Início

Questões de Concursos Analista de Suporte

Resolva questões de Analista de Suporte comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


381Q646115 | Informática, Algoritmos, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPE

Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.

O algoritmo de encriptação DES (data encryption standard) é um algoritmo de encriptação simétrico. O DES foi desenvolvido para competir com o RSA e utiliza chaves de 512 bits.

  1. ✂️
  2. ✂️

382Q633330 | Informática, Servidor, Analista de Suporte, TJ AC, CESPE CEBRASPE

Acerca dos sistemas operacionais Windows e Linux, julgue os itens a seguir.

Em uma rede que possua um servidor controlador de domínio Windows, deve-se, para incluir as estações de trabalho dessa rede nesse domínio, permitir ao menos a um usuário o direito de administração no servidor controlador de domínio.

  1. ✂️
  2. ✂️

384Q628504 | Informática, Tipos, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPE

Considerando-se a gerência de redes, segurança e características dos sistemas operacionais Linux, Unix (FreeBSD) e Windows, julgue os itens que se seguem.

O comando passwd no Linux permite alterar a senha de um usuário, porém não pode ser utilizada para alterar a senha de um grupo.

  1. ✂️
  2. ✂️

385Q616497 | Informática, Tipos, Analista de Suporte, MPE RO, CESGRANRIO

Um usuário do Windows 98 está utilizando a ferramenta Localizar do Windows Explorer para localizar na unidade de disco local todos os arquivos com nomes iniciados pela letra que possuam qualquer extensão e que contenham exatamente quatro caracteres, sem contar a extensão e o ponto separador da extensão. Para executar esta busca, o usuário deve preencher o campo "nome" da ferramenta Localizar

com:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

386Q628092 | Informática, Gestão de TI, Analista de Suporte, TJ AC, CESPE CEBRASPE

A respeito de plano de continuidade de negócios, planejamento do sistema de gestão de riscos, processo de gestão de risco e etapa de identificação de controles, julgue os seguintes itens.

A etapa de identificação de controles envolve a determinação dos responsáveis pelos ativos e o envio dos comandos de controle de incidentes para que sejam tomadas as medidas pertinentes.

  1. ✂️
  2. ✂️

387Q616364 | Informática, Algoritmos, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPE

Acerca das técnicas para melhorar a segurança das informações, julgue os seguintes itens. Um algoritmo de criptografia assimétrico pode ser usado por uma entidade, para assinar digitalmente um documento, da seguinte forma: a entidade usa uma função hash para calcular um valor a partir do conteúdo do documento, cifra o esse valor com a sua chave privada, o valor cifrado funciona como uma assinatura que pode ser verificada por quem conheça a chave pública da entidade.
  1. ✂️
  2. ✂️

388Q620721 | Informática, Linux ou Unix, Analista de Suporte, COFEN, CONSULPLAN

Qual combinação de teclas acessa o histórico de comandos executados no prompt do RedHat?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

389Q375482 | Administração Pública, Plano Diretor da Reforma do Aparelho do Estado, Analista de Suporte, Centro Gestor e Operacional do Sistema de Proteção de Amazônia AM, CESPE CEBRASPE

Em 1995, foi publicado pelo Governo Federal o plano diretor da reforma do aparelho do Estado. O objetivo fundamental era reforçar a governança — a capacidade de governo do Estado — por meio da transição programada de um tipo de administração pública burocrática, rígida e ineficiente, voltada para si própria e para o controle interno, para uma administração pública gerencial, flexível e eficiente, voltada para o atendimento do cidadão. Acerca desse tema, julgue os próximos itens. Um dos projetos do plano diretor era o de implementar a valorização do servidor para a cidadania, com o objetivo de resgatar os talentos individuais de promover a sinergia dos grupos e organizações que constituem a administração pública federal, e de oferecer ao cidadão brasileiro serviços de melhor qualidade e maior prontidão às suas demandas.
  1. ✂️
  2. ✂️

390Q643855 | Informática, Linguagem SQL, Analista de Suporte, Companhia Águas de Joinville, SOCIESC

Você é administrador de um computador com SQL Server. O servidor está executando SQL Server 6.5 e SQL Server 7.0. Você instalar uma insância nomeada do SQL Server 2000 no mesmo computador e executa o SQL Server Upgrade Wizard. Na janela de escolha do banco de dados, alguns bancos de dados do SQL Server 6.5 não aparecem na lista. O que você precisa fazer para que os bancos de dados do 6.5 sejam apresentados no Wizard?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

391Q629784 | Informática, Tipos, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPE

Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.

Segundo pesquisas, um HD possui vida útil de aproximadamente 3 anos. Para prevenir perda de dados, a forma mais eficiente é a utilização de cópias de segurança. Embora o Linux não possua uma solução integrada para a realização de cópias de segurança, o comando tar pode ser utilizado para realizar cópias e recuperar dados.

  1. ✂️
  2. ✂️

392Q627757 | Informática, Relacionamentos, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPE

Acerca dos bancos de dados relacionais, julgue os seguintes itens. Um ou mais atributos {A1, A2,..., An} é uma chave primária em uma relação se esses atributos funcionalmente determinam todos os outros atributos na relação (duas tuplas distintas da relação não podem ter os mesmos valores de A1, A2,..., An) e não há um subconjunto de {A1, A2,..., An} que funcionalmente determine todos os outros atributos da relação.
  1. ✂️
  2. ✂️

393Q635713 | Informática, Servidor, Analista de Suporte, TJ AC, CESPE CEBRASPE

No que se refere a servidores de correio eletrônico e a antispam, julgue os próximos itens.

Em uma conexão SMTP (Simple Mail Transfer Protocol) entre servidores de correio eletrônico, o comando EHLO é enviado para iniciar a conversa entre os servidores, juntamente com o nome do host.
  1. ✂️
  2. ✂️

394Q611205 | Informática, Sistemas Operacionais, Analista de Suporte, PRODEPA PA, CESPE CEBRASPE

Sistemas operacionais constituem softwares básicos, indispensáveis para o adequado gerenciamento de recursos de hardware, permitindo a utilização controlada desses recursos por programas aplicativos. Acerca de tais sistemas, julgue os itens a seguir.

O DOS é um sistema operacional monousuário e preemptivo, capaz de implementar, nas versões mais recentes, recursos de multithreading.

  1. ✂️
  2. ✂️

396Q629227 | Informática, Gestão do Risco, Analista de Suporte, TJ AC, CESPE CEBRASPE

A respeito de plano de continuidade de negócios, planejamento do sistema de gestão de riscos, processo de gestão de risco e etapa de identificação de controles, julgue os seguintes itens.

O escopo de um plano de gerenciamento de riscos, aplicado a métodos e a processos e ligado ao local da declaração que introduz no processo, refere-se à região da empresa em que é utilizável.

  1. ✂️
  2. ✂️

397Q401785 | Direito Administrativo, Licitações Públicas, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPE

A contratação de parceria público-privada será precedida de licitação na modalidade de concorrência e a abertura do processo licitatório estará condicionada a

licença ambiental prévia ou expedição das diretrizes para o licenciamento ambiental do empreendimento, na forma do regulamento, sempre que o objeto do contrato exigir.

  1. ✂️
  2. ✂️

398Q617358 | Informática, Gerência de memória, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPE

Julgue os seguintes itens, acerca de sistemas operacionais. Um sistema de memória virtual separa a memória lógica da memória física. Se a execução de um programa gerar o endereço lógico de um dado que não esteja na memória física, a execução do programa é interrompida (page fault) e o controle é assumido pelo sistema operacional. Se houver espaço livre na memória física, o sistema operacional traz do disco para a memória física a página com o dado necessário; caso não exista espaço livre, encerra a execução do programa.
  1. ✂️
  2. ✂️

400Q617646 | Informática, Tipos de Ataque, Analista de Suporte, TJ AC, CESPE CEBRASPE

Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.

Os vampiros (vampires), formas de ataque aos sistemas computacionais mais populares atualmente, são projetados para tomar ações maliciosas e, após infectar um sistema, excluir arquivos e provocar ataques a outros computadores a partir do computador infectado.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.