Questões de Concursos Analista de Sistemas Rede e Suporte

Resolva questões de Analista de Sistemas Rede e Suporte comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q115985 | Segurança da Informação , Analista de Sistemas Rede e Suporte, INFRAERO, FCC

Segundo a norma ISO/IEC 17799, são ativos de informação:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q118040 | Segurança da Informação , Analista de Sistemas Rede e Suporte, INFRAERO, FCC

No contexto do histórico do modelo que abrange as normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q118810 | Redes de Computadores , Modelo OSI, Analista de Sistemas Rede e Suporte, INFRAERO, FCC

Em relação ao funcionamento da camada de enlace é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q117793 | Governança de TI , COBIT, Analista de Sistemas Rede e Suporte, INFRAERO, FCC

O princípio básico do modelo CobiT estabelece que os Imagem 009.jpg são gerenciados pelos Imagem 010.jpg para atingir os Imagem 011.jpg que respondem aos Imagem 012.jpg

As lacunas I, II, III e IV são preenchidas correta e respectivamente por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q118828 | Redes de Computadores , Sub Redes, Analista de Sistemas Rede e Suporte, INFRAERO, FCC

Em relação à VLSM e CIDR, considere:

I. Em VLSM, ao se quebrar a rede 192.168.0.0/16 em 6 sub-redes, a máscara resultante será 255.255.224.0.

II. No ambiente CIDR, considerando que um ISP alocou o bloco de endereços 206.0.64.0/18, se um cliente solicitar 800 endereços host, o ISP poderá alocar o bloco de endereço 206.0.68.0/22.

III. O CIDR elimina o conceito de classes e substitui pelo conceito geral de prefixo de rede, os quais são utilizados pelos roteadores para determinar o ponto de divisão entre o número de rede e o host-number.

IV. O CIDR suporta qualquer tipo de tamanho de número de rede, dispensando, portanto, os tamanhos padronizados de 8 bits, 16 bits e 24 bits nos modelos de classes.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q116781 | Segurança da Informação , Ataques e ameaças, Analista de Sistemas Rede e Suporte, INFRAERO, FCC

São programas maliciosos que exploram vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador e que dispõem de mecanismos de comunicação com o invasor, para permitir que o programa seja controlado remotamente e o invasor, com presença assegurada, possa desferir os ataques ao computador comprometido e/ou a outros computadores. Trata-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q119341 | Segurança da Informação , Planos de contingência, Analista de Sistemas Rede e Suporte, INFRAERO, FCC

Um plano de contingência se situa no contexto dos resultados da criação de uma estrutura de gestão e numa estrutura de gerenciamento de incidentes, continuidade de negócios e planos de recuperação de negócios que detalhem os passos a serem tomados durante e após um incidente para manter ou restaurar as operações.

No ciclo de vida da Gestão de Continuidade de Negócio, tal afirmação está associada ao elemento:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q116016 | Redes de Computadores , Segurança de Redes, Analista de Sistemas Rede e Suporte, INFRAERO, FCC

Em relação aos sistemas de proteção de rede,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q117055 | Gerência de Projetos, PMBOK, Analista de Sistemas Rede e Suporte, INFRAERO, FCC

No PMBOK 4a edição, o grupo de processos Execução contém exclusivamente os processos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q117072 | Português, Interpretação de Textos, Analista de Sistemas Rede e Suporte, INFRAERO, FCC

Imagem 003.jpg

É correto afirmar que o humor da tira provém principalmente

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q115804 | Redes de Computadores , Servidor Web, Analista de Sistemas Rede e Suporte, INFRAERO, FCC

Em relação a servidores de aplicação JEE, considere:

I. No JBoss, um load balancer pode ser implementado por software ou hardware, sendo que um load balancer externo implementa o seu próprio mecanismo para entender a configuração do cluster e prover sua forma de balanceamento de carga e failovere.

II. No JBoss, a alta disponibilidade está baseada em funcionalidades, tais como, criação de cluster, cache, failover, balanceamento de carga e implementação em ambientes distribuídos.

III. Criação, edição e exclusão de perfis e grupos de usuários, atribuição de perfis aos usuários e validação de e-mail no cadastro de novos usuários, são algumas das ferramentas disponíveis na administração do JBoss.

IV. No WebSphere, a capacidade de fornecer um ambiente de alta disponibilidade está embasada nas no Business Events, através da exploração da funcionalidade natural do Application Server Network Deployment.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q118116 | Segurança da Informação , Analista de Sistemas Rede e Suporte, INFRAERO, FCC

Em relação às normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, considere:

I. Cada categoria principal de segurança da informação contém um objetivo de controle que define o que deve ser alcançado e um (ou mais) controle que pode ser aplicado para se alcançar o objetivo do controle.

II. Especifica os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI documentado dentro do contexto dos riscos de negócio globais da organização.

III. Os requisitos definidos nessa norma são genéricos e é pretendido que sejam aplicáveis a todas as organizações, independentemente de tipo, tamanho e natureza. Qualquer exclusão de controles considerados necessários para satisfazer aos critérios de aceitação de riscos precisa ser justificada e as evidências de que os riscos associados foram aceitos pelas pessoas responsáveis precisam ser fornecidas.

IV. Convém que a análise/avaliação de riscos de segurança da informação tenha um escopo claramente definido para ser eficaz e inclua os relacionamentos com as análises/avaliações de riscos em outras áreas, se necessário.

Associadas à norma NBR ISO/IEC 27001, está correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q118406 | Informática , SOA, Analista de Sistemas Rede e Suporte, INFRAERO, FCC

Em relação a Web services, é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q117138 | Segurança da Informação , Assinatura Digital, Analista de Sistemas Rede e Suporte, INFRAERO, FCC

Em relação à assinatura digital, é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q117944 | Governança de TI , COBIT, Analista de Sistemas Rede e Suporte, INFRAERO, FCC

No COBIT (versão 4.1), questões gerenciais, tais como,

As equipes de trabalho são capazes de utilizar os sis- temas de TI com segurança e produtividade?

É possível associar diretamente o desempenho de TI às metas de negócio estabelecidas anteriormente?


estão vinculadas, respectivamente, às abordagens dos processos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q116665 | Redes de Computadores , Serviços, Analista de Sistemas Rede e Suporte, INFRAERO, FCC

Em cloud computing, trata-se de uma forma de trabalho onde o produto é oferecido como serviço. Assim, o usuário não precisa adquirir licenças de uso para instalação ou mesmo comprar computadores ou servidores para executá-los. No máximo, paga-se um valor periódico, como se fosse uma assinatura, somente pelos recursos utilizados e/ou pelo tempo de uso. Essa definição refere-se a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q118202 | Sistemas Operacionais , Linux, Analista de Sistemas Rede e Suporte, INFRAERO, FCC

Sobre sistemas operacionais, considere:

I. No kernel 2.6 do Linux, o escalonador possui 64 níveis de prioridade. Sendo 0 a menor prioridade, as prioridades de 0 a 32 são para processos de tempo real e, de 33 a 63, para os demais processos de usuário.

II. No Linux, as operações READ são síncronas e bloqueantes, pois existe a suposição de que o processo que executou a operação necessita dos dados para continuar, o que confere às operações de leitura maior prioridade em relação as operações de escrita.

III. Na família Windows NT, o escalonador utiliza múltiplas filas e os processos interativos (I/O bound) possuem prioridade sobre os CPU bound. O escalonamento é baseado em prioridades, no qual cada thread possui uma prioridade, que varia de 0 a 31, onde 0 é a menor prioridade.

IV. No Windows, independentemente de haver um ou vários processadores, existirá apenas uma fila de processos aptos; entretanto, a existência de múltiplos processadores permitirá o paralelismo físico na execução das threads.

É correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q116157 | Segurança da Informação , Analista de Sistemas Rede e Suporte, INFRAERO, FCC

No contexto das ameaças e vulnerabilidades de rede, considere:

I. Cross-site Scripting (XSS) é uma vulnerabilidade em sites web que permite que um indivíduo malicioso execute código Javascript no site alvo no contexto do usuário e, dessa forma, poder roubar credenciais de acesso ou até executar comandos em nome do administrador.

II. Phishing é uma fraude virtual que chega por e-mail com a tentativa de convencer o usuário de que ele precisa preencher um formulário com seus dados ou clicar em um determinado link para baixar um arquivo, que na verdade é um vírus, e o site, se acessado, roubará todos os dados digitados.

III. IP Spoof permite ataques como o envenenamento de cache do DNS. Na maioria das vezes, ele é realizado via UDP, já que o protocolo TCP usa a proteção handshake.

IV. No ataque SYN flooding, o atacante inicia muitas conexões TCP em um curto período de tempo, atacando o three-way handshake e passa a enviar SYNs e não responder aos SYN-ACK, deixando em aberto os estabelecimentos de conexão até ocupar todos os buffers de conexão no servidor.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q117971 | Segurança da Informação , Analista de Sistemas Rede e Suporte, INFRAERO, FCC

Em relação à Gestão de Continuidade de Negócio, devem ser considerados nas diretrizes para desenvolvimento e implementação de planos de contingência, em conformidade com a norma NBR ISO/IEC 27002, que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q116183 | Governança de TI , Conceitos Básicos, Analista de Sistemas Rede e Suporte, INFRAERO, FCC

Segundo Weill e Broadbent (1998) e Weill e Aral (2006), os investimentos de TI podem ser apresentados como portfólio de TI com quatro dimensões: estratégica, informacional, transacional e infraestrutura. Fornecer informações para o gerenciamento e controle da empresa, através do suporte ao controle gerencial, à tomada de decisão, ao planejamento, à comunicação e à contabilidade, são objetivos típicos da dimensão

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.