Início Questões de Concursos Analista de Sistemas Suporte Resolva questões de Analista de Sistemas Suporte comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Sistemas Suporte Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q116451 | Programação , Java, Analista de Sistemas Suporte, BRDE, AOCPSobre Prioridade e Agendamento de Thread na linguagem de programação Java, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. Por padrão, toda thread recebe uma DEFAULT_PRIORITY (uma constante de 5). II. Toda Thread do Java tem uma prioridade de thread que, auxilia na ordenação em que estão agendadas. III. O agendamento de Thread consegue garantir que em diferentes Sistemas operacionais, cada processo gastará a mesma fatia de tempo. IV. Em Java, cada nova Thread herda a prioridade da Thread que a cria. ✂️ a) Apenas I. ✂️ b) Apenas II e IV. ✂️ c) Apenas I, III e IV. ✂️ d) Apenas II, III e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q117705 | Informática , HD, Analista de Sistemas Suporte, BRDE, AOCPSobre Discos Magnéticos, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. Um disco magnético é composto de um ou mais pratos de alumínio com um revestimento magnetizável. II. Um cabeçote de disco, que contém uma bobina de indução, flutua logo acima da superfície, apoiado sobre um colchão de ar (exceto para discos flexíveis, onde tocam a superfície). Quando uma corrente negativa ou positiva passa pelo cabeçote, ele magnetiza a superfície logo abaixo dele, alinhando as partículas magnéticas para esquerda ou direita, dependendo da polaridade da corrente. IV. A sequência circular de bits escritos quando o disco faz uma rotação completa é denominada trilha. ✂️ a) Apenas I. ✂️ b) Apenas I, II e III. ✂️ c) Apenas I, III e IV. ✂️ d) Apenas II, III e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q115826 | Redes de Computadores , VoIp, Analista de Sistemas Suporte, BRDE, AOCPSobre SIP, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. O SIP pode estabelecer sessões de duas partes, sessões de várias partes e sessões multicast. II. As sessões no SIP podem conter áudio, vídeo ou dados. III. O SIP é um protocolo da camada de aplicação e pode funcionar sobre o UDP ou o TCP. IV. Com o SIP, o recurso de localização de chamada não é possível de ser utilizado. Essa funcionalidade só foi disponibilizada a partir da versão 2.0 deste protocolo. ✂️ a) Apenas I. ✂️ b) Apenas I, II e III. ✂️ c) Apenas I, III e IV. ✂️ d) Apenas II, III e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q118645 | Redes de Computadores , DNS, Analista de Sistemas Suporte, BRDE, AOCPSobre DNS e Domínios, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. A essência do DNS é a criação de um esquema hierárquico de atribuição de nomes baseado no domínio, e de um sistema de banco de dados distribuído para implementar esse esquema de nomenclatura. II. Para a internet, o topo da hierarquia de nomes é controlado por uma organização chamada ICANN. III. Nome de domínios não fazem distinção entre letras maiúsculas e minúsculas. IV. Todo domínio, seja um único host, seja um domínio de nível superior, pode ter um conjunto de registros de recursos associado a ele. ✂️ a) Apenas I. ✂️ b) Apenas I, II e III. ✂️ c) Apenas I, III e IV. ✂️ d) Apenas II, III e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q118707 | Matemática, Arranjo sem repetição, Analista de Sistemas Suporte, BRDE, AOCPA expressão arranjo é ✂️ a) An,x = n! x!(n-x)! ✂️ b) An,x = n! (n-x)! ✂️ c) An,x = x! n!(n-x)! ✂️ d) An,x = (nx) ✂️ e) An,x = n(n - 1)(n - 2)....(n - x)! Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q118039 | Redes de Computadores , Segurança de Redes, Analista de Sistemas Suporte, BRDE, AOCPSobre DDoS, assinale a alternativa correta. ✂️ a) É uma forma de ataque repetitivo a um determinado endereço, visando descobrir através de algoritmos o login e senha de um determinado serviço em um servidor em questão. ✂️ b) DDoS é quando temos um software intruso dentro de nosso servidor, esse software faz ataque a outros servidores sem nossa autorização. ✂️ c) Esse ataque é classificado quando um intruso tem sob seu comando centenas de computadores, e comanda um ataque ao mesmo alvo e ao mesmo instante. ✂️ d) DDoS é um protocolo responsável para envio e recebimento de e-mails. ✂️ e) DDoS é o nome dado ao Firewall mais utilizado em servidor Red Hat Enterprise Linux 6. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q119263 | Informática , Memória, Analista de Sistemas Suporte, BRDE, AOCPSobre Memória Cache, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. A ideia básica de uma memória Cache simples é: as palavras de memórias usadas com maior frequência são mantidas na cache. II. A localização lógica da cache é entre a CPU e a memória principal. III. Usando o princípio da localidade como guia, memórias principais e cache são divididas em blocos de tamanhos variáveis. IV. O projeto de cache é uma questão de importância cada vez maior para CPUs de alto desempenho. Embora quanto maior a cachê, maior o custo. ✂️ a) Apenas I. ✂️ b) Apenas I, II e III. ✂️ c) Apenas I, II e IV. ✂️ d) Apenas II, III e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q116253 | Redes de Computadores , Protocolo UDP, Analista de Sistemas Suporte, BRDE, AOCPSobre UDP, assinale a alternativa INCORRETA. ✂️ a) O UDP é um protocolo orientado à conexão. ✂️ b) O UDP oferece um meio para as aplicações enviarem datagramas IP encapsulados sem que seja necessário estabelecer uma conexão. ✂️ c) O UDP transmite segmentos que consistem em um cabeçalho de 8 bytes, seguido pela carga útil. ✂️ d) Quando um pacote UDP chega, sua carga útil é entregue ao processo associado à porta de destino. ✂️ e) O campo comprimento do UDP inclui o cabeçalho de 8 bytes e os dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q117629 | Redes de Computadores , Protocolo HTTP, Analista de Sistemas Suporte, BRDE, AOCPSobre HTTP, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. HTTP é um simples protocolo, do tipo solicitação-resposta, que roda sob TCP. II. O protocolo HTTP especifica quais mensagens os clientes podem enviar para os servidores e quais respostas recebem de volta. III. Os cabeçalhos de solicitação e respostas são dados em UTF-8 neste protocolo. IV. O HTTP é um protocolo da camada de aplicação. ✂️ a) Apenas I. ✂️ b) Apenas I, II e III. ✂️ c) Apenas II e IV. ✂️ d) Apenas II, III e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q115500 | Matemática, Limites, Analista de Sistemas Suporte, BRDE, AOCPConsidere a sequência infinita Qual é o seu limite quando n ? 8 ? ✂️ a) 8 ✂️ b) 0 (zero) ✂️ c) indeterminado ✂️ d) 0,5 ✂️ e) 1 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q118923 | Redes de Computadores , NAT, Analista de Sistemas Suporte, BRDE, AOCPSobre NAT, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. Com frequência, NAT é combinado em um único dispositivo com um firewall. II. É possível integrar a NAT a um roteador ou modem ADSL. III. O NAT fere o modelo de conectividade ponto a ponto da Internet, que diz que qualquer host pode enviar um pacote para outro a qualquer momento. IV. Quando um pacote chega ao NAT vindo do ISP, o campo porta de origem no cabeçalho de TCP é extraído e usado como índice para a tabela de mapeamento do NAT. ✂️ a) Apenas I. ✂️ b) Apenas I, II e III. ✂️ c) Apenas I, III e IV. ✂️ d) Apenas II, III e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q117339 | Informática , Sistemas de arquivos, Analista de Sistemas Suporte, BRDE, AOCPSobre o sistema de arquivos EXT3, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. O Ext3, uma continuação do sistema de arquivos Ext2, é um exemplo de um sistema de arquivos com diário. II. A ideia básica de um sistemas de arquivos como Ext3 é a manutenção de um diário que descreve todas as operações do sistema de arquivos em ordem sequencial. III. Embora o Ext3 não possua as principais estruturas de dados e organizações de disco do Ext2. O Ext3 foi projetado para ser altamente compatível com o Ext2. IV. Como a escrita de um registro do diário para cada modificação do disco pode ser cara, o Ext3 pode ser configurado de forma a manter um diário com todas as alterações no disco, ou somente com as mudanças relacionadas aos metadados do sistema de arquivos. ✂️ a) Apenas I. ✂️ b) Apenas I, II e III. ✂️ c) Apenas I, II e IV. ✂️ d) Apenas II, III e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q116228 | Redes de Computadores , AD Active Directory, Analista de Sistemas Suporte, BRDE, AOCPSobre Active Directory no Windows Server 2003, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. O Active Directory é uma coleção de arquivos de suporte, incluindo os logs de transação e o volume de sistema, ou Sysvol, que contém os scripts de logon e as informações de diretiva de grupo. II. O Active Directory suporta o LDAP. III. O Active Directory suporta o Serviço de Replicação de Arquivos FRS. IV. O Active Directory pode existir sem um domínio mas um domínio, não pode existir sem um Active Directory. ✂️ a) Apenas I. ✂️ b) Apenas I, II e III. ✂️ c) Apenas I, III e IV. ✂️ d) Apenas II, III e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q118028 | Redes de Computadores , Server, Analista de Sistemas Suporte, BRDE, AOCPSobre Ntbackup no Windows Server 2003, assinale a alternativa INCORRETA. ✂️ a) O Ntbackup interage intimamente com o VSS e o RSM (Removable Storage Management). ✂️ b) Ao ser executado pela primeira vez, o Ntbackup é executado em modo Assitente. ✂️ c) Uma deficiência do Ntbackup é não possuir suporte a backups de arquivos ou pastas de máquinas remotas. ✂️ d) Podemos iniciar o aplicativo Ntbackup digitando ntbackup.exe na caixa de diálogo Executar. ✂️ e) Com o Ntbackup podemos programar backups. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q118563 | Português, Analista de Sistemas Suporte, BRDE, AOCPTexto associado.Assinale a alternativa cuja sequência verbal destacada constitui um exemplo de tempo composto. ✂️ a) “Não estou afirmando que os poetas atuais são tradicionalistas” ✂️ b) ...um arquivo atemporal, ao qual recorre a produção poética para continuar proliferando” ✂️ c) “as formas poéticas deixaram de ser valores que cobram adesão à experiência histórica” ✂️ d) “Pode parecer um paradoxo que a poesia desse período, a mesma que tem continuidade” ✂️ e) “tenha passado a fazer um uso relutantemente crítico, ou acrítico, da tradição. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q118562 | Redes de Computadores , Server, Analista de Sistemas Suporte, BRDE, AOCPSobre o gerenciamento de mídias para backups no Windows Server 2003, assinale a alternativa INCORRETA. ✂️ a) O utilitário de backup do Windows Server 2003 funciona junto com o serviço RSM. ✂️ b) O RSM foi criado para gerenciar as bibliotecas de fitas robóticas e bibliotecas de CD-ROMs. ✂️ c) O RSM também é usado com dispositivos de mídia única, como unidade de fita de backup carregada manualmente, CD-ROM, ou unidade Iomega Jaz. ✂️ d) Pools de mídia livre contém mídias de fitas recém- formatadas, bem como as fitas que foram marcadas especificamente como livres por um administrador. ✂️ e) As mídias de fitas que estão completamente em branco ou em um formato estranho ficam no pool Importar, isso até que sejam formatadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q116828 | Informática , Arquitetura de processadores RISC, Analista de Sistemas Suporte, BRDE, AOCPSobre Arquiteturas RISC e CISC, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. O acrônimo RISC quer dizer Reduced Instruction Set Computer, enquanto CISC, significa Complex Instruction set Computer II. Em computadores que implementam conjunto de instruções CISC, as instruções mais complexas podem ser subdivididas em partes separadas que, então, podem ser executadas como uma sequência de micro instruções. III. A Arquitetura MISC veio para substituir as antigas arquiteturas RISC e CISC, porém esse modelo ainda não faz muito sucesso nos dias de hoje. IV. O número de instruções executadas por segundo é muito superior com a arquitetura MISC, isso comparando-se com as CISC e RISC com o mesmo Sistema Operacional. ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas I, III e IV. ✂️ d) Apenas II, III e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q116431 | Redes de Computadores , Modelo OSI, Analista de Sistemas Suporte, BRDE, AOCPSobre o Modelo OSI, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. Este modelo baseia-se em uma proposta desenvolvida pela ISO como um primeiro passo em direção à padronização internacional dos protocolos usados nas várias camadas. II. O modelo OSI possui sete camadas. III. A principal tarefa da camada de enlace de dados é transformar um canal de transmissão normal em uma linha que pareça livre de erros de transmissão. IV. A camada de apresentação permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles. ✂️ a) Apenas I. ✂️ b) Apenas I, II e III. ✂️ c) Apenas I, III e IV. ✂️ d) Apenas II, III e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q116803 | Redes de Computadores , Server, Analista de Sistemas Suporte, BRDE, AOCPSobre a segurança dos arquivos no IIS, instalado no Windows Server 2003, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. A segurança dos arquivos acessados por meio do IIS se classifica em várias categorias: autenticação, autorização por meio das permissões e permissões do IIS. II. O processo de autenticação no IIS é o processo de avaliação de credenciais na forma de um nome de usuário e senha. III. A autenticação Digest oferece a mesma funcionalidade da Autenticação básica, e fornece segurança avançada, pois as credenciais de um usuário são enviadas através da rede. IV. A autenticação integrada ao Windows adiciona a segurança SSL por meio de certificados de cliente ou servidor, ou de ambos. ✂️ a) Apenas I. ✂️ b) Apenas I, II e III. ✂️ c) Apenas I, III e IV. ✂️ d) Apenas II, III e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q117723 | Informática , Memória, Analista de Sistemas Suporte, BRDE, AOCPSobre Memória Primária e Endereços de Memória, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. Sem uma memória da qual os processadores possam ler e na qual possam gravar, ou escrever informações, não haveria computadores digitais com programas armazenados. II. A unidade básica de memória é o digito binário, denominado bit. III. Há poucos anos, praticamente todos os fabricantes de computadores padronizaram células de 32 bits. IV. Memórias consistem em uma quantidade de células (ou endereços). Cada célula tem um número, denominando seu endereço, pelo qual os programas podem se referir a ela. ✂️ a) Apenas I. ✂️ b) Apenas I, II e III. ✂️ c) Apenas I, II e IV. ✂️ d) Apenas II, III e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDFPróximo →
1Q116451 | Programação , Java, Analista de Sistemas Suporte, BRDE, AOCPSobre Prioridade e Agendamento de Thread na linguagem de programação Java, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. Por padrão, toda thread recebe uma DEFAULT_PRIORITY (uma constante de 5). II. Toda Thread do Java tem uma prioridade de thread que, auxilia na ordenação em que estão agendadas. III. O agendamento de Thread consegue garantir que em diferentes Sistemas operacionais, cada processo gastará a mesma fatia de tempo. IV. Em Java, cada nova Thread herda a prioridade da Thread que a cria. ✂️ a) Apenas I. ✂️ b) Apenas II e IV. ✂️ c) Apenas I, III e IV. ✂️ d) Apenas II, III e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q117705 | Informática , HD, Analista de Sistemas Suporte, BRDE, AOCPSobre Discos Magnéticos, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. Um disco magnético é composto de um ou mais pratos de alumínio com um revestimento magnetizável. II. Um cabeçote de disco, que contém uma bobina de indução, flutua logo acima da superfície, apoiado sobre um colchão de ar (exceto para discos flexíveis, onde tocam a superfície). Quando uma corrente negativa ou positiva passa pelo cabeçote, ele magnetiza a superfície logo abaixo dele, alinhando as partículas magnéticas para esquerda ou direita, dependendo da polaridade da corrente. IV. A sequência circular de bits escritos quando o disco faz uma rotação completa é denominada trilha. ✂️ a) Apenas I. ✂️ b) Apenas I, II e III. ✂️ c) Apenas I, III e IV. ✂️ d) Apenas II, III e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q115826 | Redes de Computadores , VoIp, Analista de Sistemas Suporte, BRDE, AOCPSobre SIP, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. O SIP pode estabelecer sessões de duas partes, sessões de várias partes e sessões multicast. II. As sessões no SIP podem conter áudio, vídeo ou dados. III. O SIP é um protocolo da camada de aplicação e pode funcionar sobre o UDP ou o TCP. IV. Com o SIP, o recurso de localização de chamada não é possível de ser utilizado. Essa funcionalidade só foi disponibilizada a partir da versão 2.0 deste protocolo. ✂️ a) Apenas I. ✂️ b) Apenas I, II e III. ✂️ c) Apenas I, III e IV. ✂️ d) Apenas II, III e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q118645 | Redes de Computadores , DNS, Analista de Sistemas Suporte, BRDE, AOCPSobre DNS e Domínios, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. A essência do DNS é a criação de um esquema hierárquico de atribuição de nomes baseado no domínio, e de um sistema de banco de dados distribuído para implementar esse esquema de nomenclatura. II. Para a internet, o topo da hierarquia de nomes é controlado por uma organização chamada ICANN. III. Nome de domínios não fazem distinção entre letras maiúsculas e minúsculas. IV. Todo domínio, seja um único host, seja um domínio de nível superior, pode ter um conjunto de registros de recursos associado a ele. ✂️ a) Apenas I. ✂️ b) Apenas I, II e III. ✂️ c) Apenas I, III e IV. ✂️ d) Apenas II, III e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q118707 | Matemática, Arranjo sem repetição, Analista de Sistemas Suporte, BRDE, AOCPA expressão arranjo é ✂️ a) An,x = n! x!(n-x)! ✂️ b) An,x = n! (n-x)! ✂️ c) An,x = x! n!(n-x)! ✂️ d) An,x = (nx) ✂️ e) An,x = n(n - 1)(n - 2)....(n - x)! Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q118039 | Redes de Computadores , Segurança de Redes, Analista de Sistemas Suporte, BRDE, AOCPSobre DDoS, assinale a alternativa correta. ✂️ a) É uma forma de ataque repetitivo a um determinado endereço, visando descobrir através de algoritmos o login e senha de um determinado serviço em um servidor em questão. ✂️ b) DDoS é quando temos um software intruso dentro de nosso servidor, esse software faz ataque a outros servidores sem nossa autorização. ✂️ c) Esse ataque é classificado quando um intruso tem sob seu comando centenas de computadores, e comanda um ataque ao mesmo alvo e ao mesmo instante. ✂️ d) DDoS é um protocolo responsável para envio e recebimento de e-mails. ✂️ e) DDoS é o nome dado ao Firewall mais utilizado em servidor Red Hat Enterprise Linux 6. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q119263 | Informática , Memória, Analista de Sistemas Suporte, BRDE, AOCPSobre Memória Cache, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. A ideia básica de uma memória Cache simples é: as palavras de memórias usadas com maior frequência são mantidas na cache. II. A localização lógica da cache é entre a CPU e a memória principal. III. Usando o princípio da localidade como guia, memórias principais e cache são divididas em blocos de tamanhos variáveis. IV. O projeto de cache é uma questão de importância cada vez maior para CPUs de alto desempenho. Embora quanto maior a cachê, maior o custo. ✂️ a) Apenas I. ✂️ b) Apenas I, II e III. ✂️ c) Apenas I, II e IV. ✂️ d) Apenas II, III e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q116253 | Redes de Computadores , Protocolo UDP, Analista de Sistemas Suporte, BRDE, AOCPSobre UDP, assinale a alternativa INCORRETA. ✂️ a) O UDP é um protocolo orientado à conexão. ✂️ b) O UDP oferece um meio para as aplicações enviarem datagramas IP encapsulados sem que seja necessário estabelecer uma conexão. ✂️ c) O UDP transmite segmentos que consistem em um cabeçalho de 8 bytes, seguido pela carga útil. ✂️ d) Quando um pacote UDP chega, sua carga útil é entregue ao processo associado à porta de destino. ✂️ e) O campo comprimento do UDP inclui o cabeçalho de 8 bytes e os dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q117629 | Redes de Computadores , Protocolo HTTP, Analista de Sistemas Suporte, BRDE, AOCPSobre HTTP, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. HTTP é um simples protocolo, do tipo solicitação-resposta, que roda sob TCP. II. O protocolo HTTP especifica quais mensagens os clientes podem enviar para os servidores e quais respostas recebem de volta. III. Os cabeçalhos de solicitação e respostas são dados em UTF-8 neste protocolo. IV. O HTTP é um protocolo da camada de aplicação. ✂️ a) Apenas I. ✂️ b) Apenas I, II e III. ✂️ c) Apenas II e IV. ✂️ d) Apenas II, III e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q115500 | Matemática, Limites, Analista de Sistemas Suporte, BRDE, AOCPConsidere a sequência infinita Qual é o seu limite quando n ? 8 ? ✂️ a) 8 ✂️ b) 0 (zero) ✂️ c) indeterminado ✂️ d) 0,5 ✂️ e) 1 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q118923 | Redes de Computadores , NAT, Analista de Sistemas Suporte, BRDE, AOCPSobre NAT, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. Com frequência, NAT é combinado em um único dispositivo com um firewall. II. É possível integrar a NAT a um roteador ou modem ADSL. III. O NAT fere o modelo de conectividade ponto a ponto da Internet, que diz que qualquer host pode enviar um pacote para outro a qualquer momento. IV. Quando um pacote chega ao NAT vindo do ISP, o campo porta de origem no cabeçalho de TCP é extraído e usado como índice para a tabela de mapeamento do NAT. ✂️ a) Apenas I. ✂️ b) Apenas I, II e III. ✂️ c) Apenas I, III e IV. ✂️ d) Apenas II, III e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q117339 | Informática , Sistemas de arquivos, Analista de Sistemas Suporte, BRDE, AOCPSobre o sistema de arquivos EXT3, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. O Ext3, uma continuação do sistema de arquivos Ext2, é um exemplo de um sistema de arquivos com diário. II. A ideia básica de um sistemas de arquivos como Ext3 é a manutenção de um diário que descreve todas as operações do sistema de arquivos em ordem sequencial. III. Embora o Ext3 não possua as principais estruturas de dados e organizações de disco do Ext2. O Ext3 foi projetado para ser altamente compatível com o Ext2. IV. Como a escrita de um registro do diário para cada modificação do disco pode ser cara, o Ext3 pode ser configurado de forma a manter um diário com todas as alterações no disco, ou somente com as mudanças relacionadas aos metadados do sistema de arquivos. ✂️ a) Apenas I. ✂️ b) Apenas I, II e III. ✂️ c) Apenas I, II e IV. ✂️ d) Apenas II, III e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q116228 | Redes de Computadores , AD Active Directory, Analista de Sistemas Suporte, BRDE, AOCPSobre Active Directory no Windows Server 2003, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. O Active Directory é uma coleção de arquivos de suporte, incluindo os logs de transação e o volume de sistema, ou Sysvol, que contém os scripts de logon e as informações de diretiva de grupo. II. O Active Directory suporta o LDAP. III. O Active Directory suporta o Serviço de Replicação de Arquivos FRS. IV. O Active Directory pode existir sem um domínio mas um domínio, não pode existir sem um Active Directory. ✂️ a) Apenas I. ✂️ b) Apenas I, II e III. ✂️ c) Apenas I, III e IV. ✂️ d) Apenas II, III e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q118028 | Redes de Computadores , Server, Analista de Sistemas Suporte, BRDE, AOCPSobre Ntbackup no Windows Server 2003, assinale a alternativa INCORRETA. ✂️ a) O Ntbackup interage intimamente com o VSS e o RSM (Removable Storage Management). ✂️ b) Ao ser executado pela primeira vez, o Ntbackup é executado em modo Assitente. ✂️ c) Uma deficiência do Ntbackup é não possuir suporte a backups de arquivos ou pastas de máquinas remotas. ✂️ d) Podemos iniciar o aplicativo Ntbackup digitando ntbackup.exe na caixa de diálogo Executar. ✂️ e) Com o Ntbackup podemos programar backups. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q118563 | Português, Analista de Sistemas Suporte, BRDE, AOCPTexto associado.Assinale a alternativa cuja sequência verbal destacada constitui um exemplo de tempo composto. ✂️ a) “Não estou afirmando que os poetas atuais são tradicionalistas” ✂️ b) ...um arquivo atemporal, ao qual recorre a produção poética para continuar proliferando” ✂️ c) “as formas poéticas deixaram de ser valores que cobram adesão à experiência histórica” ✂️ d) “Pode parecer um paradoxo que a poesia desse período, a mesma que tem continuidade” ✂️ e) “tenha passado a fazer um uso relutantemente crítico, ou acrítico, da tradição. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q118562 | Redes de Computadores , Server, Analista de Sistemas Suporte, BRDE, AOCPSobre o gerenciamento de mídias para backups no Windows Server 2003, assinale a alternativa INCORRETA. ✂️ a) O utilitário de backup do Windows Server 2003 funciona junto com o serviço RSM. ✂️ b) O RSM foi criado para gerenciar as bibliotecas de fitas robóticas e bibliotecas de CD-ROMs. ✂️ c) O RSM também é usado com dispositivos de mídia única, como unidade de fita de backup carregada manualmente, CD-ROM, ou unidade Iomega Jaz. ✂️ d) Pools de mídia livre contém mídias de fitas recém- formatadas, bem como as fitas que foram marcadas especificamente como livres por um administrador. ✂️ e) As mídias de fitas que estão completamente em branco ou em um formato estranho ficam no pool Importar, isso até que sejam formatadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q116828 | Informática , Arquitetura de processadores RISC, Analista de Sistemas Suporte, BRDE, AOCPSobre Arquiteturas RISC e CISC, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. O acrônimo RISC quer dizer Reduced Instruction Set Computer, enquanto CISC, significa Complex Instruction set Computer II. Em computadores que implementam conjunto de instruções CISC, as instruções mais complexas podem ser subdivididas em partes separadas que, então, podem ser executadas como uma sequência de micro instruções. III. A Arquitetura MISC veio para substituir as antigas arquiteturas RISC e CISC, porém esse modelo ainda não faz muito sucesso nos dias de hoje. IV. O número de instruções executadas por segundo é muito superior com a arquitetura MISC, isso comparando-se com as CISC e RISC com o mesmo Sistema Operacional. ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas I, III e IV. ✂️ d) Apenas II, III e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q116431 | Redes de Computadores , Modelo OSI, Analista de Sistemas Suporte, BRDE, AOCPSobre o Modelo OSI, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. Este modelo baseia-se em uma proposta desenvolvida pela ISO como um primeiro passo em direção à padronização internacional dos protocolos usados nas várias camadas. II. O modelo OSI possui sete camadas. III. A principal tarefa da camada de enlace de dados é transformar um canal de transmissão normal em uma linha que pareça livre de erros de transmissão. IV. A camada de apresentação permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles. ✂️ a) Apenas I. ✂️ b) Apenas I, II e III. ✂️ c) Apenas I, III e IV. ✂️ d) Apenas II, III e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q116803 | Redes de Computadores , Server, Analista de Sistemas Suporte, BRDE, AOCPSobre a segurança dos arquivos no IIS, instalado no Windows Server 2003, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. A segurança dos arquivos acessados por meio do IIS se classifica em várias categorias: autenticação, autorização por meio das permissões e permissões do IIS. II. O processo de autenticação no IIS é o processo de avaliação de credenciais na forma de um nome de usuário e senha. III. A autenticação Digest oferece a mesma funcionalidade da Autenticação básica, e fornece segurança avançada, pois as credenciais de um usuário são enviadas através da rede. IV. A autenticação integrada ao Windows adiciona a segurança SSL por meio de certificados de cliente ou servidor, ou de ambos. ✂️ a) Apenas I. ✂️ b) Apenas I, II e III. ✂️ c) Apenas I, III e IV. ✂️ d) Apenas II, III e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q117723 | Informática , Memória, Analista de Sistemas Suporte, BRDE, AOCPSobre Memória Primária e Endereços de Memória, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. Sem uma memória da qual os processadores possam ler e na qual possam gravar, ou escrever informações, não haveria computadores digitais com programas armazenados. II. A unidade básica de memória é o digito binário, denominado bit. III. Há poucos anos, praticamente todos os fabricantes de computadores padronizaram células de 32 bits. IV. Memórias consistem em uma quantidade de células (ou endereços). Cada célula tem um número, denominando seu endereço, pelo qual os programas podem se referir a ela. ✂️ a) Apenas I. ✂️ b) Apenas I, II e III. ✂️ c) Apenas I, II e IV. ✂️ d) Apenas II, III e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro