Questões de Concursos Suporte Operacional e de Tecnologia

Resolva questões de Suporte Operacional e de Tecnologia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q993584 | Banco de Dados, Suporte Operacional e de Tecnologia, IBGE, AOCP, 2019

Tiago é o DBA, administrador de banco de dados, da sua empresa e, durante um processo de consulta ao banco de dados, ele pretende utilizar uma função chamada SUBSTRING. Para testar a sintaxe e o funcionamento dessa função, Tiago executou o seguinte comando no seu banco de dados SQL:


select substring( ‘CONCURSO’, 6,3);


Qual será o resultado dessa consulta aplicada por Tiago?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q993575 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Suporte Operacional e de Tecnologia, IBGE, AOCP, 2019

Após uma grande perda de dados por falha no hardware de armazenamento, Alice, que é Analista de Banco de Dados, decide implementar RAID na sua empresa, sendo esta uma tecnologia que possibilita um aproveitamento de múltiplos drives como parte de um conjunto, proporcionando proteção contra falhas no drive de armazenamento. Existem várias técnicas utilizadas por RAID, uma delas é chamada de Striping. O que essa técnica faz?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q993587 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Suporte Operacional e de Tecnologia, IBGE, AOCP, 2019

A tecnologia SAN (Storage Area Network) é considerada uma rede de comunicação de dados dedicada e de alta velocidade entre servidores e dispositivos de armazenamento, na qual podem ser utilizados normalmente cabos ópticos de dois tipos: single-mode e multimode. Sobre as redes SAN e os cabos ópticos single-mode e multimode, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q993589 | Matemática, Suporte Operacional e de Tecnologia, IBGE, AOCP, 2019

O CNPq concede bolsas para a formação de recursos humanos no campo da pesquisa científica e tecnológica, em universidades, institutos de pesquisa, centros tecnológicos e de formação profissional, tanto no Brasil como no exterior. Confira alguns valores de bolsas no Brasil.


Tabela de Valores de Bolsas no Brasil

Modalidade Valor (R$)

Apoio Técnico à Pesquisa 550,00

Doutorado 2.200,00

Iniciação Científica 400,00

Iniciação Científica Júnior 100,00

Iniciação Tecnológica (PIBITI) 400,00

Mestrado 1.500,00

Pós-doutorado Sênior 4.400,00

Pós-doutorado Júnior 4.100,00

Pós-doutorado Empresarial 4.100,00

Público Alvo: Jovens de ensino médio e superior, em nível de pós-graduação, interessados em atuar na pesquisa cientifica, e especialistas para atuarem em Pesquisa e Desenvolvimento (P&D) nas empresas e centros tecnológicos. (Disponível em: <http://cnpq.br/no-pais/> . Acesso em 28 de junho de 2019).

Considerando os dados acima e sabendo que dois jovens foram contemplados, cada um com uma bolsa, tal que a soma dos valores das duas bolsas está entre R$ 3.000,00 e R$ 4.000,00, então as duas bolsas concedidas foram de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q993577 | Arquitetura de Software, Suporte Operacional e de Tecnologia, IBGE, AOCP, 2019

Carlos pretende implementar uma abordagem arquitetônica que facilite criar serviços de negócios com um alto grau de interoperabilidade e alta flexibilidade para acoplamento e compartilhamento de soluções. Nesse sentido, qual seria um exemplo de estrutura que Carlos deve implementar na sua empresa?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q993578 | Banco de Dados, Suporte Operacional e de Tecnologia, IBGE, AOCP, 2019

O SQL (Structured Query Language) é um dos padrões de linguagens mais utilizados por banco de dados mundialmente e sua estrutura de comando é dividida em 5 grandes estruturas principais. Relacione as estruturas com um exemplo de comando e assinale a alternativa com a sequência correta.


1. DDL.

2. DML.

3. DQL.

4. DCL.

5. DTL.


( ) GRANT.

( ) COMMIT.

( ) UPDATE.

( ) ALTER.

