Início Questões de Concursos Especialidade Suporte Técnico Resolva questões de Especialidade Suporte Técnico comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Especialidade Suporte Técnico Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q962241 | Redes de Computadores, LDAP Lightweight Directory Access Protocol, Especialidade Suporte Técnico, TRF 1ª REGIÃO, FGV, 2024João, que trabalha no Tribunal Regional Federal da 1ª Região, está configurando o serviço de diretório (Lightweight Directory Access Protocol (LDAP)) de forma a possibilitar que os usuários da rede local localizem dados sobre organizações, indivíduos e outros recursos disponíveis. João precisa adicionar uma nova entrada, movimentar algumas entradas e, depois disso, fechar a conexão. Nesse processo, João executará, respectivamente, os comandos: ✂️ a) bind, move e exit; ✂️ b) bind, compare e unbind; ✂️ c) add, modify dn e unbind; ✂️ d) starttls, modify e abandon; ✂️ e) add, move e abandon. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q962245 | Informática, BrOfficeorg e LibreOffice Calc, Especialidade Suporte Técnico, TRF 1ª REGIÃO, FGV, 2024João recebeu diversas informações sobre a rede de computadores do TRF1, especialmente sobre as sub-redes, os IPs e os serviços disponíveis nos servidores do Data Center. Para organizar essas informações e fazer algumas análises e gráficos, João decidiu elaborar uma planilha no LibreOffice. Para isso, João deve utilizar o: ✂️ a) Calc; ✂️ b) Writer; ✂️ c) Excel; ✂️ d) Fórmula; ✂️ e) Draw. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q962248 | Direito Penal, Denunciação caluniosa, Especialidade Suporte Técnico, TRF 1ª REGIÃO, FGV, 2024João, desafeto de longa data de Matheus, analista judiciário no âmbito do Tribunal Regional Federal da 1ª Região (TRF1), compareceu ao Ministério Público Federal e informou que Matheus, no exercício das suas funções, estaria subtraindo diversos bens da repartição pública, muito embora soubesse ser ele inocente. A partir das informações colhidas, foi deflagrado um procedimento investigatório criminal em detrimento de Matheus. Nesse cenário, considerando as disposições do Código Penal, João responderá pelo crime de: ✂️ a) exercício arbitrário das próprias razões; ✂️ b) comunicação falsa de crime; ✂️ c) denunciação caluniosa; ✂️ d) fraude processual; ✂️ e) falso testemunho. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q962237 | Redes de Computadores, Especialidade Suporte Técnico, TRF 1ª REGIÃO, FGV, 2024Ana trabalha no Departamento de Infraestrutura do Tribunal Regional Federal da 1ª Região. Ela recebeu um grande número de chamados relatando problemas de sincronismo entre as mensagens enviadas. Isso ocorreu porque as mensagens não continuavam a partir do ponto em que estavam, em virtude de uma falha na comunicação e a sua subsequente recuperação. Outra demanda apresentada foi em relação à falta de gerenciamento de token, razão pela qual operações críticas estavam sendo executadas ao mesmo tempo. Para que esses problemas sejam resolvidos e sabendo que o TRF1 faz uso do modelo de referência OSI, Ana deverá atuar na camada: ✂️ a) física; ✂️ b) de enlace; ✂️ c) de rede; ✂️ d) de transporte; ✂️ e) de sessão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q962238 | Banco de Dados, Especialidade Suporte Técnico, TRF 1ª REGIÃO, FGV, 2024A equipe de banco de dados do Tribunal Regional Federal da Primeira Região (TRF1) implementou um banco a partir da arquitetura em três esquemas. Essa metodologia embute o conceito de independência de dados, de modo que um nível não interfira no outro. Uma ação que pode ser executada pela equipe de banco de dados para que o sistema gerenciador de banco de dados (SGBD) garanta a independência lógica de dados é o(a): ✂️ a) alteração da visualização no programa de aplicação; ✂️ b) modificação de um registro em uma tabela; ✂️ c) criação de índices em uma tabela; ✂️ d) particionamento de uma tabela; ✂️ e) substituição da aplicação por outra com linguagem de programação mais moderna. