Início

Questões de Concursos Analista de Suporte

Resolva questões de Analista de Suporte comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


601Q1050581 | Sistemas Operacionais, Cloud Computing, Analista de Suporte, TCE PA, FGV, 2024

Correlacione os modelos de implementação de computação em nuvem e suas respectivas definições, aplicações ou explicações.

1. Nuvem Pública
2. Nuvem Privada
3. Nuvem Hibrida
( ) Os serviços de computação são fornecidos por meio de datacenters corporativos.
( ) Os serviços de computação são providos tanto por provedores de computação em nuvem terceirizados, como por meio de datacenters corporativos.
( ) Os serviços de computação são fornecidos por um provedor de nuvem terceirizado e são acessíveis pela internet.

A relação correta, na ordem apresentada, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

602Q1003832 | Português, Funções morfossintáticas da palavra QUE, Analista de Suporte, Prodesan SP, IBAM, 2025

Texto associado.
O texto seguinte servirá de base para responder a questão.

Vivendo de dúvidas

Em "Cartas a um Jovem Poeta", Rilke expõe um de seus mandamentos sagrados para jamais se afastar da sua essência: viver de dúvidas.

O mineiro é assim. Demora para se decidir. Não segura a primeira maçaneta que aparecer. Ainda que seja a única porta, vai olhar para os lados ou esperar alguém surgir por perto para ter uma segunda opinião.

Não é que seja desconfiado, mas precavido. É alucinado por queijo com goiabada, por exemplo, porém perguntará antes quais são as outras sobremesas. Ainda que seja para optar pelo queijo com goiabada. Tanto que ele não lê o cardápio, estuda o cardápio. Tanto que ele não recebe visitas, investiga as visitas.

A solitária certeza em Minas é a dúvida. Mineiro é do resumo, é do balanço, é da justiça. Não se pauta pelas aparências. Não se fia nas fachadas. Não age sem preliminares e sondagens. Quer entender onde está se metendo, pé por pé. Não se acomoda em tendências ou sugestões. Guia-se unicamente pela sua experiência.

Gasta a sola do seu sapato se precisar, torra a paciência se for necessário. Mineiro é olheiro de Deus na terra. Degusta de tudo um pouco para dizer o que presta. Se o paraíso existe, é que um mineiro já foi até lá. Uma compra não será passional, momentânea, mas fruto do cansaço. Não é que o mineiro achou o que procurava, apenas se cansou de procurar.

Seu maior medo é perder uma promoção, uma oferta, uma barbada por pressa. Tortura a si mesmo com a lentidão. Até pode acontecer amor à primeira vista, mas em Minas tarda-se para dar as mãos e namorar. Jamais serei ingênuo de crer que eu era a única opção de Beatriz. Sou romântico, mas não bobo. Para ela ter me escolhido, só imagino o tamanho da sua fila de pretendentes.

Fabrício Carpinejar - Texto Adaptado

https://www.otempo.com.br/opiniao/fabricio-carpinejar/2025/1/17/vivend o-de-duvidas
No trecho "Não segura a primeira maçaneta que aparecer", qual é a classe gramatical da palavra "que" e qual é sua função sintática na frase?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

603Q1003838 | Programação, Java, Analista de Suporte, Prodesan SP, IBAM, 2025

Os comandos de atribuição em linguagens de programação permitem associar valores a variáveis, sendo essenciais para o armazenamento e manipulação de dados. Considerando o uso de comandos de atribuição, analise as afirmativas a seguir.
I. Em linguagens como Python, o operador de atribuição (=) é utilizado para associar valores a variáveis, permitindo alterações dinâmicas no tipo de dado armazenado.
II. O operador de atribuição composto, como += em linguagens como Java e C++, permite atualizar o valor de uma variável adicionando-lhe outro valor, simplificando operações aritméticas.
III. Em linguagens fortemente tipadas, como Java, o operador de atribuição pode converter, automaticamente, o tipo de dado do lado direito para corresponder ao tipo da variável no lado esquerdo.
Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

604Q969137 | Arquitetura de Computadores, Analista de Suporte, TJPE, IBFC

A conversão do número decimal negativo -5 para um número binário de 4 dígitos representado em complemento de 2 é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

605Q969139 | Segurança da Informação, Analista de Suporte, TJPE, IBFC

Considerando os conceitos de cópias de segurança, ficou-se em dúvida quanto ao atributo de arquivo ser marcado ou não. Os tipos de arquivos nos quais o atributo de arquivo é desmarcado são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

606Q969140 | Segurança da Informação, Analista de Suporte, TJPE, IBFC

Numa palestra sobre algoritmos e protocolos de criptografia, foram feitas as seguintes afirmativas:

( ) embora obsoleto o algoritmo DES ainda é usado na criptografia simétrica.

( ) o principal algoritmo com características da criptografia assimétrica é o RSA.

( ) o algoritmo AES utiliza basicamente chaves de 512 bits, 1024 e até 2048 bits.

Considerando as afirmações acima, dê valores de Verdadeiro (V) ou falso (F) e assinale a alternativa que apresenta a sequência correta de cima para baixo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

607Q1050567 | Redes de Computadores, Protocolo, Analista de Suporte, TCE PA, FGV, 2024

Para o encaminhamento de datagramas IPv4 (Internet Protocol versão 4) entre os Sistemas Autônomos na Internet, é empregado o protocolo de roteamento BGP (Border Gateway Protocol).
Com relação ao funcionamento do protocolo BGP, as seguintes afirmativas estão corretas, à exceção de uma. Assinale-a.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

608Q1050574 | Segurança da Informação, Ataques e Ameaças, Analista de Suporte, TCE PA, FGV, 2024

Para aumentar a segurança em uma rede wireless, é essencial implementar medidas eficazes contra ataques de falsificação de pontos de acesso (Evil Twin Attacks). Uma das técnicas desse tipo de ataque consiste em criar um ponto de acesso falso com o mesmo SSID (ou similar) de um ponto de acesso legítimo, com o objetivo de interceptar e manipular o tráfego de dados dos usuários que se conectam a ele.
Uma prática que pode ajudar a identificar e mitigar os riscos associados a esse tipo de ataques é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

609Q998999 | Sistemas Operacionais, Analista de Suporte, MGS, IBFC, 2024

O sistema RFID consiste em tags RFID (também conhecidas como transponders ou etiquetas inteligentes), leitores RFID e um sistema de software para processar os dados. Assinale a alternativa que apresenta como o RFID contribui para a rastreabilidade na cadeia de suprimentos de uma montadora de carros.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

610Q1050576 | Segurança da Informação, Criptografia, Analista de Suporte, TCE PA, FGV, 2024

O padrão de utilização de cifra assimétrica por muitos anos foi a cifra RSA. Atualmente está em curso a seleção de um novo padrão de criptografia assimétrica pelo órgão de padronização norte-americano NIST.
A motivação principal para esta mudança que visa substituir o RSA é a evolução
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

611Q969136 | Programação, Linguagens de programação, Analista de Suporte, TJPE, IBFC

Em um manual de Java havia uma página que estava com algumas partes ilegíveis da seguinte maneira:

“Um arquivo ______ é um arquivo com formato ______ contendo uma aplicação ______”

Assinale a alternativa que completa correta e respectivamente as lacunas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

612Q969148 | Redes de Computadores, Analista de Suporte, TJPE, IBFC

Na configuração de uma VPN (Virtual Private Network) existe a necessidade de se utilizar os serviços de acesso remoto. Para tanto, deve-se instalar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

613Q969150 | Segurança da Informação, Analista de Suporte, TJPE, IBFC

Conforme a Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário (ENTICJUD) - Resolução 211/2015 – CNJ, os novos sistemas de informação de procedimentos judiciais deverão:

I. estar disponibilizados tanto na intranet como na extranet do sistema jurídico;

II. ser somente projetos de software livre;

III. ser disponíveis para dispositivos móveis, sempre que possível;

IV. oferecer suporte para assinatura baseado em certificado emitido por Autoridade Certificadora credenciada na forma da Infraestrutura de Chaves Públicas Brasileira (ICP Brasil);

Estão corretas as afirmativas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

614Q998995 | Sistemas Operacionais, Analista de Suporte, MGS, IBFC, 2024

De acordo com as afirmações abaixo sobre virtualização, dê valores Verdadeiro (V) ou Falso (F).

I. Com a virtualização, é possível alocar e realocar recursos, como CPU e memória, de maneira dinâmica entre as máquinas virtuais.
II. Snapshots podem ser facilmente criados em Máquinas virtuais, permitindo a criação de backups instantâneos que podem ser restaurados rapidamente em caso de falhas.
III. Virtualização é uma pratica restrita apenas para sistemas operacionais.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

615Q969145 | Arquitetura de Computadores, Analista de Suporte, TJPE, IBFC

Numa discussão técnica sobre a utilidade e funcionalidade do pipeline foram citadas as seguintes afirmativas:

( ) o número de estágios do pipeline é determinado pelo clock do processador.

( ) o pipeline reduz para um único ciclo, a execução das instruções de três ciclos.

( ) embora o pipeline melhore o tempo de latência ele diminui o throughput global.

Considerando as afirmações acima, dê valores de Verdadeiro (V) ou falso (F) e assinale a alternativa que apresenta a sequência correta de cima para baixo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

616Q998993 | Sistemas Operacionais, Analista de Suporte, MGS, IBFC, 2024

Assim como no sistema operacional Linux, o Windows fornece comandos essenciais para serem executados através da linha de comando, assinale a alternativa que apresenta o comando utilizado para visualizar informações detalhadas sobre configuração de rede de um servidor.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

617Q1060305 | Redes de Computadores, Redes sem Fio, Analista de Suporte, TCE PA, FGV, 2024

Três estações A, B e C estão conectadas em uma rede local sem fio padrão IEEE 802.11. Suponha que a estação A esteja transmitindo para a estação B. Suponha também que a estação C esteja transmitindo para a estação B.
Neste contexto podem ocorrer dois problemas: problema do terminal oculto e problema desvanecimento do sinal.
Com relação aos problemas citados, avalie as afirmativas a seguir.

I. Quando ocorrem obstruções físicas no ambiente da rede (por exemplo, um edifício ocultando a estação A, pode impedir que A e C escutem as transmissões de um e de outro, mesmo que as transmissões de A e C estejam interferindo no destino, B. Isto é chamado de problema do terminal oculto.
II. O problema do desvanecimento do sinal pode ocorrer em que a localização de A e C é tal que as potências de seus sinais não são suficientes para que eles detectem as transmissões um do outro, mas mesmo assim, são suficientes fortes para interferir uma com a outra na estação B.
III. A solução para o problema da estação oculta é o emprego de quadros chamados de Request to Send (RTS) e Clear to Send (CTS). Considere que B e C estão ocultas uma em relação à outra no que diz respeito a A. Vamos supor que um quadro RTS proveniente de A chega em B, mas não em C. Entretanto, como A e C estão dentro do alcance de B, um quadro CTS, que contenha a duração da transmissão de dados de B para A, atinge C. A estação C sabe que alguma estação oculta está usando o canal e para de transmitir.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

618Q998986 | Governança de TI, Analista de Suporte, MGS, IBFC, 2024

“É um conjunto abrangente de boas práticas e diretrizes para o gerenciamento de serviços de TI, visando aprimorar a eficiência, a qualidade e a entrega de serviços, proporcionando uma abordagem estruturada e alinhada aos objetivos de negócios das organizações. ”
Assinale a alterativa correta ao que se refere a frase acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

619Q998991 | Sistemas Operacionais, Analista de Suporte, MGS, IBFC, 2024

Em sistemas operacional, processos concorrem entre si para obter tempo de processador para suas devidas execuções, sendo assim o que caracteriza um deadlock em sistemas operacionais é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

620Q969143 | Redes de Computadores, Analista de Suporte, TJPE, IBFC

Existe uma confusão entre os analistas quanto a faixa de frequência dos principais protocolos IEEE 802.11. Sobre esse assunto, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) o protocolo 802.11n pode operar com dois tipos frequências.

( ) o protocolo 802.11g opera tanto com a frequência de 2,4 GHz como a de 5 GHz.

( ) o protocolo 802.11ac somente opera com a frequência de 5 GHz.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.