Questões de Concursos Analista de Informática Suporte Técnico

Resolva questões de Analista de Informática Suporte Técnico comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

2Q113392 | Redes de Computadores , MPLS, Analista de Informática Suporte Técnico, MPU, FCC

Sobre os componentes de uma rede MPLS, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q113653 | Redes de Computadores , Frame Relay, Analista de Informática Suporte Técnico, MPU, FCC

Considere as assertivas abaixo, em relação às redes Frame Relay.

I. Em redes Frame Relay, com topologia onde subinterfaces ponto-a-ponto são utilizadas, não é necessário configurar endereços IP na interface física, pois eles são configuráveis nas subinterfaces.
II. Entre as tecnologias ISDN, Wireless, ATM e Frame Relay, esta última é a mais indicada quando os escritórios de uma empresa precisam estar conectados a uma rede WAN, baseada na comutação de pacotes e cuja matriz seja o ponto focal da topologia.
III. O Frame Relay é um protocolo de redes estatístico, voltado principalmente para o tráfego tipo rajada, exigindo, no entanto, infra-estrutura de linha privada (dedicada) para poder implementar um dos seus melhores recursos, o CIR (Commited Information Rate).

É correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q113502 | Informática , Algoritmos, Analista de Informática Suporte Técnico, MPU, FCC

Considere:

I. Os algoritmos de busca binária e de busca seqüencial executam processamento repetitivo.
II. Os algoritmos de busca binária e de busca seqüencial utilizam a técnica de recursão.
III. A busca seqüencial executa cada fase da repetição na forma de uma subtarefa da fase anterior.
IV. A busca binária trabalha com uma forma circular de repetição.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q113697 | Sistemas Operacionais , Administração de usuários, Analista de Informática Suporte Técnico, MPU, FCC

Texto associado.

Imagem 011.jpg

Da maneira como estão configuradas as permissões de compartilhamento acima,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q112905 | Redes de Computadores , Topologias, Analista de Informática Suporte Técnico, MPU, FCC

No que concerne às topologias de redes de computadores, considere:

I. Nas redes locais, esse tipo de ligação é largamente difundido, devido às seguintes vantagens: uma interrupção no cabo que liga a estação ao concentrador central não derruba a rede, mas somente a estação cujo cabo está rompido; permite gerenciamento de rede centralizado; permite a utilização de qualquer meio físico.
II. O fato de cada nó possuir um repetido r regenerador de mensagens permite às redes que utilizam essa topologia obterem uma distância bem maior entre cada nó, fazendo com que a distância máxima seja maior que nas outras topologias.

As assertivas I e II referem-se, respectivamente, às topologias

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q112462 | Redes de Computadores , Modelo OSI, Analista de Informática Suporte Técnico, MPU, FCC

Considere os protocolos de comunicação e as camadas do modelo OSI abaixo.

Imagem 003.jpg

A associação correspondente dos protocolos de comunicação com os níveis da camada OSI é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q111833 | Segurança da Informação , Segurança na Internet, Analista de Informática Suporte Técnico, MPU, FCC

Sobre as maneiras de proteger um computador de vírus, analise:

I. Desabilitar a auto-execução de arquivos anexados às mensagens no programa leitor de e-mails.
II. Executar ou abrir arquivos recebidos por e-mail somente de pessoas conhecidas.
III. Privilegiar o uso de documentos nos formatos RTF, PDF ou PostScript.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q112121 | Sistemas Operacionais , Administração de usuários, Analista de Informática Suporte Técnico, MPU, FCC

Texto associado.

Imagem 011.jpg

Se o grupo Todos (Everyone) for excluído,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q113576 | Redes de Computadores , Comutação de células, Analista de Informática Suporte Técnico, MPU, FCC

Em relação às técnicas de comutação de pacotes, considere:

I. Os pacotes são individualmente encaminhados entre nós da rede através de ligações de dados tipicamente partilhadas por outros nós.
II. A comutação de pacotes tem como características marcantes a otimização da largura de banda da rede, a minimização da latência e o aumento da robustez da comunicação.
III. A qualidade de transmissão na comutação de pacotes é assegurada pela alocação de uma fração fixa da capacidade do link para o estabelecimento de uma ligação virtual, exclusiva, entre ambos os nós, o que minimiza e até elimina a ocorrência de ruídos na comunicação.
IV. A natureza contínua que caracteriza a comunicação de dados é um fator determinante para o emprego da técnica de comutação de pacotes, em função de sua ineficácia no tráfego de rajadas.

É correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q113221 | Regime Jurídico do Ministério Público, Lei Complementar n75 Organização, Analista de Informática Suporte Técnico, MPU, FCC

Conforme a Lei Complementar nº 75/93, em caso de vacância do cargo de Procurador-Geral da República durante o primeiro ano do mandato, exercerá a chefia do Ministério Público Federal o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q113490 | Segurança da Informação , Autenticação, Analista de Informática Suporte Técnico, MPU, FCC

Os tokens de autenticação que se apresentam nos formatos de contato, sem contato e inteligentes podem ser, respectivamente, exemplificados por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q113602 | Redes de Computadores , MIB, Analista de Informática Suporte Técnico, MPU, FCC

Com relação à MIB (Management Information Base), analise:

I. MIB é um banco de dados que armazena informações relativas a todos os objetos gerenciados, definidos através de seus atributos, das operações a que podem ser submetidos e das notificações que podem ser emitidas.
II. Na definição dos objetos gerenciáveis da MIB é utilizada a linguagem de definição de objetos ASN.1 (Abstract Syntax Notation One), considerando a estrutura e as restrições de cada dispositivo de rede no qual esta será implementada.
III. Não é necessário que o processo gerente conheça toda MIB de sua rede para poder controlar e interagir com todos os dispositivos presentes, uma vez que esse papel já é exercido pelo processo agente, no que concerne aos objetos gerenciáveis.

É correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q113762 | Informática , Arquiteturas, Analista de Informática Suporte Técnico, MPU, FCC

A família de instruções de desvio, JUMP ou BRANCH, no repertório de uma máquina, pertence à categoria de instruções

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q112708 | Redes de Computadores , Protocolo LDAP, Analista de Informática Suporte Técnico, MPU, FCC

Sobre o LDAP (Lightweight Directory Access Protocol) é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.