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q962239 | Banco de Dados, Especialidade Suporte Técnico, TRF 1ª REGIÃO, FGV, 2024Lara trabalha como caixa em uma instituição financeira para o atendimento ao público. Em seu dia a dia, ela trabalha executando um pequeno conjunto de operações, e estas são realizadas repetidamente. Como forma de interação com o sistema gerenciador de banco de dados, é definida para Lara a interface: ✂️ a) baseada em menu para clientes; ✂️ b) baseada em formulário; ✂️ c) de linguagem natural; ✂️ d) paramétrica; ✂️ e) para o Administrador de banco de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q962246 | Informática, Especialidade Suporte Técnico, TRF 1ª REGIÃO, FGV, 2024Ao prestar suporte para um usuário da intranet do TRF1, Maria utilizou o computador do usuário para navegar pela internet, acessando sites e sistemas e configurando diversas opções, como, por exemplo, o idioma de preferência. Ao finalizar seu atendimento, Maria precisa limpar as preferências configuradas durante a navegação. Para isso, Maria deve: ✂️ a) excluir cookies; ✂️ b) abrir janela anônima; ✂️ c) gerenciar extensões; ✂️ d) configurar sincronização; ✂️ e) limpar mecanismo de pesquisa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q962240 | Informática, Microsoft Teams, Especialidade Suporte Técnico, TRF 1ª REGIÃO, FGV, 2024Gabriel, gerente de vendas na empresa X, precisa fazer uma reunião com dois fornecedores de sua empresa. Ele possui em seu computador o pacote OFFICE 365. Sabendo da dificuldade de locomoção atualmente, Gabriel acertou com o pessoal envolvido que a reunião seria online. Ele solicitou apoio de um auxiliar da empresa X e fará uso do Microsoft Teams. Gabriel gerará o link para a reunião e gerenciará o momento em que cada fornecedor poderá falar. Seus fornecedores precisarão conversar e compartilhar vídeos. Seu auxiliar fará compartilhamento de conteúdo e controlará a gravação da reunião para a geração de uma ata. Sendo assim, Gabriel, seus fornecedores e seu auxiliar deverão ter, respectivamente, as funções de: ✂️ a) participante, participante e organizador; ✂️ b) participante, organizador e organizador; ✂️ c) organizador, organizador e participante; ✂️ d) organizador, participante e participante; ✂️ e) organizador, organizador e organizador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q962247 | Legislação dos TRFs, Resoluções do CNJ, Especialidade Suporte Técnico, TRF 1ª REGIÃO, FGV, 2024A estratégia nacional de tecnologia da informação e comunicação (ENTIC-JUD) estabelece que todos os órgãos do Poder Judiciário deverão constituir ou manter um comitê de governança e tecnologia da informação. Esse comitê de governança é responsável por: ✂️ a) promover recomendações e adoção de boas práticas; ✂️ b) apoiar o desenvolvimento e estabelecimento de estratégias, indicadores e metas institucionais; ✂️ c) monitorar a execução orçamentária e financeira de tecnologia da informação e comunicação; ✂️ d) analisar, organizar e estruturar o atendimento das demandas de tecnologia da informação e comunicação; ✂️ e) definir a carteira de projetos e a gestão de portfólio de serviços de tecnologia da informação e comunicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q962242 | Informática, Especialidade Suporte Técnico, TRF 1ª REGIÃO, FGV, 2024Fábio está automatizando alguns processos em sua empresa com a utilização de scripts em Bash. Ele gostaria de ter acesso a alguns processos e colocá-los em background. Contudo, esse processo vinha sendo executado manualmente. Fábio descobriu que essa tarefa de colocação de processos em background poderia ser executada por meio do atalho do teclado: ✂️ a) Ctrl+z; ✂️ b) Ctrl+r; ✂️ c) Ctrl+w; ✂️ d) Ctrl+u; ✂️ e) Ctrl+y. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q962244 | Segurança da Informação, Especialidade Suporte Técnico, TRF 1ª REGIÃO, FGV, 2024A Infraestrutura de chaves públicas brasileiras (ICP-Brasil) foi instituída para garantir a autenticidade, a integridade e a validade jurídica de documentos eletrônicos e aplicações que utilizem certificados digitais. A cadeia de autoridades certificadoras ICP-Brasil possui uma Autoridade Certificadora Raiz (AC Raiz), que é responsável por: ✂️ a) adotar as medidas necessárias e coordenar a implantação e o funcionamento da ICP-Brasil; ✂️ b) emitir certificados para o usuário final e gerenciar a lista de certificados emitidos, revogados e vencidos; ✂️ c) estabelecer diretrizes e normas técnicas para a formulação de políticas de certificados e regras operacionais das Autoridades Certificadoras (ACs) e das Autoridades de Registro (ARs) e definir níveis da cadeia de certificação; ✂️ d) executar atividades de fiscalização e auditoria das Autoridades Certificadoras (ACs) e das Autoridades de Registro (ARs) e dos prestadores de serviço habilitados na ICP, em conformidade com as diretrizes e normas técnicas estabelecidas; ✂️ e) estabelecer a política, os critérios e as normas técnicas para o credenciamento das Autoridades Certificadoras (ACs), das Autoridades de Registro (ARs) e dos demais prestadores de serviço de suporte à ICP-Brasil, em todos os níveis da cadeia de certificação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q962243 | Segurança da Informação, Especialidade Suporte Técnico, TRF 1ª REGIÃO, FGV, 2024Para incrementar a segurança no acesso aos sistemas sigilosos, a equipe de desenvolvedores de um órgão implementou uma autenticação baseada em múltiplos fatores. Além do uso de senhas pessoais e biometria, os usuários passaram a receber uma mensagem em seus dispositivos móveis para confirmar ou cancelar o acesso. A terceira opção de autenticação baseada em múltiplos fatores, implementada pelos desenvolvedores, foi: ✂️ a) OTP; ✂️ b) token OATH TOTP; ✂️ c) notificação push; ✂️ d) autenticação em hardware; ✂️ e) pergunta de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF
1Q962241 | Redes de Computadores, LDAP Lightweight Directory Access Protocol, Especialidade Suporte Técnico, TRF 1ª REGIÃO, FGV, 2024João, que trabalha no Tribunal Regional Federal da 1ª Região, está configurando o serviço de diretório (Lightweight Directory Access Protocol (LDAP)) de forma a possibilitar que os usuários da rede local localizem dados sobre organizações, indivíduos e outros recursos disponíveis. João precisa adicionar uma nova entrada, movimentar algumas entradas e, depois disso, fechar a conexão. Nesse processo, João executará, respectivamente, os comandos: ✂️ a) bind, move e exit; ✂️ b) bind, compare e unbind; ✂️ c) add, modify dn e unbind; ✂️ d) starttls, modify e abandon; ✂️ e) add, move e abandon. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q962245 | Informática, BrOfficeorg e LibreOffice Calc, Especialidade Suporte Técnico, TRF 1ª REGIÃO, FGV, 2024João recebeu diversas informações sobre a rede de computadores do TRF1, especialmente sobre as sub-redes, os IPs e os serviços disponíveis nos servidores do Data Center. Para organizar essas informações e fazer algumas análises e gráficos, João decidiu elaborar uma planilha no LibreOffice. Para isso, João deve utilizar o: ✂️ a) Calc; ✂️ b) Writer; ✂️ c) Excel; ✂️ d) Fórmula; ✂️ e) Draw. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q962248 | Direito Penal, Denunciação caluniosa, Especialidade Suporte Técnico, TRF 1ª REGIÃO, FGV, 2024João, desafeto de longa data de Matheus, analista judiciário no âmbito do Tribunal Regional Federal da 1ª Região (TRF1), compareceu ao Ministério Público Federal e informou que Matheus, no exercício das suas funções, estaria subtraindo diversos bens da repartição pública, muito embora soubesse ser ele inocente. A partir das informações colhidas, foi deflagrado um procedimento investigatório criminal em detrimento de Matheus. Nesse cenário, considerando as disposições do Código Penal, João responderá pelo crime de: ✂️ a) exercício arbitrário das próprias razões; ✂️ b) comunicação falsa de crime; ✂️ c) denunciação caluniosa; ✂️ d) fraude processual; ✂️ e) falso testemunho. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q962237 | Redes de Computadores, Especialidade Suporte Técnico, TRF 1ª REGIÃO, FGV, 2024Ana trabalha no Departamento de Infraestrutura do Tribunal Regional Federal da 1ª Região. Ela recebeu um grande número de chamados relatando problemas de sincronismo entre as mensagens enviadas. Isso ocorreu porque as mensagens não continuavam a partir do ponto em que estavam, em virtude de uma falha na comunicação e a sua subsequente recuperação. Outra demanda apresentada foi em relação à falta de gerenciamento de token, razão pela qual operações críticas estavam sendo executadas ao mesmo tempo. Para que esses problemas sejam resolvidos e sabendo que o TRF1 faz uso do modelo de referência OSI, Ana deverá atuar na camada: ✂️ a) física; ✂️ b) de enlace; ✂️ c) de rede; ✂️ d) de transporte; ✂️ e) de sessão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q962238 | Banco de Dados, Especialidade Suporte Técnico, TRF 1ª REGIÃO, FGV, 2024A equipe de banco de dados do Tribunal Regional Federal da Primeira Região (TRF1) implementou um banco a partir da arquitetura em três esquemas. Essa metodologia embute o conceito de independência de dados, de modo que um nível não interfira no outro. Uma ação que pode ser executada pela equipe de banco de dados para que o sistema gerenciador de banco de dados (SGBD) garanta a independência lógica de dados é o(a): ✂️ a) alteração da visualização no programa de aplicação; ✂️ b) modificação de um registro em uma tabela; ✂️ c) criação de índices em uma tabela; ✂️ d) particionamento de uma tabela; ✂️ e) substituição da aplicação por outra com linguagem de programação mais moderna. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q962239 | Banco de Dados, Especialidade Suporte Técnico, TRF 1ª REGIÃO, FGV, 2024Lara trabalha como caixa em uma instituição financeira para o atendimento ao público. Em seu dia a dia, ela trabalha executando um pequeno conjunto de operações, e estas são realizadas repetidamente. Como forma de interação com o sistema gerenciador de banco de dados, é definida para Lara a interface: ✂️ a) baseada em menu para clientes; ✂️ b) baseada em formulário; ✂️ c) de linguagem natural; ✂️ d) paramétrica; ✂️ e) para o Administrador de banco de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q962246 | Informática, Especialidade Suporte Técnico, TRF 1ª REGIÃO, FGV, 2024Ao prestar suporte para um usuário da intranet do TRF1, Maria utilizou o computador do usuário para navegar pela internet, acessando sites e sistemas e configurando diversas opções, como, por exemplo, o idioma de preferência. Ao finalizar seu atendimento, Maria precisa limpar as preferências configuradas durante a navegação. Para isso, Maria deve: ✂️ a) excluir cookies; ✂️ b) abrir janela anônima; ✂️ c) gerenciar extensões; ✂️ d) configurar sincronização; ✂️ e) limpar mecanismo de pesquisa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q962240 | Informática, Microsoft Teams, Especialidade Suporte Técnico, TRF 1ª REGIÃO, FGV, 2024Gabriel, gerente de vendas na empresa X, precisa fazer uma reunião com dois fornecedores de sua empresa. Ele possui em seu computador o pacote OFFICE 365. Sabendo da dificuldade de locomoção atualmente, Gabriel acertou com o pessoal envolvido que a reunião seria online. Ele solicitou apoio de um auxiliar da empresa X e fará uso do Microsoft Teams. Gabriel gerará o link para a reunião e gerenciará o momento em que cada fornecedor poderá falar. Seus fornecedores precisarão conversar e compartilhar vídeos. Seu auxiliar fará compartilhamento de conteúdo e controlará a gravação da reunião para a geração de uma ata. Sendo