Início

Questões de Concursos Analista de Suporte

Resolva questões de Analista de Suporte comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


81Q557076 | Informática, Linux Unix, Analista de Suporte, CONAB, FJPF

Na configuração do ambiente samba no Linux, em relação à eleição do Local Master Browser (LMB), cada computador faz broadcast pela rede enviando informações sobre si mesmo. Das opções abaixo, NÃO é uma informação relevante para a eleição:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

82Q554002 | Informática, Linux Unix, Analista de Suporte, CREFITO SP, VUNESP

Em relação ao sistema operacional Linux, apresentam-se as seguintes afirmações sobre alguns comandos do bash shell:

I. ifconfig é utilizado para configurar e exibir dispositivos de rede;

II. netstat –r permite configurar as tabelas de roteamento do sistema operacional;

III. wc –l retorna o número de vezes que um determinado usuário se conectou ao seu computador.

Sobre as afirmações, está correto o contido em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

83Q648997 | Informática, Windows, Analista de Suporte, Companhia Águas de Joinville, FEPESE, 2018

Sobre a família de sistemas operacionais Windows Server, considere as seguintes afirmativas.

1. System Center está disponível desde a versão do Windows Server 2012.

2. A versão mais recente do sistema operacional Windows Server disponível no mercado é a família de sistemas operacionais Windows Server 2016.

3. Internet Information Services é o servidor web nativo da família de servidores Windows e conta também com servidores de FTP e até um servidor básico de e-mails.

Assinale a alternativa que indica todas as afirmativas corretas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

84Q333180 | Matemática, Cálculo Aritmético Aproximado, Analista de Suporte, CREFITO SP, VUNESP

Laura arrumou todos os seus livros, distribuindo-os em 3 prateleiras de uma estante. Sabe-se que na prateleira superior foram colocados 2/5 da quantidade total de livros, que o número de livros colocados na prateleira do meio corresponde a 3/4 da quantidade colocada na prateleira superior, e que a prateleira inferior ficou com 9 livros. Se a quantidade total tivesse sido repartida igualmente entre as três prateleiras, cada uma delas teria ficado com um número de livros igual a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

85Q119699 | Português, Interpretação de Textos, Analista de Suporte, FINEP, CESGRANRIO

Texto associado.

Imagem 001.jpg

O trecho Há 15 dias, uma educadora no Recife, Niedja Santos, indagou a um grupo de estudantes quais os meios de comunicação que eles conheciam. Nenhum citou cartões postais. (l. 6-9) classifica-se como do tipo textual narrativo.
PORQUE
A narração se caracteriza pela apresentação de um evento marcado temporalmente, com a participação dos personagens envolvidos. Analisando-se as afirmações acima, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

86Q119482 | Português, Interpretação de Textos, Analista de Suporte, FINEP, CESGRANRIO

Texto associado.

Imagem 001.jpg

As afirmações abaixo relacionam-se ao professor Emannuel Hermann.
I Deixou de ser professor de Economia, após vender mais de dez milhões de postais.
II Inventou os cartões-postais.
III Nasceu na segunda metade do século XIX.
Está contido no texto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

87Q120081 | Português, Interpretação de Textos, Analista de Suporte, FINEP, CESGRANRIO

Texto associado.

Imagem 001.jpg

Pela leitura do texto, infere-se que a época do surgimento dos cartões-postais se caracterizava por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

88Q121581 | Sistemas Operacionais , Linux, Analista de Suporte, FINEP, CESGRANRIO

Os sistemas UNIX são distribuídos com uma grande quantidade de comandos conhecidos como filtros. Esses comandos podem ser combinados em sequência com pipes (condutos) para executar tarefas complexas. A sequência de filtros ligados por pipes capaz de selecionar, ordenar alfabeticamente e imprimir na saída padrão a descrição de todos os usuários cadastrados no arquivo /etc/passwd que pertencem ao grupo alunos, cujo GID é igual a 500, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

89Q628019 | Informática, Ferramentas de Segurança, Analista de Suporte, CONAB, FJPF

No tocante a segurança da informação, a técnica sofisticada de autenticar uma máquina como outra forjando pacotes de um endereço de origem confiável, é conhecida como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

90Q121429 | Informática , Memória, Analista de Suporte, FINEP, CESGRANRIO

Memória virtual é uma técnica de gerência de memória que mantém apenas parte do código de execução e parte da área de dados dos programas em memória real. Nesse contexto, a técnica de paginação divide o espaço de endereçamento

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

91Q120157 | Inglês, Interpretação de Textos, Analista de Suporte, FINEP, CESGRANRIO

Texto associado.

Imagem 002.jpg

The authors main purpose in this text is to

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

92Q613904 | Informática, Segurança da Informação, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPE

A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.

Em uma arquitetura de segurança para ambiente cooperativo, uma infra-estrutura de chaves privadas (ICP) desempenha um importante papel no gerenciamento de certificados digitais, evitando o uso de múltiplas senhas e de diversos processos de autenticação.

  1. ✂️
  2. ✂️

93Q647574 | Informática, Windows, Analista de Suporte, Companhia Águas de Joinville, FEPESE, 2018

Qual o método de string do Windows Power Shell que permite comparar duas strings, retornando 0 (zero) no caso de elas serem iguais?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

94Q119746 | Ética na Administração Pública, Decreto 1171 94, Analista de Suporte, FINEP, CESGRANRIO

João Paulo, cidadão brasileiro, foi maltratado em um órgão público do Executivo Federal. O servidor público que o atendeu não foi solícito e nem tentou ajudá-lo a encontrar a informação desejada. O servidor justificou sua atitude dizendo que aquela não era sua função e que não tinha a obrigação de fazer o trabalho de outro servidor que se encontrava de licença. Em vista do ocorrido, João Paulo deve

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

96Q120123 | Inglês, Interpretação de Textos, Analista de Suporte, FINEP, CESGRANRIO

Texto associado.

Imagem 002.jpg

The author uses the fragment Code yourself as unavailable. (lines 29-30) to mean that

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

97Q554980 | Informática, Memória, Analista de Suporte, CREFITO SP, VUNESP

Analise as afirmações sobre processadores modernos que possuem memória cache.

I. A memória cache é mais rápida e custosa do que as memórias RAM.

II. A cache L1 é uma pequena quantidade de memória estática colocada dentro do processador.

III. A cache L2 possui uma quantidade de memória inferior ao cache L1, mais próxima do processador do que a de nível L1.

Sobre as afirmações, está correto o contido em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

98Q636535 | Informática, Sistemas Operacionais, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPE

Um sistema operacional é formado por um conjunto de programas e rotinas que possibilitam criar uma camada de abstração entre o usuário e o hardware propriamente dito. O sistema operacional é responsável por controlar todos os recursos do computador (dispositivos físicos e funções de software). Acerca das características dos sistemas operacionais, julgue os seguintes itens.

Em sistemas operacionais, um semáforo é representado como uma variável booleana que pode assumir valores entre 0 e 10.

  1. ✂️
  2. ✂️

99Q120982 | Redes de Computadores , DNS, Analista de Suporte, FINEP, CESGRANRIO

O BIND (Berkeley Internet Name Domain) é um pacote de software de código fonte aberto que implementa o protocolo DNS e fornece o serviço de nomes, cujo daemon é chamado de named. A configuração desse servidor é feita através do arquivo named.conf. A opção de configuração desse arquivo que faz com que o servidor envie as consultas para um host encaminhador, mas que também processe as consultas diretamente se for necessário, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

100Q120281 | Sistemas Operacionais , Server, Analista de Suporte, FINEP, CESGRANRIO

O Windows Server 2008 oferece um recurso para proteger dados do servidor pela criptografia de volume completa e para fornecer um mecanismo de verificação de integridade que assegure que o ambiente de inicialização não foi indevidamente manipulado. Esse recurso é denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.