Início Questões de Concursos Analista de Suporte Júnior Resolva questões de Analista de Suporte Júnior comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Suporte Júnior Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q645251 | Informática, Analista de Suporte Júnior, SEFAZ PI, NUCEPENas transmissões de dados, o meio físico pode ser dividido por meio da multiplexação, permitindo um melhor aproveitamento da infraestrutura de comunicação. Dentre as alternativas abaixo, qual NÃO está correta sobre transmissão de dados? ✂️ a) FDM é a multiplexação por divisão de frequência. ✂️ b) TDM é a multiplexação pode divisão de tempo. ✂️ c) WDM é a multiplexação por divisão de comprimento de onda. ✂️ d) WDM é um tipo de TDM, mas com frequência única para todos os canais lógicos. ✂️ e) É possível associar FDM com TDM para aumentar ainda mais a capacidade do meio de transmissão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q643472 | Informática, Engenharia de Software, Analista de Suporte Júnior, ITAIPU Binacional, UFPRDe acordo com a NBR ISSO/IEC 17799:2005, considere as seguintes afirmativas: 1. Evento de segurança da informação é a ocorrência identificada de um sistema, serviço ou rede que indica uma possível violação da política de segurança da informação ou falha de controle, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação. 2. Risco é causa potencial de um incidente indesejado que pode resultar em dano para um sistema ou organização. 3. Um incidente de segurança da informação é indicado tanto por um simples evento quanto por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação. 4. Vulnerabilidade é o processo de comparar o risco estimado com critérios de risco pré-definidos, para determinar a importância do risco. Assinale a alternativa correta. ✂️ a) Somente a afirmativa 4 é verdadeira. ✂️ b) Somente as afirmativas 1 e 3 são verdadeiras. ✂️ c) Somente as afirmativas 2 e 3 são verdadeiras. ✂️ d) Somente as afirmativas 3 e 4 são verdadeiras. ✂️ e) Somente as afirmativas 1, 2 e 4 são verdadeiras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q639052 | Informática, Analista de Suporte Júnior, ITAIPU Binacional, UFPRSegundo a ANATEL, “valor que representa a redução quantitativa da potência elétrica, eletromagnética ou acústica de um sinal quando este passa por meio de uma propagação qualquer” é chamado de: ✂️ a) atenuação. ✂️ b) atraso de propagação. ✂️ c) burst size. ✂️ d) coeficiente de modulação. ✂️ e) jitter. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q625575 | Informática, Analista de Suporte Júnior, SEFAZ PI, NUCEPEVoz sobre IP (VoIP) é um serviço que possibilita trafegar voz sobre a rede de dados. Para o serviço funcionar, alguns protocolos foram definidos e outros são utilizados da pilha TCP/IP. Qual das alternativas abaixo NÃO é protocolo usado para o serviço de VoIP? ✂️ a) SIP. ✂️ b) H.323. ✂️ c) Asterisk. ✂️ d) UDP. ✂️ e) RTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q631980 | Informática, Analista de Suporte Júnior, SEFAZ PI, NUCEPEO Terminal Service é um serviço que permite acesso remoto ao servidor por meio de um cliente na rede. Dentre as alternativas abaixo, qual está INCORRETA em relação a este serviço? ✂️ a) Permite acesso remoto a máquina virtual. ✂️ b) Funciona usando o protocolo RDP. ✂️ c) Pode-se criar um túnel usando HTTPS para criptografar os dados. ✂️ d) Pode ser usado para compartilhar os recursos em rede. ✂️ e) A execução das aplicações remotas no servidor são processadas integralmente no computador local (cliente). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q635340 | Informática, Analista de Suporte Júnior, SEFAZ PI, NUCEPEAs Atividades da Fase Operação de Serviço no ITIL versão 3 são: ✂️ a) Controle e monitoramento; Coordenação entre gerenciamento e operações; Gerenciamento da infraestrutura; Aspectos operacionais dos processos de outras fases do ciclo de vida. ✂️ b) Gerenciamento supervisionado; Coordenação entre gerenciamento e operações; Gerenciamento da infraestrutura; Aspectos operacionais dos processos de outras fases do ciclo de vida. ✂️ c) Controle e monitoramento; Coordenação entre serviço e implantação dos mesmos; Gerenciamento da infraestrutura; Aspectos operacionais dos processos de outras fases do ciclo de vida. ✂️ d) Controle e monitoramento; Coordenação entre gerenciamento e operações; Gerenciamento dos funcionários; Aspectos operacionais dos processos de outras fases do ciclo de vida. ✂️ e) Controle e monitoramento; Coordenação entre gerenciamento e operações; Gerenciamento da infraestrutura; Aspectos gerenciais dos processos de outras fases do ciclo de vida. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q619448 | Informática, Analista de Suporte Júnior, SEFAZ PI, NUCEPEAs arquiteturas de rede de computadores são criadas para definir padrões e protocolos, bem como as interfaces de comunicação entre as camadas e suas respectivas responsabilidades. Na arquitetura TCP/IP, qual camada é responsável pelo controle de congestionamento dos pacotes? ✂️ a) Aplicação. ✂️ b) Enlace. ✂️ c) Transporte. ✂️ d) Física. ✂️ e) Rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q620639 | Informática, Analista de Suporte Júnior, SEFAZ PI, NUCEPEO Scrum é um processo de desenvolvimento iterativo e incremental. Ele visa gerenciamento de projetos e desenvolvimento de software de forma ágil. No Scrum os papéis dos atores são pré-definidos. Qual das alternativas abaixo é CORRETA sobre estes papéis? ✂️ a) Cliente, Proprietário e Equipe. ✂️ b) ScrumMaster; Proprietário do Produto e Equipe. ✂️ c) ScrumMaster, ScrumSlave e Equipe. ✂️ d) ScrumMaster, Proprietário do Produto e ScrumTester. ✂️ e) ScrumTester, Proprietário do Produto e Equipe. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q639230 | Informática, Analista de Suporte Júnior, SEFAZ PI, NUCEPEOs roteadores são equipamentos que realizam o encaminhamento dos pacotes. Esta tarefa é realizada com base no protocolo de roteamento. Dentre as alternativas abaixo, qual corresponde a um protocolo de roteamento entre sistemas autônomos diferentes? ✂️ a) BGP. ✂️ b) RIP. ✂️ c) OSPF. ✂️ d) ASoff. ✂️ e) DiffRouter. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q644650 | Informática, PMBOK, Analista de Suporte Júnior, ITAIPU Binacional, UFPRDe acordo com PMBOK Guide, 4ª edição, o gerenciamento de projetos é realizado através da aplicação e integração apropriadas dos processos agrupados logicamente abrangendo grupos. Os grupos de processos são: ✂️ a) escopo, qualidade, cronograma, orçamento, recursos e risco. ✂️ b) escopo, planejamento, cronograma, orçamento, implantação e gerência. ✂️ c) escopo, mudanças, planejamento, gerência, sucesso e monitoramento. ✂️ d) iniciação, planejamento, execução, monitoramento e controle e encerramento. ✂️ e) iniciação, planejamento, orçamento, implantação, monitoramento e controle e manutenção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q621369 | Informática, Linux ou Unix, Analista de Suporte Júnior, ITAIPU Binacional, UFPREm Linux kernel 2.6 ou superior, qual a função do Sticky bit? ✂️ a) Faz com que o programa seja executado sob as permissões do usuário dono do arquivo, não importando quem o chamou. ✂️ b) Faz com que os programas executem sob a permissão de grupo do dono do arquivo. ✂️ c) Em arquivos executáveis, a propriedade Sticky faz com que o sistema mantenha uma imagem do programa em memória depois que o programa finalizar. ✂️ d) Quando é ativado em um diretório, arquivos nesse diretório podem ser apagados ou renomeados somente pelo root ou pelo seu proprietário. ✂️ e) Define a permissão para todos os outros usuários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q625059 | Informática, Analista de Suporte Júnior, SEFAZ PI, NUCEPEA utilização de cabeamento estruturado segue normas, tal como ANSI/EIA/TIA-568 para a padronização de conectores, cabos, entre outras coisas. Qual alternativa está correta sobre o pino e a cor do fio no padrão T568B ? ✂️ a) 3 – Verde. ✂️ b) 5 – Azul. ✂️ c) 2 - Branco/Verde. ✂️ d) 8 – Laranja. ✂️ e) 1 - Branco/Laranja. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q630207 | Informática, Linux ou Unix, Analista de Suporte Júnior, ITAIPU Binacional, UFPREm discos e partições em sistemas Linux, /dev/sda1 identifica: ✂️ a) primeira partição do primeiro disco rígido IDE. ✂️ b) primeiro disco rígido na primeira controladora SCSI. ✂️ c) primeira partição do primeiro disco rígido SCSI. ✂️ d) primeira partição do segundo disco rígido SCSI. ✂️ e) primeiro CD-ROM SCSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q621791 | Informática, Analista de Suporte Júnior, SEFAZ PI, NUCEPEO LDAP é um protocolo de aplicação que foi desenvolvido para oferecer serviços de diretórios. Qual das alternativas abaixo, NÃO corresponde ao LDAP? ✂️ a) Serviço de diretório hierárquico. ✂️ b) Permite autenticação de vários serviços com credenciais únicas. ✂️ c) Ser compatível com TCP/IP. ✂️ d) OpenLDAP é um software que implementa LDAP. ✂️ e) Funciona exclusivamente no UNIX. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q639553 | Informática, Analista de Suporte Júnior, SEFAZ PI, NUCEPEO DHCP é usado para automatizar a configuração de endereços IP nos hosts. Ao ligar as máquinas da rede, ocorre uma requisição de IP ao servidor, que retorna algumas informações para serem atribuídas ao host requerente. Dentre as alternativas abaixo, o que NÃO é função deste protocolo? ✂️ a) Conceder endereço IP e máscara de rede ao host. ✂️ b) Inicializar o host com as informações de rede concedidas pelo servidor, inclusive endereço IP. ✂️ c) Informar o endereço IP do roteador/gateway. ✂️ d) Informar o nome de domínio da rede. ✂️ e) Associar endereço IP ao endereço MAC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q639057 | Informática, Redes de computadores, Analista de Suporte Júnior, ITAIPU Binacional, UFPRPara um túnel PPTP, quais dos recursos abaixo devem ser liberados nos firewalls de entrada e de saída? ✂️ a) Porta TCP 1723 e protocolo IP ID 47 (GRE). ✂️ b) Portas UDP 500, 1701 e 4500. ✂️ c) Portas UDP 500, 1701 e 5500. ✂️ d) Portas UDP 500 e 3500 e protocolo IP 50. ✂️ e) Portas TCP 1701 e 1723. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q631156 | Informática, Redes de computadores, Analista de Suporte Júnior, ITAIPU Binacional, UFPREm telefonia, quais os pinos utilizados para a conexão de uma linha de voz em um conector RJ11 6P4C? ✂️ a) 1-2. ✂️ b) 1-3. ✂️ c) 1-4. ✂️ d) 2-3. ✂️ e) 2-4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q623048 | Informática, PMBOK, Analista de Suporte Júnior, ITAIPU Binacional, UFPRDe acordo com PMBOK Guide 4ª edição, considere as seguintes afirmativas sobre uma relação iterativa entre as fases de projetos: 1. Apenas uma fase está planejada em qualquer momento considerado e o planejamento da seguinte é feito à medida que o trabalho avança na fase atual e nas entregas. 2. É utilizada em ambientes muito indefinidos, incertos ou em rápida transformação. 3. O escopo é gerenciado por entregas contínuas de incrementos do produto e priorização dos requisitos para minimizar riscos do projeto e maximizar o valor comercial do produto. 4. Pode ser aplicada como um exemplo de técnica de compressão de cronograma, denominada paralelismo. Assinale a alternativa correta. ✂️ a) Somente as afirmativas 1 e 4 são verdadeiras. ✂️ b) Somente as afirmativas 2 e 3 são verdadeiras. ✂️ c) Somente as afirmativas 1, 2 e 3 são verdadeiras. ✂️ d) Somente as afirmativas 2, 3 e 4 são verdadeiras. ✂️ e) As afirmativas 1, 2, 3 e 4 são verdadeiras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q632293 | Informática, Analista de Suporte Júnior, SEFAZ PI, NUCEPEO Network Address Translator (NAT) permite o masquerading dos endereços IP com o objetivo de ✂️ a) reaproveitar endereços válidos (externo). ✂️ b) proteger os hosts da rede externa, de acesso indevido proveniente da rede interna. ✂️ c) realizar cache de páginas Web. ✂️ d) traduzir endereços IP em nomes de hosts e vice-versa. ✂️ e) realizar cache de consultas DNS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q622036 | Informática, Analista de Suporte Júnior, SEFAZ PI, NUCEPEPara aumentar o espaço de armazenamento na rede, normalmente utiliza-se equipamentos mais robustos que um simples HD externo. Sobre DAS, NAS e SAN, qual das alternativas abaixo está CORRETA? ✂️ a) DAS é um equipamento robusto usado para armazenamento distribuído na rede. ✂️ b) O NAS é abreviação de Network Attached Service. ✂️ c) SAN é usado quando o volume de dados a ser armazenado na rede é muito grande (acima de 10TB). ✂️ d) O DAS é um servidor com sistema operacional que tem a função de armazenar grande volume de dados. ✂️ e) O NAS não é compatível com os sistemas operacionais UNIX. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q645251 | Informática, Analista de Suporte Júnior, SEFAZ PI, NUCEPENas transmissões de dados, o meio físico pode ser dividido por meio da multiplexação, permitindo um melhor aproveitamento da infraestrutura de comunicação. Dentre as alternativas abaixo, qual NÃO está correta sobre transmissão de dados? ✂️ a) FDM é a multiplexação por divisão de frequência. ✂️ b) TDM é a multiplexação pode divisão de tempo. ✂️ c) WDM é a multiplexação por divisão de comprimento de onda. ✂️ d) WDM é um tipo de TDM, mas com frequência única para todos os canais lógicos. ✂️ e) É possível associar FDM com TDM para aumentar ainda mais a capacidade do meio de transmissão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q643472 | Informática, Engenharia de Software, Analista de Suporte Júnior, ITAIPU Binacional, UFPRDe acordo com a NBR ISSO/IEC 17799:2005, considere as seguintes afirmativas: 1. Evento de segurança da informação é a ocorrência identificada de um sistema, serviço ou rede que indica uma possível violação da política de segurança da informação ou falha de controle, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação. 2. Risco é causa potencial de um incidente indesejado que pode resultar em dano para um sistema ou organização. 3. Um incidente de segurança da informação é indicado tanto por um simples evento quanto por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação. 4. Vulnerabilidade é o processo de comparar o risco estimado com critérios de risco pré-definidos, para determinar a importância do risco. Assinale a alternativa correta. ✂️ a) Somente a afirmativa 4 é verdadeira. ✂️ b) Somente as afirmativas 1 e 3 são verdadeiras. ✂️ c) Somente as afirmativas 2 e 3 são verdadeiras. ✂️ d) Somente as afirmativas 3 e 4 são verdadeiras. ✂️ e) Somente as afirmativas 1, 2 e 4 são verdadeiras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q639052 | Informática, Analista de Suporte Júnior, ITAIPU Binacional, UFPRSegundo a ANATEL, “valor que representa a redução quantitativa da potência elétrica, eletromagnética ou acústica de um sinal quando este passa por meio de uma propagação qualquer” é chamado de: ✂️ a) atenuação. ✂️ b) atraso de propagação. ✂️ c) burst size. ✂️ d) coeficiente de modulação. ✂️ e) jitter. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q625575 | Informática, Analista de Suporte Júnior, SEFAZ PI, NUCEPEVoz sobre IP (VoIP) é um serviço que possibilita trafegar voz sobre a rede de dados. Para o serviço funcionar, alguns protocolos foram definidos e outros são utilizados da pilha TCP/IP. Qual das alternativas abaixo NÃO é protocolo usado para o serviço de VoIP? ✂️ a) SIP. ✂️ b) H.323. ✂️ c) Asterisk. ✂️ d) UDP. ✂️ e) RTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q631980 | Informática, Analista de Suporte Júnior, SEFAZ PI, NUCEPEO Terminal Service é um serviço que permite acesso remoto ao servidor por meio de um cliente na rede. Dentre as alternativas abaixo, qual está INCORRETA em relação a este serviço? ✂️ a) Permite acesso remoto a máquina virtual. ✂️ b) Funciona usando o protocolo RDP. ✂️ c) Pode-se criar um túnel usando HTTPS para criptografar os dados. ✂️ d) Pode ser usado para compartilhar os recursos em rede. ✂️ e) A execução das aplicações remotas no servidor são processadas integralmente no computador local (cliente). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q635340 | Informática, Analista de Suporte Júnior, SEFAZ PI, NUCEPEAs Atividades da Fase Operação de Serviço no ITIL versão 3 são: ✂️ a) Controle e monitoramento; Coordenação entre gerenciamento e operações; Gerenciamento da infraestrutura; Aspectos operacionais dos processos de outras fases do ciclo de vida. ✂️ b) Gerenciamento supervisionado; Coordenação entre gerenciamento e operações; Gerenciamento da infraestrutura; Aspectos operacionais dos processos de outras fases do ciclo de vida. ✂️ c) Controle e monitoramento; Coordenação entre serviço e implantação dos mesmos; Gerenciamento da infraestrutura; Aspectos operacionais dos processos de outras fases do ciclo de vida. ✂️ d) Controle e monitoramento; Coordenação entre gerenciamento e operações; Gerenciamento dos funcionários; Aspectos operacionais dos processos de outras fases do ciclo de vida. ✂️ e) Controle e monitoramento; Coordenação entre gerenciamento e operações; Gerenciamento da infraestrutura; Aspectos gerenciais dos processos de outras fases do ciclo de vida. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q619448 | Informática, Analista de Suporte Júnior, SEFAZ PI, NUCEPEAs arquiteturas de rede de computadores são criadas para definir padrões e protocolos, bem como as interfaces de comunicação entre as camadas e suas respectivas responsabilidades. Na arquitetura TCP/IP, qual camada é responsável pelo controle de congestionamento dos pacotes? ✂️ a) Aplicação. ✂️ b) Enlace. ✂️ c) Transporte. ✂️ d) Física. ✂️ e) Rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q620639 | Informática, Analista de Suporte Júnior, SEFAZ PI, NUCEPEO Scrum é um processo de desenvolvimento iterativo e incremental. Ele visa gerenciamento de projetos e desenvolvimento de software de forma ágil. No Scrum os papéis dos atores são pré-definidos. Qual das alternativas abaixo é CORRETA sobre estes papéis? ✂️ a) Cliente, Proprietário e Equipe. ✂️ b) ScrumMaster; Proprietário do Produto e Equipe. ✂️ c) ScrumMaster, ScrumSlave e Equipe. ✂️ d) ScrumMaster, Proprietário do Produto e ScrumTester. ✂️ e) ScrumTester, Proprietário do Produto e Equipe. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q639230 | Informática, Analista de Suporte Júnior, SEFAZ PI, NUCEPEOs roteadores são equipamentos que realizam o encaminhamento dos pacotes. Esta tarefa é realizada com base no protocolo de roteamento. Dentre as alternativas abaixo, qual corresponde a um protocolo de roteamento entre sistemas autônomos diferentes? ✂️ a) BGP. ✂️ b) RIP. ✂️ c) OSPF. ✂️ d) ASoff. ✂️ e) DiffRouter. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q644650 | Informática, PMBOK, Analista de Suporte Júnior, ITAIPU Binacional, UFPRDe acordo com PMBOK Guide, 4ª edição, o gerenciamento de projetos é realizado através da aplicação e integração apropriadas dos processos agrupados logicamente abrangendo grupos. Os grupos de processos são: ✂️ a) escopo, qualidade, cronograma, orçamento, recursos e risco. ✂️ b) escopo, planejamento, cronograma, orçamento, implantação e gerência. ✂️ c) escopo, mudanças, planejamento, gerência, sucesso e monitoramento. ✂️ d) iniciação, planejamento, execução, monitoramento e controle e encerramento. ✂️ e) iniciação, planejamento, orçamento, implantação, monitoramento e controle e manutenção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q621369 | Informática, Linux ou Unix, Analista de Suporte Júnior, ITAIPU Binacional, UFPREm Linux kernel 2.6 ou superior, qual a função do Sticky bit? ✂️ a) Faz com que o programa seja executado sob as permissões do usuário dono do arquivo, não importando quem o chamou. ✂️ b) Faz com que os programas executem sob a permissão de grupo do dono do arquivo. ✂️ c) Em arquivos executáveis, a propriedade Sticky faz com que o sistema mantenha uma imagem do programa em memória depois que o programa finalizar. ✂️ d) Quando é ativado em um diretório, arquivos nesse diretório podem ser apagados ou renomeados somente pelo root ou pelo seu proprietário. ✂️ e) Define a permissão para todos os outros usuários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q625059 | Informática, Analista de Suporte Júnior, SEFAZ PI, NUCEPEA utilização de cabeamento estruturado segue normas, tal como ANSI/EIA/TIA-568 para a padronização de conectores, cabos, entre outras coisas. Qual alternativa está correta sobre o pino e a cor do fio no padrão T568B ? ✂️ a) 3 – Verde. ✂️ b) 5 – Azul. ✂️ c) 2 - Branco/Verde. ✂️ d) 8 – Laranja. ✂️ e) 1 - Branco/Laranja. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q630207 | Informática, Linux ou Unix, Analista de Suporte Júnior, ITAIPU Binacional, UFPREm discos e partições em sistemas Linux, /dev/sda1 identifica: ✂️ a) primeira partição do primeiro disco rígido IDE. ✂️ b) primeiro disco rígido na primeira controladora SCSI. ✂️ c) primeira partição do primeiro disco rígido SCSI. ✂️ d) primeira partição do segundo disco rígido SCSI. ✂️ e) primeiro CD-ROM SCSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q621791 | Informática, Analista de Suporte Júnior, SEFAZ PI, NUCEPEO LDAP é um protocolo de aplicação que foi desenvolvido para oferecer serviços de diretórios. Qual das alternativas abaixo, NÃO corresponde ao LDAP? ✂️ a) Serviço de diretório hierárquico. ✂️ b) Permite autenticação de vários serviços com credenciais únicas. ✂️ c) Ser compatível com TCP/IP. ✂️ d) OpenLDAP é um software que implementa LDAP. ✂️ e) Funciona exclusivamente no UNIX. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q639553 | Informática, Analista de Suporte Júnior, SEFAZ PI, NUCEPEO DHCP é usado para automatizar a configuração de endereços IP nos hosts. Ao ligar as máquinas da rede, ocorre uma requisição de IP ao servidor, que retorna algumas informações para serem atribuídas ao host requerente. Dentre as alternativas abaixo, o que NÃO é função deste protocolo? ✂️ a) Conceder endereço IP e máscara de rede ao host. ✂️ b) Inicializar o host com as informações de rede concedidas pelo servidor, inclusive endereço IP. ✂️ c) Informar o endereço IP do roteador/gateway. ✂️ d) Informar o nome de domínio da rede. ✂️ e) Associar endereço IP ao endereço MAC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q639057 | Informática, Redes de computadores, Analista de Suporte Júnior, ITAIPU Binacional, UFPRPara um túnel PPTP, quais dos recursos abaixo devem ser liberados nos firewalls de entrada e de saída? ✂️ a) Porta TCP 1723 e protocolo IP ID 47 (GRE). ✂️ b) Portas UDP 500, 1701 e 4500. ✂️ c) Portas UDP 500, 1701 e 5500. ✂️ d) Portas UDP 500 e 3500 e protocolo IP 50. ✂️ e) Portas TCP 1701 e 1723. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q631156 | Informática, Redes de computadores, Analista de Suporte Júnior, ITAIPU Binacional, UFPREm telefonia, quais os pinos utilizados para a conexão de uma linha de voz em um conector RJ11 6P4C? ✂️ a) 1-2. ✂️ b) 1-3. ✂️ c) 1-4. ✂️ d) 2-3. ✂️ e) 2-4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q623048 | Informática, PMBOK, Analista de Suporte Júnior, ITAIPU Binacional, UFPRDe acordo com PMBOK Guide 4ª edição, considere as seguintes afirmativas sobre uma relação iterativa entre as fases de projetos: 1. Apenas uma fase está planejada em qualquer momento considerado e o planejamento da seguinte é feito à medida que o trabalho avança na fase atual e nas entregas. 2. É utilizada em ambientes muito indefinidos, incertos ou em rápida transformação. 3. O escopo é gerenciado por entregas contínuas de incrementos do produto e priorização dos requisitos para minimizar riscos do projeto e maximizar o valor comercial do produto. 4. Pode ser aplicada como um exemplo de técnica de compressão de cronograma, denominada paralelismo. Assinale a alternativa correta. ✂️ a) Somente as afirmativas 1 e 4 são verdadeiras. ✂️ b) Somente as afirmativas 2 e 3 são verdadeiras. ✂️ c) Somente as afirmativas 1, 2 e 3 são verdadeiras. ✂️ d) Somente as afirmativas 2, 3 e 4 são verdadeiras. ✂️ e) As afirmativas 1, 2, 3 e 4 são verdadeiras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q632293 | Informática, Analista de Suporte Júnior, SEFAZ PI, NUCEPEO Network Address Translator (NAT) permite o masquerading dos endereços IP com o objetivo de ✂️ a) reaproveitar endereços válidos (externo). ✂️ b) proteger os hosts da rede externa, de acesso indevido proveniente da rede interna. ✂️ c) realizar cache de páginas Web. ✂️ d) traduzir endereços IP em nomes de hosts e vice-versa. ✂️ e) realizar cache de consultas DNS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q622036 | Informática, Analista de Suporte Júnior, SEFAZ PI, NUCEPEPara aumentar o espaço de armazenamento na rede, normalmente utiliza-se equipamentos mais robustos que um simples HD externo. Sobre DAS, NAS e SAN, qual das alternativas abaixo está CORRETA? ✂️ a) DAS é um equipamento robusto usado para armazenamento distribuído na rede. ✂️ b) O NAS é abreviação de Network Attached Service. ✂️ c) SAN é usado quando o volume de dados a ser armazenado na rede é muito grande (acima de 10TB). ✂️ d) O DAS é um servidor com sistema operacional que tem a função de armazenar grande volume de dados. ✂️ e) O NAS não é compatível com os sistemas operacionais UNIX. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro