Início

Questões de Concursos Analista de Suporte Júnior

Resolva questões de Analista de Suporte Júnior comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q617577 | Informática, Protocolo, Analista de Suporte Júnior, ITAIPU Binacional, UFPR

Em protocolo de roteamento, flooding é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q555397 | Informática, Softwares, Analista de Suporte Júnior, ITAIPU Binacional, UFPR

Para se adicionar funcionalidades ao LibreOffice v3.4 utilizam-se:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q635864 | Informática, Analista de Suporte Júnior, SEFAZ PI, NUCEPE

VPN é uma rede privada funcionando sobre a infraestrutura de uma rede pública, normalmente usada para interligação de redes por meio de túneis criptografados. Dentre as alternativas abaixo, qual NÃO tem relação com VPN?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q624887 | Informática, Analista de Suporte Júnior, SEFAZ PI, NUCEPE

O serviço de correio eletrônico (e-mail) é composto de alguns protocolos da camada de aplicação e para a comunicação na camada de transporte usa-se a porta. Assinale a alternativa que está correta, quanto aos protocolos deste serviço e as suas respectivas portas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q617788 | Informática, Redes de computadores, Analista de Suporte Júnior, ITAIPU Binacional, UFPR

Considere a parte de uma especificação de roteador abaixo:

“O roteador ATM deve permitir configuração de qualquer uma das portas ATM como PVC; implementar NAT e PAT; suportar os padrões QoS, 802.1p e 802.1q; (...) ser compatível com o padrão IEEE 802.3 e 03 (três) slots SFP.”

Com base nessa especificação, considere as seguintes afirmativas:

1. O termo PVC refere-se a um circuito virtual permanente que possibilita a conexão permanente entre dois pontos.

2. PAT é utilizado para converter endereços IP internos, normalmente privados, para endereços públicos externos.

3. 802.1 p é o protocolo padrão IEEE sobre Priority Queueing.

4. SPF é o padrão utilizado para conexão gigaethernet em twisted pair.

Assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q624469 | Informática, Dispositivos, Analista de Suporte Júnior, ITAIPU Binacional, UFPR

Com relação às funcionalidades específicas de um switch L4, em redes, identifique os itens a seguir como verdadeiros (V) ou falsos (F): ( ) Server load-balancing. ( ) Web cache redirection. ( ) Session by session QoS. ( ) Identificação de endereços unicast MAC. Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q624271 | Informática, Analista de Suporte Júnior, SEFAZ PI, NUCEPE

O Windows Server 2012 tem suporte ao gerenciador de endereço IP (IPAM). Sobre esta característica do Windows Server 2012, aponte a alternativa que NÃO corresponde ao IPAM.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q618612 | Informática, Analista de Suporte Júnior, SEFAZ PI, NUCEPE

ITIL é um conjunto de boas práticas, as quais devem ser aplicadas em Tecnologia da Informação para promover a gestão com foco no cliente e na qualidade dos serviços. Dentre as alternativas abaixo, qual está CORRETA em relação aos quatro “Ps” da Estratégia de Serviço no ITIL versão 3?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q619232 | Informática, Engenharia de Software, Analista de Suporte Júnior, ITAIPU Binacional, UFPR

Sobre fontes de requisitos de segurança de informação, de acordo com a NBR ISSO/IEC 17799:2005, considere as seguintes afirmativas:

1. Por meio da análise/avaliação de riscos, são identificadas as ameaças aos ativos e as suas vulnerabilidades e é realizada uma estimativa da probabilidade de ocorrência das ameaças e do impacto potencial ao negócio.

2. A legislação vigente, os estatutos, a regulamentação e as cláusulas contratuais que a organização, seus parceiros comerciais, contratados e provedores de serviço têm que atender, além do seu ambiente sociocultural, também são uma fonte de segurança.

3. Constitui uma das fontes um conjunto particular de princípios, objetivos e os requisitos do negócio para o processamento da informação que uma organização tem que desenvolver para apoiar suas operações.

4. Falhas apontadas por auditoria externa, em levantamento independente, mesmo que de forma anônima e abrangendo acesso não autorizado a ativos informacionais, são consideradas fontes de requisitos.

Assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q619829 | Informática, Analista de Suporte Júnior, SEFAZ PI, NUCEPE

O CUPS é um serviço de impressão muito utilizado no Unix. Um host pode funcionar como servidor de impressão e assim, encaminhar requisições de outros hosts para serem entregues à impressora. Dentre as alternativas abaixo, qual NÃO é verdadeira em relação a este serviço?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q635803 | Informática, Analista de Suporte Júnior, SEFAZ PI, NUCEPE

Ainda em relação a ITIL versão 3, marque a alternativa que lista CORRETAMENTE os cinco volumes/fases do ciclo de vida de serviço.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.