Questões de Concurso Comentadas para analista de sistemas - suporte

Foram encontradas 210 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q519998 Noções de Informática
Existem malwares projetados especificamente para documentos do Word, Excel, Power Point, entre outros. Que tipo de malware é esse?
Alternativas
Q519997 Segurança da Informação
Suponha a seguinte situação: um usuário encontra um pendrive e decide verificar que conteúdo possui. Há um arquivo denominado jogo.exe (arquivo executável para o Windows). O usuário executa e realmente trata-se de um jogo (de cartas) que funciona normalmente. Porém, cada vez que é executado, além do jogo, também é executado um software que captura as teclas digitadas, sem o consentimento do usuário. Diante do cenário apresentado, é correto afirmar que se trata de um:
Alternativas
Q519996 Segurança da Informação
Suponha que o algoritmo de hash SHA-1 tenha sido aplicado em um arquivo com tamanho 999 bytes, gerando um hash com tamanho 20 bytes. Se o mesmo algoritmo for aplicado em um arquivo com tamanho 10 bytes, que tamanho deve ter o hash gerado?
Alternativas
Q519995 Segurança da Informação
Supondo que o usuário A deseja enviar, por e-mail, dados sigilosos ao usuário B, o que poderia ser realizado para garantir a confidencialidade dos dados, lembrando que pode haver algum espião, na rede, entre os dois usuários?
Alternativas
Q519994 Redes de Computadores
Se uma rede TCP/IP com endereço 192.168.5.0/24 for dividida em oito sub-redes (rede 01 a rede 08), qual será o endereço de rede da rede nº 05 com seu prefixo?
Alternativas
Q519993 Redes de Computadores
Em relação ao protocolo IP, uma das principais características é o endereçamento. Se uma rede com endereço 192.168.1.0/24 for dividida em sub-redes e uma delas obter o endereço 192.168.1.128/26, qual será o endereço de broadcast dessa sub-rede?
Alternativas
Q519992 Redes de Computadores
Para o funcionamento da rede, existem diversos protocolos e serviços. Um serviço bastante utilizado na Internet é o DNS, que tem a função de:
Alternativas
Q519991 Redes de Computadores
Quando um programador deseja definir qual o protocolo de rede utilizar na camada de transporte, ele deve escolher aquele com melhor desempenho, de acordo com sua necessidade. Uma questão fundamental é saber se é necessária a garantia de entrega. Sabendo disso, o protocolo que realiza conexão (com garantia de entrega) e o que não realiza conexão (sem garantia de entrega) são, respectivamente:
Alternativas
Q519990 Redes de Computadores
O padrão mais utilizado em redes locais é o Ethernet. Qual o endereço utilizado para a identificação de cada interface de rede, em redes locais (nível 2 do modelo OSI)?
Alternativas
Q519989 Redes de Computadores
O modelo OSI é composto por níveis (camadas), sendo que cada um se comunica com o seu superior e também com o seu inferior (quando houver). Analisando as camadas de baixo para cima, é correto afirmar que os níveis são os seguintes:
Alternativas
Q519988 Redes de Computadores
Em relação à Qualidade de Serviço (QoS), há um protocolo considerado a parte principal da arquitetura de serviços integrados, qual seja:
Alternativas
Q519987 Redes de Computadores
Quantos discos, no mínimo, são necessários no RAID-5?
Alternativas
Q519986 Redes de Computadores
Com relação ao RAID-0, qual o nível de redundância?
Alternativas
Q519981 Sistemas Operacionais
Em sistemas Linux, são encontradas, basicamente, duas rotinas de inicialização (ou gerenciadores de inicialização). Com eles, é possível definir menus na inicialização para que o usuário escolha qual partição deve ser inicializada. Que rotinas são essas?
Alternativas
Q519980 Sistemas Operacionais
Em um sistema Linux RedHat, que comando deve ser utilizado pelo root para desativar o login do usuário bernardo?
Alternativas
Q519979 Sistemas Operacionais
Na atualidade, a maioria dos sistemas Linux mantém as senhas dos usuários criptografadas em:
Alternativas
Q519978 Sistemas Operacionais
No Windows Server 2008 R2, se um prompt de comando com permissão de Administrador for aberto e o comando servermanagercmd -install adds-domain- controller for executado, qual instalação ou configuração será iniciada?
Alternativas
Q519977 Sistemas Operacionais
Suponha a seguinte situação em uma rede que utiliza Windows 2008 R2 como servidor: um usuário estagiário deve ter permissão de acesso a sua conta apenas das 8h às 12h, de segunda-feira a sexta-feira e apenas a partir de uma estação que se encontra na seção onde trabalha. Como tal configuração pode ser realizada pelo administrador do domínio?
Alternativas
Q519976 Sistemas Operacionais
Em relação aos sistemas de arquivos, existem os conceitos de arquivos e diretórios/pastas. Para acessar um arquivo, é necessário saber seu caminho. Assinale a alternativa que apresenta um exemplo de caminho para o sistema operacional Windows e outro para o Unix (e derivados), respectivamente (separados por vírgula).
Alternativas
Q519975 Sistemas Operacionais
Considerando o gerenciamento de memória, como funciona o algoritmo de substituição de página FIFO?
Alternativas
Respostas
101: D
102: A
103: B
104: E
105: E
106: B
107: B
108: C
109: D
110: D
111: C
112: B
113: A
114: A
115: E
116: B
117: D
118: A
119: A
120: B