Questões de Concurso Comentadas para analista - suporte de informática

Foram encontradas 159 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q372724 Sistemas Operacionais
Para melhorar o desempenho do processo de autenticação dos usuários de redes que adotam o Read-Only Domain Controller (RODC) do Windows Server 2008, o administrador do controlador de domínio gravável deve;
Alternativas
Q372723 Sistemas Operacionais
Com o surgimento da multiprogramação, a gerência do processador se tornou uma das atividades mais importantes dos sistemas operacionais. A política de escalonamento define os critérios utilizados para a seleção do processo que será escolhido para fazer uso do processador. Um dos objetivos é reduzir o tempo de turnaround do processo, que é o tempo;
Alternativas
Q372722 Sistemas Operacionais
Para o administrador do sistema SUSE Linux 11 listar a descrição dos usuários cadastrados no sistema na linha de comando do shell, em ordem alfabética, deve-se executar a linha de comando;
Alternativas
Q372721 Sistemas Operacionais
A técnica de memória virtual possibilita a execução de programas que requerem uma quantidade de memória superior à memória física disponível. No esquema de paginação, a memória física é dividida em blocos (frames) de tamanho fixo e a memória lógica é dividida em blocos de tamanho
Alternativas
Q372720 Arquitetura de Computadores
Os programadores utilizam ambientes de desenvolvimento compostos por ferramentas que auxiliam na produção de softwares. Dentre essas ferramentas, o compilador é responsável por :
Alternativas
Q372719 Arquitetura de Computadores
Diversas convenções são usadas para representar números inteiros positivos e negativos. A representação em complemento de dois do número inteiro -21, com 16 bits, é:
Alternativas
Q221964 Banco de Dados
Das opções seguintes, assinale aquela que NÃO é uma característica do MS-SQL:
Alternativas
Q221963 Redes de Computadores
O protocolo de roteamento dinâmico que opera em conjunto com o protocolo IP, utiliza o algoritmo shortest path first (menor caminho primeiro) e é suportado pela maioria dos modelos de roteadores, é:
Alternativas
Q221962 Redes de Computadores
São os principais protocolos utilizados na VPN:
Alternativas
Q221961 Redes de Computadores
No endereçamento IPv6, foi adotada para a representação dos endereços IP a notação:
Alternativas
Q221960 Redes de Computadores
A sentença “tudo que não é permitido, é proibido!” está diretamente relacionada com:
Alternativas
Q221959 Segurança da Informação
Os programas keyloggers e screenloggers são considerados programas do tipo:
Alternativas
Q221958 Segurança da Informação
Suponha que exista um método de criptografia simétrico sendo utilizado por oito usuários de um sistema. Nesse caso, o número de chaves criptográficas necessárias é:
Alternativas
Q221957 Segurança da Informação
Em uma rede perimetral (DMZ), a segurança recomenda que:
Alternativas
Q221956 Redes de Computadores
Os switches são utilizados para dotar máquinas ou segmentos de rede em diferentes grupos físicos com o propósito de: switches
Alternativas
Q221955 Governança de TI
No ITIL (v.3), o gerenciamento de mudança é um processo tratado em um estágio desse modelo conhecido como:
Alternativas
Q221954 Segurança da Informação
Éo padrão mais utilizado para certificação digital:
Alternativas
Q221953 Segurança da Informação
São algumas características e elementos de uma boa política de segurança da informação (PSI), EXCETO:
Alternativas
Q221952 Segurança da Informação
Dos algoritmos criptográficos seguintes, aquele que é um algoritmo assimétrico mais utilizado:
Alternativas
Q221951 Segurança da Informação
Em relação aos objetivos da criptografia, aquele que está diretamente relacionado coma garantia de que o conteúdo não sofreu qualquer tipo de alteração é:
Alternativas
Respostas
121: E
122: D
123: B
124: B
125: A
126: C
127: C
128: C
129: E
130: E
131: B
132: C
133: B
134: D
135: A
136: C
137: A
138: B
139: E
140: B