Início Questões de Concursos Analista de Suporte Resolva questões de Analista de Suporte comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Suporte Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 81Q557076 | Informática, Linux Unix, Analista de Suporte, CONAB, FJPFNa configuração do ambiente samba no Linux, em relação à eleição do Local Master Browser (LMB), cada computador faz broadcast pela rede enviando informações sobre si mesmo. Das opções abaixo, NÃO é uma informação relevante para a eleição: ✂️ a) a versão do protocolo de eleição utilizado; ✂️ b) o Sistema Operacional da máquina; ✂️ c) o tempo em que o cliente está conectado na rede; ✂️ d) o nome do cliente; ✂️ e) o tipo de protocolo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 82Q554002 | Informática, Linux Unix, Analista de Suporte, CREFITO SP, VUNESPEm relação ao sistema operacional Linux, apresentam-se as seguintes afirmações sobre alguns comandos do bash shell: I. ifconfig é utilizado para configurar e exibir dispositivos de rede; II. netstat –r permite configurar as tabelas de roteamento do sistema operacional; III. wc –l retorna o número de vezes que um determinado usuário se conectou ao seu computador. Sobre as afirmações, está correto o contido em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) II e III, apenas. ✂️ d) III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 83Q648997 | Informática, Windows, Analista de Suporte, Companhia Águas de Joinville, FEPESE, 2018Sobre a família de sistemas operacionais Windows Server, considere as seguintes afirmativas. 1. System Center está disponível desde a versão do Windows Server 2012. 2. A versão mais recente do sistema operacional Windows Server disponível no mercado é a família de sistemas operacionais Windows Server 2016. 3. Internet Information Services é o servidor web nativo da família de servidores Windows e conta também com servidores de FTP e até um servidor básico de e-mails. Assinale a alternativa que indica todas as afirmativas corretas. ✂️ a) É correta apenas a afirmativa 2. ✂️ b) São corretas apenas as afirmativas 1 e 2. ✂️ c) São corretas apenas as afirmativas 1 e 3. ✂️ d) São corretas apenas as afirmativas 2 e 3. ✂️ e) São corretas as afirmativas 1, 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 84Q333180 | Matemática, Cálculo Aritmético Aproximado, Analista de Suporte, CREFITO SP, VUNESPLaura arrumou todos os seus livros, distribuindo-os em 3 prateleiras de uma estante. Sabe-se que na prateleira superior foram colocados 2/5 da quantidade total de livros, que o número de livros colocados na prateleira do meio corresponde a 3/4 da quantidade colocada na prateleira superior, e que a prateleira inferior ficou com 9 livros. Se a quantidade total tivesse sido repartida igualmente entre as três prateleiras, cada uma delas teria ficado com um número de livros igual a ✂️ a) 8. ✂️ b) 9. ✂️ c) 10. ✂️ d) 11 ✂️ e) 12. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 85Q119699 | Português, Interpretação de Textos, Analista de Suporte, FINEP, CESGRANRIOTexto associado.O trecho Há 15 dias, uma educadora no Recife, Niedja Santos, indagou a um grupo de estudantes quais os meios de comunicação que eles conheciam. Nenhum citou cartões postais. (l. 6-9) classifica-se como do tipo textual narrativo.PORQUEA narração se caracteriza pela apresentação de um evento marcado temporalmente, com a participação dos personagens envolvidos. Analisando-se as afirmações acima, conclui-se que ✂️ a) as duas afirmações são verdadeiras e a segunda justifica a primeira. ✂️ b) as duas afirmações são verdadeiras e a segunda não justifica a primeira. ✂️ c) a primeira afirmação é verdadeira e a segunda é falsa. ✂️ d) a primeira afirmação é falsa e a segunda é verdadeira. ✂️ e) as duas afirmações são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 86Q119482 | Português, Interpretação de Textos, Analista de Suporte, FINEP, CESGRANRIOTexto associado.As afirmações abaixo relacionam-se ao professor Emannuel Hermann. I Deixou de ser professor de Economia, após vender mais de dez milhões de postais. II Inventou os cartões-postais. III Nasceu na segunda metade do século XIX. Está contido no texto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 87Q120081 | Português, Interpretação de Textos, Analista