assim, Gabriel, seus fornecedores e seu auxiliar deverão ter, respectivamente, as funções de: ✂️ a) participante, participante e organizador; ✂️ b) participante, organizador e organizador; ✂️ c) organizador, organizador e participante; ✂️ d) organizador, participante e participante; ✂️ e) organizador, organizador e organizador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q962247 | Legislação dos TRFs, Resoluções do CNJ, Especialidade Suporte Técnico, TRF 1ª REGIÃO, FGV, 2024A estratégia nacional de tecnologia da informação e comunicação (ENTIC-JUD) estabelece que todos os órgãos do Poder Judiciário deverão constituir ou manter um comitê de governança e tecnologia da informação. Esse comitê de governança é responsável por: ✂️ a) promover recomendações e adoção de boas práticas; ✂️ b) apoiar o desenvolvimento e estabelecimento de estratégias, indicadores e metas institucionais; ✂️ c) monitorar a execução orçamentária e financeira de tecnologia da informação e comunicação; ✂️ d) analisar, organizar e estruturar o atendimento das demandas de tecnologia da informação e comunicação; ✂️ e) definir a carteira de projetos e a gestão de portfólio de serviços de tecnologia da informação e comunicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q962242 | Informática, Especialidade Suporte Técnico, TRF 1ª REGIÃO, FGV, 2024Fábio está automatizando alguns processos em sua empresa com a utilização de scripts em Bash. Ele gostaria de ter acesso a alguns processos e colocá-los em background. Contudo, esse processo vinha sendo executado manualmente. Fábio descobriu que essa tarefa de colocação de processos em background poderia ser executada por meio do atalho do teclado: ✂️ a) Ctrl+z; ✂️ b) Ctrl+r; ✂️ c) Ctrl+w; ✂️ d) Ctrl+u; ✂️ e) Ctrl+y. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q962244 | Segurança da Informação, Especialidade Suporte Técnico, TRF 1ª REGIÃO, FGV, 2024A Infraestrutura de chaves públicas brasileiras (ICP-Brasil) foi instituída para garantir a autenticidade, a integridade e a validade jurídica de documentos eletrônicos e aplicações que utilizem certificados digitais. A cadeia de autoridades certificadoras ICP-Brasil possui uma Autoridade Certificadora Raiz (AC Raiz), que é responsável por: ✂️ a) adotar as medidas necessárias e coordenar a implantação e o funcionamento da ICP-Brasil; ✂️ b) emitir certificados para o usuário final e gerenciar a lista de certificados emitidos, revogados e vencidos; ✂️ c) estabelecer diretrizes e normas técnicas para a formulação de políticas de certificados e regras operacionais das Autoridades Certificadoras (ACs) e das Autoridades de Registro (ARs) e definir níveis da cadeia de certificação; ✂️ d) executar atividades de fiscalização e auditoria das Autoridades Certificadoras (ACs) e das Autoridades de Registro (ARs) e dos prestadores de serviço habilitados na ICP, em conformidade com as diretrizes e normas técnicas estabelecidas; ✂️ e) estabelecer a política, os critérios e as normas técnicas para o credenciamento das Autoridades Certificadoras (ACs), das Autoridades de Registro (ARs) e dos demais prestadores de serviço de suporte à ICP-Brasil, em todos os níveis da cadeia de certificação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q962243 | Segurança da Informação, Especialidade Suporte Técnico, TRF 1ª REGIÃO, FGV, 2024Para incrementar a segurança no acesso aos sistemas sigilosos, a equipe de desenvolvedores de um órgão implementou uma autenticação baseada em múltiplos fatores. Além do uso de senhas pessoais e biometria, os usuários passaram a receber uma mensagem em seus dispositivos móveis para confirmar ou cancelar o acesso. A terceira opção de autenticação baseada em múltiplos fatores, implementada pelos desenvolvedores, foi: ✂️ a) OTP; ✂️ b) token OATH TOTP; ✂️ c) notificação push; ✂️ d) autenticação em hardware; ✂️ e) pergunta de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro