Início Questões de Concursos Analista de Informática Suporte Técnico Resolva questões de Analista de Informática Suporte Técnico comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Informática Suporte Técnico Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q113664 | Programação , Tipos de dados, Analista de Informática Suporte Técnico, MPU, FCCO tipo de dados float refere-se também aos dados do tipo ✂️ a) caractere. ✂️ b) inteiro. ✂️ c) booleano. ✂️ d) real. ✂️ e) local. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q113392 | Redes de Computadores , MPLS, Analista de Informática Suporte Técnico, MPU, FCCSobre os componentes de uma rede MPLS, é correto afirmar: ✂️ a) O FEC (Forwarding Equivalency Class) caracteriza um grupo de pacotes de nível 3 que são tratados da mesma maneira; todos os pacotes seguem o mesmo caminho e tem a mesma prioridade. ✂️ b) Os rótulos (label) MPLS estão sempre localizados na mesma posição do pacote, independente da tecnologia utilizada para o transporte dos dados, ou seja, se a tecnologia contempla um campo para rótulo, o rótulo MPLS é encapsulado no cabeçalho nativo do protocolo. ✂️ c) Um LSR (Label Switched Router) é um nó MPLS que tem a capacidade de encaminhar pacotes com o nível 2 nativo, sendo um dos tipos do LSR o nó LSR de encapsulamento, cuja função é encapsular uma rede MPLS em um nó que não implementa esta funcionalidade. ✂️ d) O NHLFE (Next Hop Forwarding Entry) é utilizado pelo nó MPLS para encaminhar pacotes, desde que exista um único NHLFE para cada FEC que flui através do nó. ✂️ e) O LSR vincula um rótulo a um FEC somente se for o nó de saída para o FEC na rede MPLS ou se ainda não recebeu uma vinculação para aquele FEC do próximo nó. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q113502 | Informática , Algoritmos, Analista de Informática Suporte Técnico, MPU, FCCConsidere:I. Os algoritmos de busca binária e de busca seqüencial executam processamento repetitivo.II. Os algoritmos de busca binária e de busca seqüencial utilizam a técnica de recursão. III. A busca seqüencial executa cada fase da repetição na forma de uma subtarefa da fase anterior. IV. A busca binária trabalha com uma forma circular de repetição.Está correto o que consta em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) I, III e IV, apenas. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q113653 | Redes de Computadores , Frame Relay, Analista de Informática Suporte Técnico, MPU, FCCConsidere as assertivas abaixo, em relação às redes Frame Relay.I. Em redes Frame Relay, com topologia onde subinterfaces ponto-a-ponto são utilizadas, não é necessário configurar endereços IP na interface física, pois eles são configuráveis nas subinterfaces. II. Entre as tecnologias ISDN, Wireless, ATM e Frame Relay, esta última é a mais indicada quando os escritórios de uma empresa precisam estar conectados a uma rede WAN, baseada na comutação de pacotes e cuja matriz seja o ponto focal da topologia. III. O Frame Relay é um protocolo de redes estatístico, voltado principalmente para o tráfego tipo rajada, exigindo, no entanto, infra-estrutura de linha privada (dedicada) para poder implementar um dos seus melhores recursos, o CIR (Commited Information Rate).É correto o que consta em ✂️ a) I, II e III. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II, apenas. ✂️ e) III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q112844 | Redes de Computadores , Equipamentos de Redes, Analista de Informática Suporte Técnico, MPU, FCCConsidere o diagrama abaixo.Na rede acima, os domínios de broadcast e colisão existentes são, respectivamente, ✂️ a) 1 e 10. ✂️ b) 2 e 7. ✂️ c) 2 e 10. ✂️ d) 3 e 7. ✂️ e) 3 e 10. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q112905 | Redes de Computadores , Topologias, Analista de Informática Suporte Técnico, MPU, FCCNo que concerne às topologias de redes de computadores, considere:I. Nas redes locais, esse tipo de ligação é largamente difundido, devido às seguintes vantagens: uma interrupção no cabo que liga a estação ao concentrador central não derruba a rede, mas somente a estação cujo cabo está rompido; permite gerenciamento de rede centralizado; permite a utilização de qualquer meio físico. II. O fato de cada nó possuir um repetido r regenerador de mensagens permite às redes que utilizam essa topologia obterem uma distância bem maior entre cada nó, fazendo com que a distância máxima seja maior que nas outras topologias.As assertivas I e II referem-se, respectivamente, às topologias ✂️ a) em estrela e em anel. ✂️ b) token ring e em barra. ✂️ c) em barra e em estrela. ✂️ d) em anel e em barra. ✂️ e) token ring e em estrela. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q113697 | Sistemas Operacionais , Administração de usuários, Analista de Informática Suporte Técnico, MPU, FCCTexto associado.Da maneira como estão configuradas as permissões de compartilhamento acima, ✂️ a) somente os usuários do grupo Administrador conseguirão acessar o compartilhamento. ✂️ b) todos os requisitos especificados serão atendidos. ✂️ c) o requisito somente Leitura para o grupo Interessados não será atendido. ✂️ d) nenhum usuário conseguirá acessar o compartilhamento. ✂️ e) a permissão Controle total será negada ao usuário "mpertence". Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q112687 | Sistemas Operacionais , Conceitos Básicos, Analista de Informática Suporte Técnico, MPU, FCCNÃO é um componente dos sistemas operacionais: ✂️ a) bootstrap. ✂️ b) scheduler. ✂️ c) kernel. ✂️ d) shell. ✂️ e) GUI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q112462 | Redes de Computadores , Modelo OSI, Analista de Informática Suporte Técnico, MPU, FCCConsidere os protocolos de comunicação e as camadas do modelo OSI abaixo.A associação correspondente dos protocolos de comunicação com os níveis da camada OSI é: ✂️ a) a2, b3, c4, d7, e4. ✂️ b) a2, b7, c7, d3, e4. ✂️ c) a3, b7, c3, d7, e4. ✂️ d) a4, b7, c3, d7, e2. ✂️ e) a7, b3, c4, d3, e3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q111833 | Segurança da Informação , Segurança na Internet, Analista de Informática Suporte Técnico, MPU, FCCSobre as maneiras de proteger um computador de vírus, analise:I. Desabilitar a auto-execução de arquivos anexados às mensagens no programa leitor de e-mails. II. Executar ou abrir arquivos recebidos por e-mail somente de pessoas conhecidas. III. Privilegiar o uso de documentos nos formatos RTF, PDF ou PostScript.Está correto o que consta em ✂️ a) I e III, apenas. ✂️ b) I e II, apenas. ✂️ c) II e III, apenas. ✂️ d) III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q112121 | Sistemas Operacionais , Administração de usuários, Analista de Informática Suporte Técnico, MPU, FCCTexto associado.Se o grupo Todos (Everyone) for excluído, ✂️ a) somente os usuários do grupo Administrador conseguirão acessar o compartilhamento. ✂️ b) será necessário remover as permissões dos grupos e adicionar permissões para cada usuário, individualmente. ✂️ c) será necessária a reconfiguração de todos os outros grupos. ✂️ d) nenhum usuário conseguirá acessar o compartilhamento. ✂️ e) todos os requisitos especificados serão atendidos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q113221 | Regime Jurídico do Ministério Público, Lei Complementar n75 Organização, Analista de Informática Suporte Técnico, MPU, FCCConforme a Lei Complementar nº 75/93, em caso de vacância do cargo de Procurador-Geral da República durante o primeiro ano do mandato, exercerá a chefia do Ministério Público Federal o ✂️ a) Vice-Presidente do Conselho Superior do Ministério Público Federal, até o provimento definitivo do cargo. ✂️ b) Vice-Procurador-Geral da República, que completará o mandato de seu antecessor. ✂️ c) Presidente do Conselho Nacional do Ministério Público, até que um novo Procurador-Geral seja eleito pelo Colégio dos Procuradores. ✂️ d) Subprocurador-Geral da República mais antigo, que chefiará a instituição por dois anos, permitida a recondução. ✂️ e) Presidente do Colégio de Procuradores, até o provimento efetivo do cargo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q113576 | Redes de Computadores , Comutação de células, Analista de Informática Suporte Técnico, MPU, FCCEm relação às técnicas de comutação de pacotes, considere:I. Os pacotes são individualmente encaminhados entre nós da rede através de ligações de dados tipicamente partilhadas por outros nós. II. A comutação de pacotes tem como características marcantes a otimização da largura de banda da rede, a minimização da latência e o aumento da robustez da comunicação. III. A qualidade de transmissão na comutação de pacotes é assegurada pela alocação de uma fração fixa da capacidade do link para o estabelecimento de uma ligação virtual, exclusiva, entre ambos os nós, o que minimiza e até elimina a ocorrência de ruídos na comunicação. IV. A natureza contínua que caracteriza a comunicação de dados é um fator determinante para o emprego da técnica de comutação de pacotes, em função de sua ineficácia no tráfego de rajadas.É correto o que consta APENAS em ✂️ a) III e IV. ✂️ b) II, III e IV. ✂️ c) I e IV. ✂️ d) I, II e III. ✂️ e) I e II. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q113490 | Segurança da Informação , Autenticação, Analista de Informática Suporte Técnico, MPU, FCCOs tokens de autenticação que se apresentam nos formatos de contato, sem contato e inteligentes podem ser, respectivamente, exemplificados por ✂️ a) calculadores de desafio/resposta, cartões de fita magnética e JavaCards. ✂️ b) JavaCards, calculadores de desafio/resposta e cartões de fita magnética. ✂️ c) cartões de fita magnética, JavaCards e calculadores de desafio/resposta. ✂️ d) JavaCards, cartões de fita magnética e calculadores de desafio/resposta. ✂️ e) cartões de fita magnética, calculadores de desafio/ resposta e JavaCards. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q113214 | Informática , Aritimética computacional, Analista de Informática Suporte Técnico, MPU, FCCO resultado da operação lógica "10101011 XOR 11101100" será: ✂️ a) 10111000. ✂️ b) 01000111. ✂️ c) 10010111. ✂️ d) 11101111. ✂️ e) 10101000 . Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q113762 | Informática , Arquiteturas, Analista de Informática Suporte Técnico, MPU, FCCA família de instruções de desvio, JUMP ou BRANCH, no repertório de uma máquina, pertence à categoria de instruções ✂️ a) condicionais. ✂️ b) de aritmética/lógica. ✂️ c) de transferência de dados. ✂️ d) imperativas. ✂️ e) de controle. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q111542 | Redes de Computadores , Segurança de Redes, Analista de Informática Suporte Técnico, MPU, FCCNo que diz respeito exclusivamente à segurança das conexões em rede local wireless, pode-se associar o termo ✂️ a) Centrino. ✂️ b) WLAN. ✂️ c) Hotspot. ✂️ d) WPA. ✂️ e) IEEE 802.11. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q113602 | Redes de Computadores , MIB, Analista de Informática Suporte Técnico, MPU, FCCCom relação à MIB (Management Information Base), analise:I. MIB é um banco de dados que armazena informações relativas a todos os objetos gerenciados, definidos através de seus atributos, das operações a que podem ser submetidos e das notificações que podem ser emitidas. II. Na definição dos objetos gerenciáveis da MIB é utilizada a linguagem de definição de objetos ASN.1 (Abstract Syntax Notation One), considerando a estrutura e as restrições de cada dispositivo de rede no qual esta será implementada. III. Não é necessário que o processo gerente conheça toda MIB de sua rede para poder controlar e interagir com todos os dispositivos presentes, uma vez que esse papel já é exercido pelo processo agente, no que concerne aos objetos gerenciáveis.É correto o que consta APENAS em ✂️ a) I. ✂️ b) II. ✂️ c) III. ✂️ d) I e II. ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q112708 | Redes de Computadores , Protocolo LDAP, Analista de Informática Suporte Técnico, MPU, FCCSobre o LDAP (Lightweight Directory Access Protocol) é correto afirmar: ✂️ a) É bem recomendado quando a informação não precisa estar disponível em muitas plataformas e os dados em várias aplicações; e quando os registros armazenados sofrem freqüentes mudanças. ✂️ b) As aplicações LDAP restringem-se às apps para localizar usuários e recursos na rede e às apps de autenticação e proteção (seguranç de usuários e recursos da rede. ✂️ c) Compete com a performance orientada ao alto tráfego do DNS e, em determinados aspectos de utilização, pode substituí-lo na maioria de suas funcionalidades. ✂️ d) Baseado no padrão X.500, é implementado sobre TCP/IP e pode ser usado para acessar um servidor X.500, indiretamente, através de um servidor LDAP. ✂️ e) Permitindo esquemas flexíveis de nomeação, os nomes LDAP são armazenados de forma relacional e os nomes individuais são compostos de atributos e valores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q113772 | Segurança da Informação , Autenticação, Analista de Informática Suporte Técnico, MPU, FCCNÃO é um método de reconhecimento utilizado nos mecanismos de autenticação biométrica: ✂️ a) assinatura digital. ✂️ b) impressão digital. ✂️ c) pressionamento de tecla. ✂️ d) óptico. ✂️ e) facial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDFPróximo →
1Q113664 | Programação , Tipos de dados, Analista de Informática Suporte Técnico, MPU, FCCO tipo de dados float refere-se também aos dados do tipo ✂️ a) caractere. ✂️ b) inteiro. ✂️ c) booleano. ✂️ d) real. ✂️ e) local. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q113392 | Redes de Computadores , MPLS, Analista de Informática Suporte Técnico, MPU, FCCSobre os componentes de uma rede MPLS, é correto afirmar: ✂️ a) O FEC (Forwarding Equivalency Class) caracteriza um grupo de pacotes de nível 3 que são tratados da mesma maneira; todos os pacotes seguem o mesmo caminho e tem a mesma prioridade. ✂️ b) Os rótulos (label) MPLS estão sempre localizados na mesma posição do pacote, independente da tecnologia utilizada para o transporte dos dados, ou seja, se a tecnologia contempla um campo para rótulo, o rótulo MPLS é encapsulado no cabeçalho nativo do protocolo. ✂️ c) Um LSR (Label Switched Router) é um nó MPLS que tem a capacidade de encaminhar pacotes com o nível 2 nativo, sendo um dos tipos do LSR o nó LSR de encapsulamento, cuja função é encapsular uma rede MPLS em um nó que não implementa esta funcionalidade. ✂️ d) O NHLFE (Next Hop Forwarding Entry) é utilizado pelo nó MPLS para encaminhar pacotes, desde que exista um único NHLFE para cada FEC que flui através do nó. ✂️ e) O LSR vincula um rótulo a um FEC somente se for o nó de saída para o FEC na rede MPLS ou se ainda não recebeu uma vinculação para aquele FEC do próximo nó. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q113502 | Informática , Algoritmos, Analista de Informática Suporte Técnico, MPU, FCCConsidere:I. Os algoritmos de busca binária e de busca seqüencial executam processamento repetitivo.II. Os algoritmos de busca binária e de busca seqüencial utilizam a técnica de recursão. III. A busca seqüencial executa cada fase da repetição na forma de uma subtarefa da fase anterior. IV. A busca binária trabalha com uma forma circular de repetição.Está correto o que consta em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) I, III e IV, apenas. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q113653 | Redes de Computadores , Frame Relay, Analista de Informática Suporte Técnico, MPU, FCCConsidere as assertivas abaixo, em relação às redes Frame Relay.I. Em redes Frame Relay, com topologia onde subinterfaces ponto-a-ponto são utilizadas, não é necessário configurar endereços IP na interface física, pois eles são configuráveis nas subinterfaces. II. Entre as tecnologias ISDN, Wireless, ATM e Frame Relay, esta última é a mais indicada quando os escritórios de uma empresa precisam estar conectados a uma rede WAN, baseada na comutação de pacotes e cuja matriz seja o ponto focal da topologia. III. O Frame Relay é um protocolo de redes estatístico, voltado principalmente para o tráfego tipo rajada, exigindo, no entanto, infra-estrutura de linha privada (dedicada) para poder implementar um dos seus melhores recursos, o CIR (Commited Information Rate).É correto o que consta em ✂️ a) I, II e III. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II, apenas. ✂️ e) III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q112844 | Redes de Computadores , Equipamentos de Redes, Analista de Informática Suporte Técnico, MPU, FCCConsidere o diagrama abaixo.Na rede acima, os domínios de broadcast e colisão existentes são, respectivamente, ✂️ a) 1 e 10. ✂️ b) 2 e 7. ✂️ c) 2 e 10. ✂️ d) 3 e 7. ✂️ e) 3 e 10. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q112905 | Redes de Computadores , Topologias, Analista de Informática Suporte Técnico, MPU, FCCNo que concerne às topologias de redes de computadores, considere:I. Nas redes locais, esse tipo de ligação é largamente difundido, devido às seguintes vantagens: uma interrupção no cabo que liga a estação ao concentrador central não derruba a rede, mas somente a estação cujo cabo está rompido; permite gerenciamento de rede centralizado; permite a utilização de qualquer meio físico. II. O fato de cada nó possuir um repetido r regenerador de mensagens permite às redes que utilizam essa topologia obterem uma distância bem maior entre cada nó, fazendo com que a distância máxima seja maior que nas outras topologias.As assertivas I e II referem-se, respectivamente, às topologias ✂️ a) em estrela e em anel. ✂️ b) token ring e em barra. ✂️ c) em barra e em estrela. ✂️ d) em anel e em barra. ✂️ e) token ring e em estrela. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q113697 | Sistemas Operacionais , Administração de usuários, Analista de Informática Suporte Técnico, MPU, FCCTexto associado.Da maneira como estão configuradas as permissões de compartilhamento acima, ✂️ a) somente os usuários do grupo Administrador conseguirão acessar o compartilhamento. ✂️ b) todos os requisitos especificados serão atendidos. ✂️ c) o requisito somente Leitura para o grupo Interessados não será atendido. ✂️ d) nenhum usuário conseguirá acessar o compartilhamento. ✂️ e) a permissão Controle total será negada ao usuário "mpertence". Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q112687 | Sistemas Operacionais , Conceitos Básicos, Analista de Informática Suporte Técnico, MPU, FCCNÃO é um componente dos sistemas operacionais: ✂️ a) bootstrap. ✂️ b) scheduler. ✂️ c) kernel. ✂️ d) shell. ✂️ e) GUI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q112462 | Redes de Computadores , Modelo OSI, Analista de Informática Suporte Técnico, MPU, FCCConsidere os protocolos de comunicação e as camadas do modelo OSI abaixo.A associação correspondente dos protocolos de comunicação com os níveis da camada OSI é: ✂️ a) a2, b3, c4, d7, e4. ✂️ b) a2, b7, c7, d3, e4. ✂️ c) a3, b7, c3, d7, e4. ✂️ d) a4, b7, c3, d7, e2. ✂️ e) a7, b3, c4, d3, e3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q111833 | Segurança da Informação , Segurança na Internet, Analista de Informática Suporte Técnico, MPU, FCCSobre as maneiras de proteger um computador de vírus, analise:I. Desabilitar a auto-execução de arquivos anexados às mensagens no programa leitor de e-mails. II. Executar ou abrir arquivos recebidos por e-mail somente de pessoas conhecidas. III. Privilegiar o uso de documentos nos formatos RTF, PDF ou PostScript.Está correto o que consta em ✂️ a) I e III, apenas. ✂️ b) I e II, apenas. ✂️ c) II e III, apenas. ✂️ d) III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q112121 | Sistemas Operacionais , Administração de usuários, Analista de Informática Suporte Técnico, MPU, FCCTexto associado.Se o grupo Todos (Everyone) for excluído, ✂️ a) somente os usuários do grupo Administrador conseguirão acessar o compartilhamento. ✂️ b) será necessário remover as permissões dos grupos e adicionar permissões para cada usuário, individualmente. ✂️ c) será necessária a reconfiguração de todos os outros grupos. ✂️ d) nenhum usuário conseguirá acessar o compartilhamento. ✂️ e) todos os requisitos especificados serão atendidos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q113221 | Regime Jurídico do Ministério Público, Lei Complementar n75 Organização, Analista de Informática Suporte Técnico, MPU, FCCConforme a Lei Complementar nº 75/93, em caso de vacância do cargo de Procurador-Geral da República durante o primeiro ano do mandato, exercerá a chefia do Ministério Público Federal o ✂️ a) Vice-Presidente do Conselho Superior do Ministério Público Federal, até o provimento definitivo do cargo. ✂️ b) Vice-Procurador-Geral da República, que completará o mandato de seu antecessor. ✂️ c) Presidente do Conselho Nacional do Ministério Público, até que um novo Procurador-Geral seja eleito pelo Colégio dos Procuradores. ✂️ d) Subprocurador-Geral da República mais antigo, que chefiará a instituição por dois anos, permitida a recondução. ✂️ e) Presidente do Colégio de Procuradores, até o provimento efetivo do cargo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q113576 | Redes de Computadores , Comutação de células, Analista de Informática Suporte Técnico, MPU, FCCEm relação às técnicas de comutação de pacotes, considere:I. Os pacotes são individualmente encaminhados entre nós da rede através de ligações de dados tipicamente partilhadas por outros nós. II. A comutação de pacotes tem como características marcantes a otimização da largura de banda da rede, a minimização da latência e o aumento da robustez da comunicação. III. A qualidade de transmissão na comutação de pacotes é assegurada pela alocação de uma fração fixa da capacidade do link para o estabelecimento de uma ligação virtual, exclusiva, entre ambos os nós, o que minimiza e até elimina a ocorrência de ruídos na comunicação. IV. A natureza contínua que caracteriza a comunicação de dados é um fator determinante para o emprego da técnica de comutação de pacotes, em função de sua ineficácia no tráfego de rajadas.É correto o que consta APENAS em ✂️ a) III e IV. ✂️ b) II, III e IV. ✂️ c) I e IV. ✂️ d) I, II e III. ✂️ e) I e II. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q113490 | Segurança da Informação , Autenticação, Analista de Informática Suporte Técnico, MPU, FCCOs tokens de autenticação que se apresentam nos formatos de contato, sem contato e inteligentes podem ser, respectivamente, exemplificados por ✂️ a) calculadores de desafio/resposta, cartões de fita magnética e JavaCards. ✂️ b) JavaCards, calculadores de desafio/resposta e cartões de fita magnética. ✂️ c) cartões de fita magnética, JavaCards e calculadores de desafio/resposta. ✂️ d) JavaCards, cartões de fita magnética e calculadores de desafio/resposta. ✂️ e) cartões de fita magnética, calculadores de desafio/ resposta e JavaCards. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q113214 | Informática , Aritimética computacional, Analista de Informática Suporte Técnico, MPU, FCCO resultado da operação lógica "10101011 XOR 11101100" será: ✂️ a) 10111000. ✂️ b) 01000111. ✂️ c) 10010111. ✂️ d) 11101111. ✂️ e) 10101000 . Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q113762 | Informática , Arquiteturas, Analista de Informática Suporte Técnico, MPU, FCCA família de instruções de desvio, JUMP ou BRANCH, no repertório de uma máquina, pertence à categoria de instruções ✂️ a) condicionais. ✂️ b) de aritmética/lógica. ✂️ c) de transferência de dados. ✂️ d) imperativas. ✂️ e) de controle. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q111542 | Redes de Computadores , Segurança de Redes, Analista de Informática Suporte Técnico, MPU, FCCNo que diz respeito exclusivamente à segurança das conexões em rede local wireless, pode-se associar o termo ✂️ a) Centrino. ✂️ b) WLAN. ✂️ c) Hotspot. ✂️ d) WPA. ✂️ e) IEEE 802.11. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q113602 | Redes de Computadores , MIB, Analista de Informática Suporte Técnico, MPU, FCCCom relação à MIB (Management Information Base), analise:I. MIB é um banco de dados que armazena informações relativas a todos os objetos gerenciados, definidos através de seus atributos, das operações a que podem ser submetidos e das notificações que podem ser emitidas. II. Na definição dos objetos gerenciáveis da MIB é utilizada a linguagem de definição de objetos ASN.1 (Abstract Syntax Notation One), considerando a estrutura e as restrições de cada dispositivo de rede no qual esta será implementada. III. Não é necessário que o processo gerente conheça toda MIB de sua rede para poder controlar e interagir com todos os dispositivos presentes, uma vez que esse papel já é exercido pelo processo agente, no que concerne aos objetos gerenciáveis.É correto o que consta APENAS em ✂️ a) I. ✂️ b) II. ✂️ c) III. ✂️ d) I e II. ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q112708 | Redes de Computadores , Protocolo LDAP, Analista de Informática Suporte Técnico, MPU, FCCSobre o LDAP (Lightweight Directory Access Protocol) é correto afirmar: ✂️ a) É bem recomendado quando a informação não precisa estar disponível em muitas plataformas e os dados em várias aplicações; e quando os registros armazenados sofrem freqüentes mudanças. ✂️ b) As aplicações LDAP restringem-se às apps para localizar usuários e recursos na rede e às apps de autenticação e proteção (seguranç de usuários e recursos da rede. ✂️ c) Compete com a performance orientada ao alto tráfego do DNS e, em determinados aspectos de utilização, pode substituí-lo na maioria de suas funcionalidades. ✂️ d) Baseado no padrão X.500, é implementado sobre TCP/IP e pode ser usado para acessar um servidor X.500, indiretamente, através de um servidor LDAP. ✂️ e) Permitindo esquemas flexíveis de nomeação, os nomes LDAP são armazenados de forma relacional e os nomes individuais são compostos de atributos e valores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q113772 | Segurança da Informação , Autenticação, Analista de Informática Suporte Técnico, MPU, FCCNÃO é um método de reconhecimento utilizado nos mecanismos de autenticação biométrica: ✂️ a) assinatura digital. ✂️ b) impressão digital. ✂️ c) pressionamento de tecla. ✂️ d) óptico. ✂️ e) facial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro