Questões de Concurso Comentadas para analista de suporte

Foram encontradas 1.106 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2526695 Sistemas Operacionais
Com relação aos hipervisores (hypervisors) tipo 2, assinale a alternativa correta.
Alternativas
Q2526694 Sistemas Operacionais
No sistema operacional Windows Server 2016, a função de servidor (server role) que pode ser instalada para prover serviços capazes de criar e gerenciar máquinas virtuais é
Alternativas
Q2526693 Redes de Computadores
Um administrador de servidor Linux deseja verificar quais foram os usuários que realizaram recentemente alguma conexão com o sistema. Um comando que pode ser utilizado no terminal para fornecer essa informação para o administrador é o 
Alternativas
Q2526692 Sistemas Operacionais
A respeito dos processadores físicos de um servidor sem hyper-threading e os processadores virtuais (vCPUs) de máquinas virtuais instanciadas neste servidor, assinale a alternativa correta.
Alternativas
Q2526691 Sistemas Operacionais
No Microsoft Active Directory (AD), a respeito de associações (links) entre GPOs e outros objetos do AD, assinale a alternativa correta.
Alternativas
Q2526690 Sistemas Operacionais
Em um sistema operacional típico, o montante total de memória RAM demandado por todos os processos é, muitas vezes, bem maior do que a memória disponível. Em consequência, manter todos os processos na memória o tempo inteiro exige um montante de memória de que o computador não dispõe. Uma das abordagens para lidar com essa situação é a estratégia que consiste em trazer cada processo do disco para a memória, em sua totalidade, executá-lo por um tempo e, então, colocá-lo de volta no disco. Essa abordagem é denominada 
Alternativas
Q2526689 Sistemas Operacionais
Em um sistema operacional típico, em um dado instante um processo pode se encontrar em um estado, como o
Alternativas
Q2526688 Redes de Computadores
Assinale a alternativa que apresenta um motivo correto que justifica a instalação do software SAMBA em um servidor Linux.
Alternativas
Q2526687 Redes de Computadores
O BIND é um software que implementa o protocolo DNS, podendo serem instalados servidores Linux. Após sua instalação, seus arquivos de configuração podem ser encontrados no diretório:
Alternativas
Q2526686 Sistemas Operacionais
A seguinte janela, extraída de um servidor com sistema operacional Windows Server, apresenta detalhes de configurações de uma interface de rede.

Imagem associada para resolução da questão



Com base nessas informações, é correto afirmar que
Alternativas
Q2446194 Noções de Informática
Na arquitetura de segurança do Windows 10, uma nova funcionalidade foi introduzida para isolar e proteger processos críticos do sistema operacional em um ambiente virtualizado, aumentando a proteção contra malwares e ataques. Qual é o nome dessa tecnologia de segurança?
Alternativas
Q2446193 Redes de Computadores
Um administrador de rede está configurando um servidor para suportar múltiplos serviços essenciais. Para assegurar a comunicação adequada através do firewall, ele precisa configurar as portas para DNS, SMTP, POP3, IMAP, HTTPS, FTP, SSH e Telnet. Considerando a necessidade de especificar o protocolo (TCP ou UDP) e o número da porta para cada serviço, o conjunto de configurações é seguinte: 
Alternativas
Q2446190 Redes de Computadores
A multiplexação é uma técnica fundamental em sistemas de comunicação que permite a transmissão eficiente de múltiplos sinais ou fluxos de dados por meio de um único canal de comunicação. Ao otimizar o uso da largura de banda disponível, a multiplexação facilita a comunicação simultânea de várias informações, reduzindo a necessidade de infraestrutura adicional e aumentando a eficiência geral do sistema de comunicação. Qual técnica de multiplexação divide a largura de banda do canal de comunicação em múltiplos intervalos de tempo para diferentes sinais?
Alternativas
Q2446189 Governança de TI
Existe um método amplamente reconhecido por sua eficácia na análise e melhoria contínua de processos de negócios, focando na eliminação de desperdícios e na otimização do fluxo de trabalho. Esse método refere-se a:
Alternativas
Q2446188 Segurança da Informação
Diante de um cenário em que infraestruturas críticas, como redes hospitalares, são alvo de Ameaças Persistentes Avançadas (APTs) que utilizam técnicas sofisticadas para ganhar acesso e permanecer não detectadas, além de ataques de ransomware que visam à criptografia de dados críticos para extorsão, qual abordagem de segurança cibernética deve ser priorizada para mitigar tais ameaças, garantindo a integridade e a disponibilidade dos sistemas essenciais?
Alternativas
Q2446187 Redes de Computadores
Em um ambiente de TI diversificado, com múltiplas aplicações web internas e sistemas operacionais variados, uma organização busca simplificar a gestão de identidades e autenticação dos usuários. Qual implementação do LDAP atenderia melhor a este requisito, promovendo uma solução de autenticação e autorização centralizada?
Alternativas
Q2446186 Redes de Computadores
Considerando uma rede corporativa de grande escala com múltiplos dispositivos de rede distribuídos geograficamente, qual abordagem utilizando SNMP proporcionaria uma visão abrangente e detalhada do desempenho e saúde da rede?
Alternativas
Q2446185 Redes de Computadores
Uma organização com uma infraestrutura de TI mista, incluindo servidores Linux e estações de trabalho Windows, precisa facilitar o compartilhamento de arquivos e impressoras entre os sistemas. Qual solução baseada em SAMBA permitiria alcançar a interoperabilidade desejada, assegurando o acesso seguro e eficiente aos recursos compartilhados? 
Alternativas
Q2446184 Segurança da Informação
Na era digital, a segurança on-line tornou-se uma preocupação primordial para indivíduos e organizações, dada a crescente sofisticação e frequência de ataques cibernéticos. Phishing, roubo de identidade, e outras formas de ataques exploram vulnerabilidades nas práticas de segurança dos usuários para acessar informações pessoais sensíveis. Qual prática de segurança é recomendada para proteger informações pessoais e reduzir o risco de phishing e outras formas de ataques on-line ao usar serviços de Internet?
Alternativas
Q2446183 Noções de Informática
As planilhas eletrônicas revolucionaram a maneira como dados são manipulados, analisados e apresentados, servindo como ferramentas poderosas para uma ampla gama de aplicações, desde a gestão financeira, até a análise de dados científicos. Uma das características mais valiosas das planilhas eletrônicas é a sua capacidade de facilitar cálculos complexos e a análise de dados de maneira eficiente e automatizada. Qual característica das planilhas eletrônicas permite aos usuários realizar cálculos complexos automaticamente ao alterar os dados de entrada?
Alternativas
Respostas
181: D
182: E
183: A
184: D
185: E
186: D
187: A
188: B
189: C
190: C
191: C
192: A
193: B
194: C
195: D
196: A
197: C
198: B
199: D
200: C