registrador mais importante que aponta para a próxima instrução a ser executada é conhecido como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

329Q626984 | Informática, Filosofia do SGBD, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPE

Acerca do SGBD Oracle, julgue os seguintes itens. Os privilégios podem ser atribuídos ou removidos de usuários e papéis; um usuário pode conceder privilégios a outros usuários ou papéis com o comando grant. O comando grant pode ser executado com a opção with grant option, isso permite que o receptor dos privilégios possa concedê-los a outros. INSERT, UPDATE, DELETE, ALTER, REFERENCES, INDEX, ALL, EXECUTE, SELECT e READ são privilégios que um usuário pode conceder.
  1. ✂️
  2. ✂️

330Q616516 | Informática, Criptografia, Analista de Suporte, MGS MG, ESPP

Conforme o SWEBOK, algumas das possíveis áreas de conhecimento da Engenharia de Software são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

331Q561995 | Informática, Linux Unix, Analista de Suporte, CREFITO SP, VUNESP

Em relação ao sistema operacional Linux, pode-se afirmar que bash_profile é um arquivo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

332Q630374 | Informática, Redes de computadores, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPE

Os gastos com telefonia normalmente representam um valor considerável para as empresas e indivíduos. Com o objetivo de reduzir custos, muitas empresas têm optado pela emprego de tecnologias de voz sobre IP (VoIP). No que se refere a essa tecnologia de transmissão de voz, seus protocolos e características, julgue os itens seguintes.

O formato das mensagens do protocolo SIP são semelhantes ao das mensagens do protocolo HTTP, uma vez que as mesmas são embasadas em texto.

  1. ✂️
  2. ✂️

333Q400407 | Direito Administrativo, Procedimento, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPE

De acordo com as normas que regem as licitações e os contratos no Brasil, julgue os itens a seguir. Considerando-se que a adjudicação difere da contratação, é correto afirmar que o vencedor de uma concorrência, com a proposta ao mesmo tempo mais vantajosa e mais satisfatória, segundo os critérios do edital, tem direito à adjudicação, mas não possui o direito subjetivo à contratação.
  1. ✂️
  2. ✂️

334Q623692 | Informática, Firewalls, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPE

Considerando-se a gerência de redes, segurança e características dos sistemas operacionais Linux, Unix (FreeBSD) e Windows, julgue os itens que se seguem.

O IPTables é um firewall que opera no nível de rede e permite filtrar pacotes de acordo com regras estabelecidas pelo administrador da rede.

  1. ✂️
  2. ✂️

335Q616802 | Informática, Tipos de Ataque, Analista de Suporte, CONAB, FJPF

Quando um cracker decide atacar uma rede, ele pode utilizar a ferramenta conhecida como “engenharia social” para obter informações prejudiciais a uma empresa. Das opções seguintes, aquela que é uma técnica que está relacionada com a engenharia social, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

336Q615056 | Informática, Algoritmos, Analista de Suporte, PRODEPA PA, CESPE CEBRASPE

Redes de computadores têm prestado grandes serviços à sociedade, facilitando a comunicação entre pessoas e empresas, agilizando o processamento de transações e melhorando o acesso às informações. A respeito dos protocolos, equipamentos e topologias de redes de computadores, julgue os itens a seguir.

O OSPF (open shortest path first) é um algoritmo de roteamento baseado em estado de enlace, que distingue algumas classes de roteadores, entre as quais incluem-se a dos roteadores internos a um AS (autonomous system) e a dos roteadores de borda que conectem dois ou mais AS’s.

  1. ✂️
  2. ✂️

337Q377260 | Administração Pública, Patrimonialista, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPE

Após a instituição da chamada quarentena, período em que determinados servidores, por terem tido informações que possam ter repercussão econômica, não podem exercer atividades na mesma área de atuação no setor privado. Esses agentes públicos ficarão vinculados, por quatro meses, ao órgão ou entidade em que atuaram sem, contudo, receber remuneração em qualquer hipótese. Nas organizações patrimonialistas, o formalismo se expressa pelo fato de que a autoridade deriva de um sistema de normas racionais, escritas e exaustivas que definem com precisão as relações de mando e subordinação, e distribuem as atividades a serem executadas de forma sistemática, tendo em vista os fins visados, supervisionadas sob rígida hierarquia.
  1. ✂️
  2. ✂️

338Q119551 | Redes de Computadores , VPN, Analista de Suporte, FINEP, CESGRANRIO

Redes privadas virtuais (Virtual Private Networks VPNs) são uma extensão de uma rede privada que abrange links encapsulados, criptografados e autenticados em redes compartilhadas ou públicas.
Dentre os protocolos abaixo relacionados, que protocolo de VPN passou a ser suportado pelo Windows Server 2008?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

339Q647489 | Informática, Linux ou Unix, Analista de Suporte, Companhia Águas de Joinville, FEPESE, 2018

Ao se fazer uso do sistema operacional Linux, deseja-se excluir um conjunto de arquivos e pastas, utilizando o comando rm, incluindo todos os arquivos das subpastas existentes no parâmetro indicado, sem requerer qualquer interação do usuário.

Para tanto, deve-se empregar os parâmetros:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

340Q642895 | Informática, Criptografia, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPE

Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.

O algoritmo de encriptação RSA (Rivest, Shamir, Adleman) possui um tempo de processamento superior aos algoritmos de encriptação simétricos devido ao tamanho das chaves usadas.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.