Questões de Concursos Suporte Técnico

Prepare-se para a prova com questões de concursos públicos. Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF grátis!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

11 Q969174 | Redes de Computadores, Gerência de Redes, Suporte Técnico, TJPE, IBFC, 2017

Na hora de implementar um gerenciamento de redes é mais interessante adotar a versão 3 do SNMP (Simple Network Management Protocol) principalmente por apresentar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12 Q969159 | Arquitetura de Software, Suporte Técnico, TJPE, IBFC, 2017

Na discussão na implementação de uma aplicação web com o Modelo MVC (Model-View-Controller) assinale a alternativa que apresenta afirmações abaixo que são tecnicamente verdadeiras:

I. O Modelo MVC foi desenvolvido com o conceito típico de uma arquitetura linear dos seus três principais componentes.

II. Uma visão (view) pode ser qualquer saída de representação dos dados, como uma tabela ou um diagrama.

III. Esse padrão unifica todas as tarefas de acesso aos dados e lógica de negócio, lógica de apresentação e de interação num único pacote.

IV. O Controller faz a mediação da entrada, convertendo-a em comandos para o Model ou View.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13 Q969169 | Redes de Computadores, Suporte Técnico, TJPE, IBFC, 2017

Ao estudarmos o protocolo CSMA/CD (Carrier Sense Multiple Access with Collision Detection) verifica-se que ele pode estar somente em um destes três estados. Assinale a alternativa que apresenta corretamente esses três estados:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14 Q969170 | Redes de Computadores, Roteadores, Suporte Técnico, TJPE, IBFC, 2017

O protocolo de roteamento OSPF (Open Shortest Path First) atualmente é um dos mais utilizados, tanto em redes de pequeno como de grande porte, substituindo o RIP (Routing Information Protocol) por utilizar principalmente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15 Q969175 | Sistemas Operacionais, Suporte Técnico, TJPE, IBFC, 2017

Em um ambiente Linux, utilizando-se dos conceitos de permissões do comando umask, são respectivamente, por padrão, a permissão máxima para a criação de um diretório e a permissão máxima para a criação de um novo arquivo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16 Q969155 | Arquitetura de Computadores, Suporte Técnico, TJPE, IBFC, 2017

Assinale a alternativa que apresenta a técnica utilizada pela indústria de microprocessadores para acelerar a velocidade de operação da CPU, semelhante a uma linha de produção de fábrica, onde cada instrução do microprocessador passa por diversas fases até a sua execução:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17 Q969156 | Segurança da Informação, Suporte Técnico, TJPE, IBFC, 2017

Numa reunião sobre Segurança da Informação um especialista mencionou as seguintes definições:

( ) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

( ) Keylogger é um recurso técnico que permite auditar tudo que o usuário digitou para identificar erros graves de segurança nas entradas do sistema.

( ) O Cavalo de Troia é um malware que é também conhecido na área de segurança pelo termo técnico em inglês Trojan.

Identifique o que foi mencionado pelo especialista com valores de Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18 Q969161 | Sistemas Operacionais, Suporte Técnico, TJPE, IBFC, 2017

Para facilitar a instalação dos vários produtos do VMware existe uma ferramenta que centraliza o gerenciamento de instalações do VMware. Esta ferramenta é denominada:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19 Q969177 | Programação, Tomcat, Suporte Técnico, TJPE, IBFC, 2017

Para a instalação de um servidor Tomcat deve-se levar em consideração que:

( ) Somente roda em ambiente Red Hat e Debian Linux.

( ) Não se integra a um servidor web Apache ou o IIS (Internet Information Services).

( ) Para ser executado precisa de uma Máquina Virtual Java (JVM).

Atribua valores Verdadeiro (V) ou Falso (F) em cada definição e identifique a alternativa que apresenta a sequência correta (de cima para baixo):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20 Q969157 | Redes de Computadores, Roteadores, Suporte Técnico, TJPE, IBFC, 2017

Considerando uma rede que tenha os pacotes sendo enviados com TTL (Time to Live) de 64, ao se dar um ping para um site específico na internet tem-se como resposta um TTL de 52. Pode-se afirmar que a quantidade de roteadores que o pacote passou, até chegar ao site especificado, foi de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.