Questões de Concursos Suporte Técnico

Resolva questões de Suporte Técnico comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q969177 | Programação, Tomcat, Suporte Técnico, TJPE, IBFC, 2017

Para a instalação de um servidor Tomcat deve-se levar em consideração que:

( ) Somente roda em ambiente Red Hat e Debian Linux.

( ) Não se integra a um servidor web Apache ou o IIS (Internet Information Services).

( ) Para ser executado precisa de uma Máquina Virtual Java (JVM).

Atribua valores Verdadeiro (V) ou Falso (F) em cada definição e identifique a alternativa que apresenta a sequência correta (de cima para baixo):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q1040590 | Governança de TI, Cobit, Suporte Técnico, TJ PE, FCC

Uma maneira formal de estabelecer os papéis e as responsabilidades dos atores ou participantes envolvidos em cada processo do COBIT se faz por meio
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q969169 | Redes de Computadores, Suporte Técnico, TJPE, IBFC, 2017

Ao estudarmos o protocolo CSMA/CD (Carrier Sense Multiple Access with Collision Detection) verifica-se que ele pode estar somente em um destes três estados. Assinale a alternativa que apresenta corretamente esses três estados:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q1040598 | Redes de Computadores, Protocolo, Suporte Técnico, TJ PE, FCC

No IPv4, 176.19.168.25 é um endereço classe
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q969175 | Sistemas Operacionais, Suporte Técnico, TJPE, IBFC, 2017

Em um ambiente Linux, utilizando-se dos conceitos de permissões do comando umask, são respectivamente, por padrão, a permissão máxima para a criação de um diretório e a permissão máxima para a criação de um novo arquivo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q1040603 | Arquitetura de Computadores, Compilador, Suporte Técnico, TJ PE, FCC

No contexto do módulo executável de um programa de computador, menor tempo de execução, menor consumo de memória, maior tempo na execução de loop’s, e menor dificuldade de identificação de erros estão associados, respectivamente, aos métodos
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q969155 | Arquitetura de Computadores, Suporte Técnico, TJPE, IBFC, 2017

Assinale a alternativa que apresenta a técnica utilizada pela indústria de microprocessadores para acelerar a velocidade de operação da CPU, semelhante a uma linha de produção de fábrica, onde cada instrução do microprocessador passa por diversas fases até a sua execução:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q969161 | Sistemas Operacionais, Suporte Técnico, TJPE, IBFC, 2017

Para facilitar a instalação dos vários produtos do VMware existe uma ferramenta que centraliza o gerenciamento de instalações do VMware. Esta ferramenta é denominada:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q969163 | Redes de Computadores, DHCP Dynamic Host Configuration Protocol, Suporte Técnico, TJPE, IBFC, 2017

No manual de instalação do DHCP (Dynamic Host Configuration Protocol) algumas partes ficaram ilegíveis aparecendo assim:

“O servidor DHCP envia um pacote __________ em ___________ para a porta _________ e responderão às requisições para a porta _________ do host solicitante.”

Assinale a alternativa que completa correta e respectivamente as lacunas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q1040589 | Governança de TI, Cobit, Suporte Técnico, TJ PE, FCC

Levando-se em consideração aspectos como cargas normais de trabalho, contingências, requisitos de armazenamento e ciclos de vida de recurso de TI, o objetivo de controle detalhado Disponibilidade de Recursos de TI, no domínio Entregar e Suportar do COBIT, está associado ao processo Gerenciar
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q1040591 | Governança de TI, Cobit, Suporte Técnico, TJ PE, FCC

O que precisa acontecer dentro de um processo de TI para atingir a requerida performance e como medir que isso aconteça, são estabelecidos pelos objetivos e métricas definidos no COBIT em nível de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q1040592 | Texto associado, Conceitos Básicos no Gerenciamento de Projetos, Suporte Técnico, TJ PE, FCC

Texto associado.
Atenção: As questões de números 29 a 31 referem-se ao Gerenciamento de projetos - PMBOK 4ª edição.

O processo gerenciar as expectativas das partes interessadas corresponde, respectivamente, ao grupo de processos e área de conhecimento:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q1040593 | Gerência de Projetos, Pmbok e Processos de Gerenciamento de Projetos, Suporte Técnico, TJ PE, FCC

Texto associado.
Atenção: As questões de números 29 a 31 referem-se ao Gerenciamento de projetos - PMBOK 4ª edição.

A análise de sensibilidade é uma técnica de análise
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q1040594 | Gerência de Projetos, Pmbok e Processos de Gerenciamento de Projetos, Suporte Técnico, TJ PE, FCC

Texto associado.
Atenção: As questões de números 29 a 31 referem-se ao Gerenciamento de projetos - PMBOK 4ª edição.

A área de conhecimento gerenciamento de recursos humanos do projeto NÃO tem processo que se insere nos grupos
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q1040600 | Sistemas Operacionais, Gerência de Memória, Suporte Técnico, TJ PE, FCC

Em relação a códigos de detecção de erro de memória, a distância de Hamming entre as palavras de código 10001001 e 10110001 é igual a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q1040601 | Sistemas Operacionais, Gerência de Memória, Suporte Técnico, TJ PE, FCC

O algoritmo que, além de realizar a substituição de páginas, também estabelece um tempo máximo que cada página pode permanecer ativa na memória, é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q1040606 | Sistemas Operacionais, Gerência de Memória, Suporte Técnico, TJ PE, FCC

Em relação à sistemas operacionais é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q969156 | Segurança da Informação, Suporte Técnico, TJPE, IBFC, 2017

Numa reunião sobre Segurança da Informação um especialista mencionou as seguintes definições:

( ) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

( ) Keylogger é um recurso técnico que permite auditar tudo que o usuário digitou para identificar erros graves de segurança nas entradas do sistema.

( ) O Cavalo de Troia é um malware que é também conhecido na área de segurança pelo termo técnico em inglês Trojan.

Identifique o que foi mencionado pelo especialista com valores de Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q969160 | Redes de Computadores, Suporte Técnico, TJPE, IBFC, 2017

O gerente de informática solicita a instalação de um proxy reverso. Para tanto, existem diversas razões para se instalar um proxy reverso. Identifique abaixo uma das características que NÃO se aplica tipicamente a um proxy reverso:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q969162 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Suporte Técnico, TJPE, IBFC, 2017

Pelas características de um ambiente operacional será necessário a instalação de um RAID 10 (Redundant Array of Independent Disks 1+0). Considerando essa necessidade, para esse tipo de instalação, exige-se o mínimo de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.