Questões de Concurso Comentadas para analista de informática

Foram encontradas 1.231 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2657882 Sistemas Operacionais
Ferramenta disponível no Microsoft 365 E5 que fornece soluções de gerenciamento de identidade e acesso para ambientes híbridos e multinuvem. O trecho refere-se ao Microsoft: 
Alternativas
Q2657881 Segurança da Informação
Sobre certificado digital, é INCORRETO afirmar que:
Alternativas
Q2657880 Segurança da Informação
Em relação à criptografia de dados, uma função de resumo, também conhecida como hash, é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo. Assinale a alternativa que corresponde a um método de hash.
Alternativas
Q2657879 Segurança da Informação
Tipo de golpe na internet que utiliza técnicas de engenharia social para enganar o usuário, fazendo-o acreditar na existência de um problema de segurança em seu dispositivo e oferecendo uma solução para corrigi-lo, mas que, na verdade, poderá comprometê-lo. O trecho refere-se ao: 
Alternativas
Q2657878 Redes de Computadores
Assinale a alternativa que corresponde a um padrão de segurança presente em roteadores, cujo objetivo é a conexão de dispositivos a uma rede Wi-Fi sem necessidade de informar uma senha. 
Alternativas
Q2657877 Segurança da Informação
Na criação de uma Política de Segurança da Informação, as diretrizes são definidas pelo(s): 
Alternativas
Q2657876 Programação
Qual das alternativas abaixo deve constar no início de um script shell para que seja utilizado o bash como interpretador de comandos do script? 
Alternativas
Q2657875 Sistemas Operacionais
Sobre a virtualização no Microsoft Windows 10 utilizando Hyper-V, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Possibilita executar softwares que requeiram versões mais antigas do Windows ou sistemas operacionais não Windows, como o Linux.
( ) As máquinas virtuais podem ser exportadas e, em seguida, importadas em qualquer outro sistema Hyper-V.
( ) Não é necessário ter uma licença válida para qualquer sistema operacional usado nas máquinas virtuais.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2657874 Segurança da Informação
O tipo de backup que copia somente os dados modificados desde a última operação de backup é conhecido como backup:
Alternativas
Q2657873 Sistemas Operacionais
Assinale a alternativa que apresenta somente servidores de aplicação web suportados por sistemas operacionais com Linux CentOS.
Alternativas
Q2657872 Sistemas Operacionais
Qual das alternativas abaixo corresponde ao sistema de arquivos primário do Microsoft Windows Server 2019?
Alternativas
Q2657871 Sistemas Operacionais
Em um sistema operacional Windows Server 2019, qual comando pode ser executado para abrir a ferramenta Gerenciador de Tarefas?
Alternativas
Q2657870 Sistemas Operacionais
Em um sistema operacional, a lista de posições de memória onde um processo pode ler e escrever é chamada de:
Alternativas
Q2657869 Sistemas Operacionais
Conjunto de programas que permite a interoperabilidade entre servidores Linux/Unix e clientes Windows. O trecho refere-se ao:
Alternativas
Q2657868 Redes de Computadores
O protocolo SIP (Session Initiation Protocol) é utilizado para:
Alternativas
Q2657867 Redes de Computadores
Analise as assertivas abaixo sobre a tecnologia VoIP:

I. Utiliza redes de telefonia fixa ou móvel como meio de transmissão.
II. Permite efetuar chamadas sem o custo de uma ligação internacional.
III. Converte sinais de voz analógicos em dados digitais.


Quais estão corretas?
Alternativas
Q2657866 Redes de Computadores
Em relação aos protocolos utilizados para monitoramento de redes de computadores, é correto afirmar que:
Alternativas
Q2657865 Redes de Computadores
São protocolos de rede que permitem fornecer automaticamente, a um dispositivo conectado na rede, um endereço IP e outras configurações de rede relacionadas:

I. DHCP.
II. RDP.
III. IPsec.


Quais estão corretos?
Alternativas
Q2657864 Redes de Computadores
Relacione a Coluna 1 à Coluna 2, associando os padrões IEEE aos respectivos assuntos de que tratam.
Coluna 1
1. 802.1
2. 802.3
3. 802.11

Coluna 2
( ) Avaliação e arquitetura de LANs.
( ) LANs sem fio.
( ) Ethernet.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 
Alternativas
Q2657863 Redes de Computadores
Uma __________ é uma tecnologia que permite segmentar uma rede física em várias redes lógicas independentes.

Assinale a alternativa que preenche corretamente a lacuna do trecho acima. 
Alternativas
Respostas
61: C
62: D
63: A
64: A
65: D
66: C
67: B
68: A
69: E
70: C
71: B
72: B
73: E
74: C
75: D
76: D
77: C
78: A
79: B
80: E