( ) SELECT.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q993580 | Arquitetura de Computadores, Suporte Operacional e de Tecnologia, IBGE, AOCP, 2019

Utilizando a representação de dados numéricos, qual é o resultado da conversão do número decimal 148 para binário na base 2?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q993582 | Redes de Computadores, Suporte Operacional e de Tecnologia, IBGE, AOCP, 2019

Catarina é a analista de tecnologia da informação responsável por realizar a implementação de um servidor de e-mail dentro de uma instituição e está iniciando a configuração dos três protocolos padrões para envio e recebimento de e-mails, sendo eles: SMTP, IMAP e POP3. Utilizando conexões seguras com criptografias TLS/SSL para a sua implementação, quais portas TCP por padrão inicialmente devem ser utilizadas para conectar os protocolos SMTP, IMAP e POP3, respectivamente?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q993585 | Sistemas Operacionais, Configuração de rede, Suporte Operacional e de Tecnologia, IBGE, AOCP, 2019

Com o surgimento do Windows Server 2012 R2, algumas funcionalidades, que antes para serem implementadas precisavam estar associadas a implementações de hardware, atualmente são feitas independentemente dessa implementação do hardware. Um desses recursos, inclusive, permite que você combine vários adaptadores de rede físicos em uma única interface. Qual é o nome desse recurso?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q993586 | Segurança da Informação, Suporte Operacional e de Tecnologia, IBGE, AOCP, 2019

A norma da ABNT NBR ISO/IEC 27002:2013 apresenta os procedimentos que devem ser adotados para o gerenciamento de mídias removíveis. Nesse sentido, qual das alternativas NÃO apresenta uma diretriz proposta pela norma para o gerenciamento de mídias removíveis?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q993579 | Arquitetura de Computadores, Suporte Operacional e de Tecnologia, IBGE, AOCP, 2019

Durante a utilização do Sistema Operacional Microsoft Windows, seja ele versão 7 ou 10, em português, Ana Clara verificou que existem vários tipos de arquivos com extensões diferentes armazenados no computador e, para que não ocorra qualquer tipo de problema na configuração do sistema operacional, ela quer evitar alterar algum desses arquivos de sistema. Nesse sentido, qual extensão de arquivo ela deve evitar?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q993583 | Segurança da Informação, Suporte Operacional e de Tecnologia, IBGE, AOCP, 2019

Com base nos conceitos sobre Certificado Digital, analise as assertivas e assinale a alternativa que aponta as corretas.


I. O Certificado Digital é um mecanismo utilizado para criptografia dos dados que são transportados na rede.

II. Dentro de um Certificado Digital podem ser encontradas informações tanto de quem emitiu as informações quanto para quem foi emitido.

III. Ele é um método que utiliza o sistema de criptografia de chaves pública e privada, de forma inversa.

IV. O Certificado Digital é um arquivo eletrônico que contém dados que podem comprovar a autenticidade de um determinado arquivo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q993574 | Redes de Computadores, Suporte Operacional e de Tecnologia, IBGE, AOCP, 2019

Pedro, servidor responsável por realizar o gerenciamento de redes de computadores, está implantando o modelo cliente-servidor dentro da infraestrutura de um órgão federal para a implantação de uma rede de computadores com base na arquitetura TCP/IP. Durante a configuração dos protocolos de aplicação, existe um muito importante responsável pelo gerenciamento de redes, o SNMP (Simple Network Management Protocol). Com base na arquitetura TCP/IP, por padrão, qual porta é reservada e deve ser utilizada para a comunicação desse protocolo?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q993576 | Segurança da Informação, Suporte Operacional e de Tecnologia, IBGE, AOCP, 2019

Ana Luisa, analista responsável pela segurança da informação, descobriu que o servidor DNS da sua empresa recebeu um ataque e foi contaminado de forma maliciosa com uma técnica que se utiliza da apropriação ou modificação do DNS para levar os usuários a sites falsos, modificando o endereço do site de destino, visando à coleta irregular e criminosa de informações dos usuários. Qual técnica é utilizada por esse tipo de ataque?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q993581 | Redes de Computadores, Suporte Operacional e de Tecnologia, IBGE, AOCP, 2019

O padrão mais utilizado para a comunicação de dados sem fio é o definido pela IEEE (Institute of Electrial and Eletronics Engineers) 802.11, que especifica uma série de padrões de transmissão e codificação para que possa ocorrer a comunicação de dados sem fio. Na sua estrutura principal, esse padrão define três classes de quadros em trânsito diferentes. Quais são essas classes?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.