de Suporte, FINEP, CESGRANRIOTexto associado.Pela leitura do texto, infere-se que a época do surgimento dos cartões-postais se caracterizava por ✂️ a) lentidão e fugacidade ✂️ b) vagareza e permanência ✂️ c) indiferença e celeridade ✂️ d) rapidez e solidariedade ✂️ e) pessoalidade e velocidade Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 88Q121581 | Sistemas Operacionais , Linux, Analista de Suporte, FINEP, CESGRANRIOOs sistemas UNIX são distribuídos com uma grande quantidade de comandos conhecidos como filtros. Esses comandos podem ser combinados em sequência com pipes (condutos) para executar tarefas complexas. A sequência de filtros ligados por pipes capaz de selecionar, ordenar alfabeticamente e imprimir na saída padrão a descrição de todos os usuários cadastrados no arquivo /etc/passwd que pertencem ao grupo alunos, cujo GID é igual a 500, é: ✂️ a) cut -d: -f3,5 /etc/passwd | grep ^alunos: | cut -d: -f2 | sort ✂️ b) cut -d: -f3,5 /etc/passwd | grep ^500: | cut -d: -f2 | sort ✂️ c) cut -d: -f4,5 /etc/passwd | grep ^alunos: | cut -d: -f2 | sort ✂️ d) cut -d: -f4,5 /etc/passwd | grep ^500: | cut -d: -f2 | sort ✂️ e) cut -d: -f4,5 | grep ^500: | cut -d: -f2 | sort /etc/passwd Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 89Q628019 | Informática, Ferramentas de Segurança, Analista de Suporte, CONAB, FJPFNo tocante a segurança da informação, a técnica sofisticada de autenticar uma máquina como outra forjando pacotes de um endereço de origem confiável, é conhecida como: ✂️ a) Engenharia Social; ✂️ b) Negação de serviço; ✂️ c) Engenharia reversa; ✂️ d) Dumpster Diving; ✂️ e) Spoofing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 90Q121429 | Informática , Memória, Analista de Suporte, FINEP, CESGRANRIOMemória virtual é uma técnica de gerência de memória que mantém apenas parte do código de execução e parte da área de dados dos programas em memória real. Nesse contexto, a técnica de paginação divide o espaço de endereçamento ✂️ a) virtual em blocos com tamanho igual ao tamanho dos blocos do espaço de endereçamento real ✂️ b) virtual em blocos com tamanho igual ao tamanho do espaço de endereçamento real ✂️ c) virtual em blocos com tamanho igual à metade do tamanho do espaço de endereçamento real ✂️ d) real em blocos com tamanho igual ao tamanho do espaço de endereçamento virtual ✂️ e) real em blocos com tamanho igual à metade do tama- nho do espaço de endereçamento virtual Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 91Q120157 | Inglês, Interpretação de Textos, Analista de Suporte, FINEP, CESGRANRIOTexto associado.The authors main purpose in this text is to ✂️ a) warn readers against working all day without having lunch. ✂️ b) list five things all office workers should do to get a promotion. ✂️ c) argument in favor of eating lunch in the office to save more time for gym classes. ✂️ d) explain why readers should get rid of their electronic devices for fifteen minutes every day. ✂️ e) convince readers to have a healthier job routine by including some time away from work. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 92Q613904 | Informática, Segurança da Informação, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPEA segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens. Em uma arquitetura de segurança para ambiente cooperativo, uma infra-estrutura de chaves privadas (ICP) desempenha um importante papel no gerenciamento de certificados digitais, evitando o uso de múltiplas senhas e de diversos processos de autenticação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 93Q647574 | Informática, Windows, Analista de Suporte, Companhia Águas de Joinville, FEPESE, 2018Qual o método de string do Windows Power Shell que permite comparar duas strings, retornando 0 (zero) no caso de elas serem iguais? ✂️ a) Eval() ✂️ b) StrEv ✂️ c) CompareTo() ✂️ d) StrEqual() ✂️ e) Findstr() Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 94Q119746 | Ética na Administração Pública, Decreto 1171 94, Analista de Suporte, FINEP, CESGRANRIOJoão Paulo, cidadão brasileiro, foi maltratado em um órgão público do Executivo Federal. O servidor público que o atendeu não foi solícito e nem tentou ajudá-lo a encontrar a informação desejada. O servidor justificou sua atitude dizendo que aquela não era sua função e que não tinha a obrigação de fazer o trabalho de outro servidor que se encontrava de licença. Em vista do ocorrido, João Paulo deve ✂️ a) aguardar o retorno do funcionário responsável pela área específica, visto que não pode denunciar o servidor apenas porque foi maltratado. ✂️ b) denunciar à Comissão de Ética do respectivo órgão o servidor que agiu de modo aético ao ser descortês e não buscar agilizar o trabalho de seu setor. ✂️ c) instaurar um processo por dano moral contra o servidor infrator, uma vez que não pode, enquanto cidadão, provocar a atuação da Comissão de Ética do respectivo órgão. ✂️ d) buscar outro funcionário do setor que possa fazer por ele a denúncia à Comissão de Ética do respectivo órgão. ✂️ e) retornar com um advogado para certificar-se de que a conduta do servidor está de acordo com a lei, visto que somente poderá denunciá-lo à Comissão de Ética se comprovada a ilegalidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 95Q618243 | Informática, Redes de computadores, Analista de Suporte, Companhia Águas de Joinville, SOCIESCQual dos seguintes padrões de rede especifica um tamanho máximo do segmento de até 100 metros? ✂️ a) 10Base2; ✂️ b) 10BaseFL ✂️ c) 10BaseYX; ✂️ d) 10BaseT; ✂️ e) 100BaseUX. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 96Q120123 | Inglês, Interpretação de Textos, Analista de Suporte, FINEP, CESGRANRIOTexto associado.The author uses the fragment Code yourself as unavailable. (lines 29-30) to mean that ✂️ a) work mates must learn that you are not to be disturbed at any time. ✂️ b) nobody needs to ask you why you are not at your desk at a certain hour. ✂️ c) workers should predict when their manager’s electronic schedules will not be available. ✂️ d) all electronic schedules and agendas must be seen by the team members who share your office. ✂️ e) professionals should assign periods in which they will be unreachable by their colleagues at work. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 97Q554980 | Informática, Memória, Analista de Suporte, CREFITO SP, VUNESPAnalise as afirmações sobre processadores modernos que possuem memória cache. I. A memória cache é mais rápida e custosa do que as memórias RAM. II. A cache L1 é uma pequena quantidade de memória estática colocada dentro do processador. III. A cache L2 possui uma quantidade de memória inferior ao cache L1, mais próxima do processador do que a de nível L1. Sobre as afirmações, está correto o contido em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 98Q636535 | Informática, Sistemas Operacionais, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPEUm sistema operacional é formado por um conjunto de programas e rotinas que possibilitam criar uma camada de abstração entre o usuário e o hardware propriamente dito. O sistema operacional é responsável por controlar todos os recursos do computador (dispositivos físicos e funções de software). Acerca das características dos sistemas operacionais, julgue os seguintes itens. Em sistemas operacionais, um semáforo é representado como uma variável booleana que pode assumir valores entre 0 e 10. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 99Q120982 | Redes de Computadores , DNS, Analista de Suporte, FINEP, CESGRANRIOO BIND (Berkeley Internet Name Domain) é um pacote de software de código fonte aberto que implementa o protocolo DNS e fornece o serviço de nomes, cujo daemon é chamado de named. A configuração desse servidor é feita através do arquivo named.conf. A opção de configuração desse arquivo que faz com que o servidor envie as consultas para um host encaminhador, mas que também processe as consultas diretamente se for necessário, é ✂️ a) forward-query onfailure ✂️ b) forward-query first ✂️ c) forward only ✂️ d) forward onfailure ✂️ e) forward first Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 100Q120281 | Sistemas Operacionais , Server, Analista de Suporte, FINEP, CESGRANRIOO Windows Server 2008 oferece um recurso para proteger dados do servidor pela criptografia de volume completa e para fornecer um mecanismo de verificação de integridade que assegure que o ambiente de inicialização não foi indevidamente manipulado. Esse recurso é denominado ✂️ a) EFS – Encrypting File System ✂️ b) PFS – Protected File System ✂️ c) WSP – Windows Server Protection ✂️ d) BitLocker ✂️ e) ServerLocker Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
81Q557076 | Informática, Linux Unix, Analista de Suporte, CONAB, FJPFNa configuração do ambiente samba no Linux, em relação à eleição do Local Master Browser (LMB), cada computador faz broadcast pela rede enviando informações sobre si mesmo. Das opções abaixo, NÃO é uma informação relevante para a eleição: ✂️ a) a versão do protocolo de eleição utilizado; ✂️ b) o Sistema Operacional da máquina; ✂️ c) o tempo em que o cliente está conectado na rede; ✂️ d) o nome do cliente; ✂️ e) o tipo de protocolo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
82Q554002 | Informática, Linux Unix, Analista de Suporte, CREFITO SP, VUNESPEm relação ao sistema operacional Linux, apresentam-se as seguintes afirmações sobre alguns comandos do bash shell: I. ifconfig é utilizado para configurar e exibir dispositivos de rede; II. netstat –r permite configurar as tabelas de roteamento do sistema operacional; III. wc –l retorna o número de vezes que um determinado usuário se conectou ao seu computador. Sobre as afirmações, está correto o contido em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) II e III, apenas. ✂️ d) III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
83Q648997 | Informática, Windows, Analista de Suporte, Companhia Águas de Joinville, FEPESE, 2018Sobre a família de sistemas operacionais Windows Server, considere as seguintes afirmativas. 1. System Center está disponível desde a versão do Windows Server 2012. 2. A versão mais recente do sistema operacional Windows Server disponível no mercado é a família de sistemas operacionais Windows Server 2016. 3. Internet Information Services é o servidor web nativo da família de servidores Windows e conta também com servidores de FTP e até um servidor básico de e-mails. Assinale a alternativa que indica todas as afirmativas corretas. ✂️ a) É correta apenas a afirmativa 2. ✂️ b) São corretas apenas as afirmativas 1 e 2. ✂️ c) São corretas apenas as afirmativas 1 e 3. ✂️ d) São corretas apenas as afirmativas 2 e 3. ✂️ e) São corretas as afirmativas 1, 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
84Q333180 | Matemática, Cálculo Aritmético Aproximado, Analista de Suporte, CREFITO SP, VUNESPLaura arrumou todos os seus livros, distribuindo-os em 3 prateleiras de uma estante. Sabe-se que na prateleira superior foram colocados 2/5 da quantidade total de livros, que o número de livros colocados na prateleira do meio corresponde a 3/4 da quantidade colocada na prateleira superior, e que a prateleira inferior ficou com 9 livros. Se a quantidade total tivesse sido repartida igualmente entre as três prateleiras, cada uma delas teria ficado com um número de livros igual a ✂️ a) 8. ✂️ b) 9. ✂️ c) 10. ✂️ d) 11 ✂️ e) 12. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
85Q119699 | Português, Interpretação de Textos, Analista de Suporte, FINEP, CESGRANRIOTexto associado.O trecho Há 15 dias, uma educadora no Recife, Niedja Santos, indagou a um grupo de estudantes quais os meios de comunicação que eles conheciam. Nenhum citou cartões postais. (l. 6-9) classifica-se como do tipo textual narrativo.PORQUEA narração se caracteriza pela apresentação de um evento marcado temporalmente, com a participação dos personagens envolvidos. Analisando-se as afirmações acima, conclui-se que ✂️ a) as duas afirmações são verdadeiras e a segunda justifica a primeira. ✂️ b) as duas afirmações são verdadeiras e a segunda não justifica a primeira. ✂️ c) a primeira afirmação é verdadeira e a segunda é falsa. ✂️ d) a primeira afirmação é falsa e a segunda é verdadeira. ✂️ e) as duas afirmações são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
86Q119482 | Português, Interpretação de Textos, Analista de Suporte, FINEP, CESGRANRIOTexto associado.As afirmações abaixo relacionam-se ao professor Emannuel Hermann. I Deixou de ser professor de Economia, após vender mais de dez milhões de postais. II Inventou os cartões-postais. III Nasceu na segunda metade do século XIX. Está contido no texto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
87Q120081 | Português, Interpretação de Textos, Analista de Suporte, FINEP, CESGRANRIOTexto associado.Pela leitura do texto, infere-se que a época do surgimento dos cartões-postais se caracterizava por ✂️ a) lentidão e fugacidade ✂️ b) vagareza e permanência ✂️ c) indiferença e celeridade ✂️ d) rapidez e solidariedade ✂️ e) pessoalidade e velocidade Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
88Q121581 | Sistemas Operacionais , Linux, Analista de Suporte, FINEP, CESGRANRIOOs sistemas UNIX são distribuídos com uma grande quantidade de comandos conhecidos como filtros. Esses comandos podem ser combinados em sequência com pipes (condutos) para executar tarefas complexas. A sequência de filtros ligados por pipes capaz de selecionar, ordenar alfabeticamente e imprimir na saída padrão a descrição de todos os usuários cadastrados no arquivo /etc/passwd que pertencem ao grupo alunos, cujo GID é igual a 500, é: ✂️ a) cut -d: -f3,5 /etc/passwd | grep ^alunos: | cut -d: -f2 | sort ✂️ b) cut -d: -f3,5 /etc/passwd | grep ^500: | cut -d: -f2 | sort ✂️ c) cut -d: -f4,5 /etc/passwd | grep ^alunos: | cut -d: -f2 | sort ✂️ d) cut -d: -f4,5 /etc/passwd | grep ^500: | cut -d: -f2 | sort ✂️ e) cut -d: -f4,5 | grep ^500: | cut -d: -f2 | sort /etc/passwd Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
89Q628019 | Informática, Ferramentas de Segurança, Analista de Suporte, CONAB, FJPFNo tocante a segurança da informação, a técnica sofisticada de autenticar uma máquina como outra forjando pacotes de um endereço de origem confiável, é conhecida como: ✂️ a) Engenharia Social; ✂️ b) Negação de serviço; ✂️ c) Engenharia reversa; ✂️ d) Dumpster Diving; ✂️ e) Spoofing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
90Q121429 | Informática , Memória, Analista de Suporte, FINEP, CESGRANRIOMemória virtual é uma técnica de gerência de memória que mantém apenas parte do código de execução e parte da área de dados dos programas em memória real. Nesse contexto, a técnica de paginação divide o espaço de endereçamento ✂️ a) virtual em blocos com tamanho igual ao tamanho dos blocos do espaço de endereçamento real ✂️ b) virtual em blocos com tamanho igual ao tamanho do espaço de endereçamento real ✂️ c) virtual em blocos com tamanho igual à metade do tamanho do espaço de endereçamento real ✂️ d) real em blocos com tamanho igual ao tamanho do espaço de endereçamento virtual ✂️ e) real em blocos com tamanho igual à metade do tama- nho do espaço de endereçamento virtual Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
91Q120157 | Inglês, Interpretação de Textos, Analista de Suporte, FINEP, CESGRANRIOTexto associado.The authors main purpose in this text is to ✂️ a) warn readers against working all day without having lunch. ✂️ b) list five things all office workers should do to get a promotion. ✂️ c) argument in favor of eating lunch in the office to save more time for gym classes. ✂️ d) explain why readers should get rid of their electronic devices for fifteen minutes every day. ✂️ e) convince readers to have a healthier job routine by including some time away from work. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
92Q613904 | Informática, Segurança da Informação, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPEA segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens. Em uma arquitetura de segurança para ambiente cooperativo, uma infra-estrutura de chaves privadas (ICP) desempenha um importante papel no gerenciamento de certificados digitais, evitando o uso de múltiplas senhas e de diversos processos de autenticação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
93Q647574 | Informática, Windows, Analista de Suporte, Companhia Águas de Joinville, FEPESE, 2018Qual o método de string do Windows Power Shell que permite comparar duas strings, retornando 0 (zero) no caso de elas serem iguais? ✂️ a) Eval() ✂️ b) StrEv ✂️ c) CompareTo() ✂️ d) StrEqual() ✂️ e) Findstr() Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
94Q119746 | Ética na Administração Pública, Decreto 1171 94, Analista de Suporte, FINEP, CESGRANRIOJoão Paulo, cidadão brasileiro, foi maltratado em um órgão público do Executivo Federal. O servidor público que o atendeu não foi solícito e nem tentou ajudá-lo a encontrar a informação desejada. O servidor justificou sua atitude dizendo que aquela não era sua função e que não tinha a obrigação de fazer o trabalho de outro servidor que se encontrava de licença. Em vista do ocorrido, João Paulo deve ✂️ a) aguardar o retorno do funcionário responsável pela área específica, visto que não pode denunciar o servidor apenas porque foi maltratado. ✂️ b) denunciar à Comissão de Ética do respectivo órgão o servidor que agiu de modo aético ao ser descortês e não buscar agilizar o trabalho de seu setor. ✂️ c) instaurar um processo por dano moral contra o servidor infrator, uma vez que não pode, enquanto cidadão, provocar a atuação da Comissão de Ética do respectivo órgão. ✂️ d) buscar outro funcionário do setor que possa fazer por ele a denúncia à Comissão de Ética do respectivo órgão. ✂️ e) retornar com um advogado para certificar-se de que a conduta do servidor está de acordo com a lei, visto que somente poderá denunciá-lo à Comissão de Ética se comprovada a ilegalidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
95Q618243 | Informática, Redes de computadores, Analista de Suporte, Companhia Águas de Joinville, SOCIESCQual dos seguintes padrões de rede especifica um tamanho máximo do segmento de até 100 metros? ✂️ a) 10Base2; ✂️ b) 10BaseFL ✂️ c) 10BaseYX; ✂️ d) 10BaseT; ✂️ e) 100BaseUX. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
96Q120123 | Inglês, Interpretação de Textos, Analista de Suporte, FINEP, CESGRANRIOTexto associado.The author uses the fragment Code yourself as unavailable. (lines 29-30) to mean that ✂️ a) work mates must learn that you are not to be disturbed at any time. ✂️ b) nobody needs to ask you why you are not at your desk at a certain hour. ✂️ c) workers should predict when their manager’s electronic schedules will not be available. ✂️ d) all electronic schedules and agendas must be seen by the team members who share your office. ✂️ e) professionals should assign periods in which they will be unreachable by their colleagues at work. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
97Q554980 | Informática, Memória, Analista de Suporte, CREFITO SP, VUNESPAnalise as afirmações sobre processadores modernos que possuem memória cache. I. A memória cache é mais rápida e custosa do que as memórias RAM. II. A cache L1 é uma pequena quantidade de memória estática colocada dentro do processador. III. A cache L2 possui uma quantidade de memória inferior ao cache L1, mais próxima do processador do que a de nível L1. Sobre as afirmações, está correto o contido em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
98Q636535 | Informática, Sistemas Operacionais, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPEUm sistema operacional é formado por um conjunto de programas e rotinas que possibilitam criar uma camada de abstração entre o usuário e o hardware propriamente dito. O sistema operacional é responsável por controlar todos os recursos do computador (dispositivos físicos e funções de software). Acerca das características dos sistemas operacionais, julgue os seguintes itens. Em sistemas operacionais, um semáforo é representado como uma variável booleana que pode assumir valores entre 0 e 10. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
99Q120982 | Redes de Computadores , DNS, Analista de Suporte, FINEP, CESGRANRIOO BIND (Berkeley Internet Name Domain) é um pacote de software de código fonte aberto que implementa o protocolo DNS e fornece o serviço de nomes, cujo daemon é chamado de named. A configuração desse servidor é feita através do arquivo named.conf. A opção de configuração desse arquivo que faz com que o servidor envie as consultas para um host encaminhador, mas que também processe as consultas diretamente se for necessário, é ✂️ a) forward-query onfailure ✂️ b) forward-query first ✂️ c) forward only ✂️ d) forward onfailure ✂️ e) forward first Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
100Q120281 | Sistemas Operacionais , Server, Analista de Suporte, FINEP, CESGRANRIOO Windows Server 2008 oferece um recurso para proteger dados do servidor pela criptografia de volume completa e para fornecer um mecanismo de verificação de integridade que assegure que o ambiente de inicialização não foi indevidamente manipulado. Esse recurso é denominado ✂️ a) EFS – Encrypting File System ✂️ b) PFS – Protected File System ✂️ c) WSP – Windows Server Protection ✂️ d) BitLocker ✂️ e) ServerLocker Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro