Início

Questões de Concursos Analista de Suporte

Resolva questões de Analista de Suporte comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


441Q622707 | Informática, Linux ou Unix, Analista de Suporte, COFEN, CONSULPLAN

Qual a sintaxe, para que um segundo comando seja executado apenas se o primeiro comando for executado com sucesso no RedHat?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

442Q639142 | Informática, Segurança da Informação, Analista de Suporte, TJ AC, CESPE CEBRASPE

Acerca da auditoria do SGSI segundo as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens subsecutivos.

Um sistema de gestão da segurança da informação deverá proceder à condução de auditorias internas a intervalos planejados, para melhoria do processo.

  1. ✂️
  2. ✂️

443Q636073 | Informática, Criptografia, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPE

Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.

Em resposta a uma identificação de ataque, um sistema IDS sofisticado pode direcionar o atacante para uma honeypot em que o atacante é monitorado e analisado e as informações podem ser utilizadas pelo IDS.

  1. ✂️
  2. ✂️

445Q613092 | Informática, Entidades de padronização, Analista de Suporte, PRODEPA PA, CESPE CEBRASPE

Sistemas abertos têm-se mostrado nos últimos anos como uma das grandes tendências na área de informática. Esses sistemas fundamentam-se comumente na definição e na adoção de padrões ditos de direito e(ou) de fato, entre os quais encontram-se o modelo de referência para interconexão de sistemas abertos da ISO (International Organization for Standardization), a arquitetura TCP/IP e o projeto IEEE 802, que têm sido amplamente utilizados como frameworks conceituais. Com relação a esses frameworks conceituais e aos recursos empregados em sua implantação, julgue os itens subseqüentes.

Na Internet, um servidor DNS realiza um mapeamento direto entre endereços MAC e endereços IP.

  1. ✂️
  2. ✂️

446Q610840 | Informática, TCP IP, Analista de Suporte, PRODEPA PA, CESPE CEBRASPE

A Internet tem representado, nos últimos anos, um dos agentes de transformação da sociedade, alterando o modo de vida das pessoas e apresentando penetração cada vez maior nos mais diversos segmentos e classes sociais. Sua infra-estrutura tem exigido, por outro lado, progressivas adaptações, capazes de suportar as variadas e crescentes demandas que se apresentam. A respeito da Internet, julgue os itens seguintes.

O protocolo IP versão 6, em comparação com a versão 4 desse protocolo, permite um maior espaço de endereçamento e o tratamento da mobilidade de terminais de usuários.

  1. ✂️
  2. ✂️

447Q642331 | Informática, Protocolo, Analista de Suporte, TJ AC, CESPE CEBRASPE

Julgue os próximos itens, acerca de MPLS (Multiprotocol Label Switching), BGP (Border Gateway Protocol) e OSPF (Open Shortest Path First).

O encaminhamento de pacotes pelo caminho mais curto e balanceamento do tráfego feito pelo OSPF é chamado de ECMP (Equal Cost MultiPath).

  1. ✂️
  2. ✂️

448Q617008 | Informática, Gerência de memória, Analista de Suporte, MGS MG, ESPP

Ao exceder a memória física, o Sistema Operacional utiliza:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

449Q640835 | Informática, Criptografia, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPE

Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.

A troca de documentos do MS-Word em formato RTF em vez do tradicional DOC ajuda a prevenir contra vírus de macro, uma vez que arquivos RTF não permitem a inserção de macros

  1. ✂️
  2. ✂️

450Q643731 | Informática, Redes de computadores, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPE

Os gastos com telefonia normalmente representam um valor considerável para as empresas e indivíduos. Com o objetivo de reduzir custos, muitas empresas têm optado pela emprego de tecnologias de voz sobre IP (VoIP). No que se refere a essa tecnologia de transmissão de voz, seus protocolos e características, julgue os itens seguintes.

O protocolo SIP (session initiated protocol) vem sendo largamente utilizado para o gerenciamento de sessões e trocas de fluxo multimídia entre aplicações. O servidor proxy é um dos componentes da arquitetura de sinalização da especificação SIP.

  1. ✂️
  2. ✂️

451Q396235 | Direito Administrativo, Licitações Públicas, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPE

A contratação de parceria público-privada será precedida de licitação na modalidade de concorrência e a abertura do processo licitatório estará condicionada a

submissão da minuta de edital e de contrato à consulta pública, mediante publicação na imprensa oficial, em jornais de grande circulação e por meio eletrônico, que deverá informar a justificativa para a contratação, a identificação do objeto, o prazo de duração do contrato, seu valor estimado, fixando-se prazo mínimo de trinta dias para recebimento de sugestões, cujo termo dar-se-á pelo menos sete dias antes da data prevista para a publicação do edital.

  1. ✂️
  2. ✂️

452Q628032 | Informática, Relacionamentos, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPE

Acerca dos bancos de dados relacionais, julgue os seguintes itens. Uma visão (view) é uma tabela que não existe fisicamente no banco de dados; uma visão é definida por uma expressão que define quais informações extrair e organizar a partir de outra tabela. Quando se faz uma consulta a uma visão, é como se a expressão que define a visão fosse executada no momento e a consulta aplicada sobre o resultado da expressão.
  1. ✂️
  2. ✂️

453Q610881 | Informática, Segurança da Informação, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPE

A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.

O emprego de funções hash, que se baseiam no conceito de chaves públicas, permite assegurar a confidencialidade de uma mensagem.

  1. ✂️
  2. ✂️

454Q636291 | Informática, Criptografia, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPE

Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.

Um sistema antriintrusão (IDS) pode utilizar várias técnicas para a detecção de intrusão. Dessas técnicas, a mais usada é a assinatura, na qual o sistema analisa o tráfego da rede e procura por padrões (assinaturas) conhecidos que possam representar um ataque à rede.

  1. ✂️
  2. ✂️

455Q627621 | Informática, Segurança da Informação, Analista de Suporte, CONAB, FJPF

Em relação à segurança da informação, switches, roteadores e pontes são interfaces de rede que impossibilitam a utilização de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

456Q646363 | Informática, Criptografia, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPE

Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.

Uma autoridade certificadora (AC) é um órgão que possui credenciais para emitir certificados digitais. Para se tornar uma AC, a entidade deve enviar uma solicitação à IANA (Internet Assigned Numbers Authority), a qual verificará se a solicitante pode ou não ser uma AC.

  1. ✂️
  2. ✂️

457Q376300 | Administração Pública, Modelo GESPÚBLICA, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPE

Após a instituição da chamada quarentena, período em que determinados servidores, por terem tido informações que possam ter repercussão econômica, não podem exercer atividades na mesma área de atuação no setor privado. Esses agentes públicos ficarão vinculados, por quatro meses, ao órgão ou entidade em que atuaram sem, contudo, receber remuneração em qualquer hipótese. O governo orientado por missões surge em associação às organizações públicas rigidamente dirigidas por normas e regulamentos, enquanto as organizações orientadas por missões são menos rígidas, mais eficazes, criativas e apresentam maior flexibilidade operativa e moral mais elevado.
  1. ✂️
  2. ✂️

458Q390899 | Direito Administrativo, Parte Geral, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPE

A contratação de parceria público-privada será precedida de licitação na modalidade de concorrência e a abertura do processo licitatório estará condicionada a elaboração de estimativa do impacto orçamentário-financeiro nos exercícios em que deva vigorar o contrato de parceria público-privada.
  1. ✂️
  2. ✂️

459Q618744 | Informática, Criptografia, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPE

Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.

Certificado digital é um documento eletrônico que permite acesso a serviços online com garantias de autenticidade, integridade, não-repúdio, além de concessão e restrição de acesso. Certificados digitais podem ser emitidos apenas para pessoas físicas.

  1. ✂️
  2. ✂️

460Q611735 | Informática, Redes de computadores, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPE

Sistemas abertos têm-se mostrado nos últimos anos como uma das grandes tendências na área de informática. Esses sistemas fundamentam-se comumente na definição e na adoção de padrões ditos de direito e(ou) de fato, entre os quais encontram-se o modelo de referência para interconexão de sistemas abertos da ISO (International Organization for Standardization), a arquitetura TCP/IP e o projeto IEEE 802, que têm sido amplamente utilizados como frameworks conceituais. Com relação a esses frameworks conceituais e aos recursos empregados em sua implantação, julgue os itens subseqüentes.

O HTTP especifica as regras para a comunicação entre navegadores e servidores Web.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.