Questões de Concurso Público FUNSAÚDE - CE 2021 para Tecnólogo de Suporte Operacional em Hardware e Software

Foram encontradas 70 questões

Q1842608 Sistemas Operacionais
Numa instalação Linux, Maria é a proprietária (owner) de um arquivo e deseja estabelecer as permissões do mesmo, de modo que ela própria tenha acesso completo, os usuários de seu grupo possam apenas ler e executar, e os demais usuários possam apenas executar.
Assinale a forma correta da combinação da notação octal a ser utilizada no comando chmod.
Alternativas
Q1842609 Sistemas Operacionais
No contexto do Linux, assinale o comando que permite que um usuário, com permissões apropriadas, execute um comando como o superusuário.
Alternativas
Q1842610 Arquitetura de Computadores
A propósito da abertura do Editor do Registro do Windows (Registry Editor), analise as afirmativas a seguir.
I. Na busca da Barra de Tarefas (taskbar), digite “registro” e selecione Editor do Registro nas opções oferecidas. II. Clique com o botão direito do mouse no menu Iniciar, selecione Executar, digite “regedit” na caixa Abrir e selecione o botão OK. III. Clique com o botão esquerdo do mouse no menu Iniciar, selecione Acessórios do Windows e selecione Editor do Registro nas opções oferecidas. IV. Clique com o botão esquerdo do mouse no menu Iniciar, selecione Ferramentas Administrativas do Windows e selecione Editor do Registro nas opções oferecidas.
Assinale a opção que indica o número de afirmativas corretas. 
Alternativas
Q1842611 Sistemas Operacionais
São comandos válidos do Prompt de comando do Windows 10, exceto:
Alternativas
Q1842612 Redes de Computadores
No contexto da Conexão de Área de Trabalho Remota, analise as afirmativas a seguir.
I. É possível copiar com Ctrl-c um arquivo na máquina remota, e colá-lo com Ctrl-v na máquina local. II. É possível copiar um trecho de texto de um documento aberto na máquina remota para a Área de Transferência do Windows, e colá-lo num documento aberto na máquina local. III. É possível abrir um aplicativo instalado na máquina remota para execução na máquina local.
Está correto o que se afirma em
Alternativas
Q1842613 Redes de Computadores
Um tecnólogo de suporte necessita instalar um visualizador de Virtual Network Computing (VNC) no Red Hat Enterprise Linux versão 7 que seja independente de ambiente de desktop.
Ele deverá fazer uso do pacote denominado
Alternativas
Q1842614 Sistemas Operacionais
Analise a figura a seguir, no contexto do Red Hat Enterprise Linux versão 8.
Imagem associada para resolução da questão

Dadas as permissões ilustradas, está correto concluir que:
Alternativas
Q1842615 Redes de Computadores
Leia o fragmento a seguir. “Um _______ é um sistema de segurança de rede que monitora e controla o tráfego de entrada e saída da rede, de acordo com as regras de segurança configuradas. Ele normalmente estabelece uma barreira entre uma ______ e confiável e outra rede externa. O serviço______, do Red Hat Enterprise Linux versão 8, é automaticamente habilitado durante a instalação.”
Assinale a opção cujos itens conpletam corretamente as lacunas do fragmento acima. 
Alternativas
Q1842616 Sistemas Operacionais
Os requisitos mínimos de processador, memória RAM e storage para uma de instalação do Windows Server 2019 são
Alternativas
Q1842617 Sistemas Operacionais
Assinale o cmdlet digitado no Windows PowerShell por um tecnólogo logado como administrador em um servidor de nome PeVdCCP para instalar o Hyper-V no sistema operacional Windows Server versão 2019. 
Alternativas
Q1842618 Redes de Computadores
Leia o fragmento a seguir. “Na maioria das _______, a sub-rede consiste em dois componentes distintos: ______e _____. Os primeiros componentes transportam os bits entre as máquinas. Elas podem ser formadas por fios de cobre, fibra óptica, ou mesmo enlaces de rádio. Os segundos componentes são computadores especializados que conectam três ou mais linhas de transmissão. Quando os dados chegam a uma linha de entrada, o segundo componente deve escolher uma linha de saída para encaminhá-los.”
Assinale a opção cujos itens completam corretamente as lacunas do fragmento acima.
Alternativas
Q1842619 Redes de Computadores
Com relação aos tipos de atraso em redes de comutação de pacotes, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) O tempo exigido para examinar o cabeçalho do pacote e determinar para onde será direcionado é parte do atraso de processamento. ( ) O atraso de fila ocorre quando o pacote espera para ser transmitido no enlace. ( ) O tempo necessário para trafegar o primeiro bit do pacote desde o início do enlace até o roteador B é o atraso fim a fim.
As afirmativas são, na ordem apresentada, respectivamente,
Alternativas
Q1842620 Redes de Computadores
Com relação ao protocolo CSMA, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Se um quadro de outro nó estiver atualmente sendo transmitido para dentro do canal, o nó então esperará até que não detecte transmissões por um período de tempo curto, e então iniciará a transmissão. ( ) Se esse nó detectar que outro nó está transmitindo um quadro interferente, ele repetirá sua transmissão por algum tempo repetindo o ciclo de detectar-e-transmitir-quando-desocupado. ( ) Se esse nó detectar que outro nó está transmitindo um quadro interferente, ele para de transmitir e espera por algum tempo antes de repetir o ciclo de detectar-e-transmitir-quando-ocioso.
As afirmativas são, na ordem apresentada, respectivamente,
Alternativas
Q1842621 Redes de Computadores
Com relação ao CIDR, analise as afirmativas a seguir.
I. O endereço IP de 32 bits é dividido em duas partes e tem a forma decimal com pontos de separação a.b.c.d/x. II. Os x bits mais significativos de um endereço na forma a.b.c.d/x constituem a parcela da rede do endereço IP e são denominados de prefixo. III. Os restantes (32 – x) bits de um endereço podem ser considerados os bits que distinguem os equipamentos e dispositivos dentro da organização e todos têm o mesmo prefixo de rede.
Está correto o que se afirma em
Alternativas
Q1842622 Segurança da Informação
Leia o fragmento a seguir. “X.509 é um padrão importante porque a estrutura de certificado e os protocolos de autenticação definidos nele são usados em diversos contextos. O núcleo do esquema X.509 é o certificado de _________ associado a cada usuário. Esses certificados do usuário são considerados como sendo criados por alguma _________ confiável e colocados no diretório pela CA ou pelo usuário. O próprio ________ não é responsável pela criação das chaves públicas ou pela função de certificação; ele simplesmente oferece um local de fácil acesso para os usuários obterem certificados”.
Assinale a opção cujos itens completem corretamente as lacunas do fragmento acima.
Alternativas
Q1842623 Redes de Computadores
Um quadro 802.11 possui muitas semelhanças com um quadro Ethernet. No entanto, ele também contém vários campos que são específicos para sua utilização nos enlaces sem fio.
O comprimento máximo permitido no campo carga útil da especificação do protocolo é
Alternativas
Q1842624 Redes de Computadores
A arquitetura e os protocolos da Internet para suporte de mobilidade são conhecidos como IP móvel. O padrão IP móvel consiste em três partes principais.
A esse respeito, analise as afirmativas a seguir. I. Descoberta de agente. O IP móvel define os protocolos utilizados por um agente nativo ou por um agente externo para anunciar seus serviços a nós móveis e protocolos para que os nós móveis solicitem os serviços de um agente externo ou nativo. II. Registro no agente nativo. O IP móvel define os protocolos usados pelo nó móvel e/ou agente externo para registrar e anular os registros de endereço administrado no agente local de um nó móvel. III. Roteamento direto de datagramas. O padrão também define a maneira pela qual datagramas são diretamente direcionados para nós móveis por um agente nativo, incluindo regras para endereçar datagramas, regras para manipular condições de erro e diversas formas de encapsulamento.
Está correto o que se afirma em
Alternativas
Q1842625 Sistemas Operacionais
A plataforma Docker oferece a capacidade de empacotar e executar aplicativos em um ambiente isolado, denominado contêiner. A esse respeito, analise as afirmativas a seguir.
I. O isolamento e a segurança permitem que o usuário execute vários contêineres simultaneamente em um determinado host. II. Os contêineres são leves e contêm todos os recursos necessários para executar um aplicativo, portanto, o usuário não precisa depender do que está instalado atualmente no seu host. III. O usuário não pode compartilhar contêineres de ambientes de produção enquanto trabalha, evitando com que outros usuários interfiram na segurança do seu contêiner.
Está correto o que se afirma em
Alternativas
Q1842626 Redes de Computadores
Com relação às interferências em cabeamento metálico, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Ruídos do tipo interferência eletromagnética podem ser causados por diversos fatores tais como descargas atmosféricas, equipamentos industriais e transmissões de rádio e o aterramento elétrico é uma medida que visa mitigar esses ruídos. ( ) Delay skew é um tipo de atraso de propagação indicado pela diferença entre o maior e o menor valor velocidade de propagação no meio e que pode afetar sistemas com alto throughput. ( ) Diafonia é a medida de interferência elétrica gerada em um par pelo qual o sinal que está trafegando em um par adjacente dentro de um mesmo cabo metálico e cujo menor interferência acarreta um menor desempenho.
As afirmativas são, na ordem apresentada, respectivamente,
Alternativas
Q1842627 Redes de Computadores
Com relação as vantagens da segmentação de uma Local Area Network (LAN) em Virtual Local Area Networks (VLAN), analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Criação de Grupos de Trabalho Virtuais: as VLANs podem ser usadas para criar grupos de trabalho virtuais. Por exemplo, no ambiente de um hospitalar, os médicos que estão trabalhando no mesmo projeto de saúde podem enviar mensagens de multicast entre si com a necessidade de pertencer ao mesmo setor. Porém, aumenta o tráfego da rede se a capacidade de broadcast do IP for usada. ( ) Redução de Custos e de Tempo: as VLANs reduzem o custo de migração de estações de um grupo a outro. A reconfiguração física consome tempo e pode ser dispendiosa. Em vez de transferir fisicamente uma estação para outro segmento de rede ou até mesmo para outro Switch, é muito mais fácil e rápido transferir via software. ( ) Segurança: as VLANs fornecem uma medida extra de segurança. Usuários pertencentes ao mesmo grupo podem enviar mensagens de multicast com absoluta garantia de que os usuários nos demais grupos não receberão essas mensagens.
As afirmativas são, na ordem apresentada, respectivamente, 
Alternativas
Respostas
41: D
42: C
43: D
44: A
45: B
46: A
47: C
48: A
49: D
50: E
51: E
52: C
53: B
54: E
55: E
56: E
57: D
58: D
59: B
60: C