Questões de Concurso Comentadas para analista de informática - suporte técnico

Foram encontradas 69 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1950066 Noções de Informática
Apt é uma ferramenta baseada em linha de comando que é usada para a manutenção de pacotes de software em sistemas Linux baseados no Debian. Sobre essa ferramenta, é INCORRETO afirmar: 
Alternativas
Q1950065 Sistemas Operacionais
Sobre sistemas de arquivos, é INCORRETO apenas o que se afirma em:
Alternativas
Q1950064 Sistemas Operacionais
Sobre Sistemas Operacionais, é CORRETO apenas o que se afirma em: 
Alternativas
Q1950063 Arquitetura de Computadores
 A respeito de processadores modernos, é INCORRETO apenas o que se afirma em:
Alternativas
Q1950061 Programação
Dado dois trechos de algoritmos em linguagem C e considerando que o valor de i será lido do usuário
Algoritmo A a= 0; for (; i != 10; i+=2){      a= a+1; } 
Algoritmo B a= 0; do {      a= a+1;      i= i+2; }while  (i <10);

.O valor de a será o mesmo em ambos os algoritmos para qualquer valor de i. .Para i=2, o valor final de a será 4 para ambos os algoritmos. .Os algoritmos funcionam corretamente para i inicializado com valor negativo.

É CORRETO apenas o que se afirma em: 
Alternativas
Q1930237 Conhecimentos Gerais
Quando nos referimos a “garantia de direitos relativos á liberdade”; a “garantia de direitos à participação política” e a “garantia de direitos relativos à dignidade da vida humana” estamos nos referindo respectivamente a quais conceitos?
Alternativas
Q1930235 Conhecimentos Gerais
Segundo a professora Luana Polon ...”O conceito de Desenvolvimento Sustentável foi desenvolvido com base em uma ideia de possibilitar que o crescimento econômico continue ocorrendo. No entanto, de forma mais sustentável, visando a qualidade de vida da atual geração e das gerações futuras, num modelo que permita o desenvolvimento como um todo”. Portanto, quando se analisa a diferenças entre crescimento econômico e desenvolvimento, pode-se dizer que o desenvolvimento leva em consideração.....
Alternativas
Q1930229 Português

Texto-base para a questão.


   Ao fazer o cotejo da nossa lista de duzentos verbos com esses quatro importantes instrumentos de referência*, ficou claríssimo para nós o que já percebíamos intuitivamente: a regência verbal da modalidade escrita formal do português brasileiro contemporâneo é bastante variável e as condenações da tradição a determinados usos não têm efetiva sustentação nem nos dados, nem nos instrumentos normativos.

   Há nisso um tremendo paradoxo: os instrumentos normativos são, em geral, mais flexíveis do que o discurso categórico que prevalece no sistema escolar, na mídia, no trabalho de revisores, nas provas de concursos e nos testes de escolaridade.

     A cultura filológica e linguística – apesar de, algumas vezes, se mover com certa timidez ou ambiguidade – tem claramente se afastado, em boa medida, da prescrição cega da interdição categórica. Até porque o uso da língua desmente qualquer dessas atitudes inflexíveis.


* Dicionário de verbos e regimes, de Francisco Fernandes; O problema da regência, de Antenor Nascentes; Dicionário prático de regência verbal, de Celso Pedro Luft; Dicionário gramatical de verbos do português contemporâneo, organizado por Francisco da Silva Borba.


VIEIRA, F. E.; FARACO, C. A. Escrever na universidade: gramática da norma e referência. São Paulo: Parábola, 2022. p. 43-44

Assinale a alternativa INCORRETA em relação aos sinais de pontuação. 
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: MPU
Q1185769 Sistemas Operacionais
A respeito de ambientes virtualizados, julgue o próximo item.
Para ocorrer o chaveamento de contexto, uma das operações executadas pelo sistema operacional, por meio de seu escalonador e do dispatcher, é o mapeamento dos registradores lógicos PC (program counter) dos diferentes processos no único registrador físico PC do processador. 
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: MPU
Q1185727 Redes de Computadores
Acerca de VPN (virtual private network) e VPN-SSL (VPN secure sockets layer) e seus protocolos, julgue o item subsequente.
Nas VPNs, antes de serem encapsulados dentro de outro, no processo de tunelamento, os pacotes são criptografados com o objetivo de torná-los indecifráveis, caso sejam interceptados maliciosamente durante o seu transporte. 
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: MPU
Q1183271 Governança de TI
Acerca de conceitos relacionados à governança de tecnologia da informação (TI), julgue o item a seguir.
Um dos objetivos da governança de TI é possibilitar o alinhamento das atividades da equipe de TI com as prioridades das demais áreas de negócios da empresa.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: MPU
Q1183070 Governança de TI
Acerca de conceitos relacionados à governança de tecnologia da informação (TI), julgue o item a seguir.
As ferramentas GUT (gravidade, urgência e tendência), o Diagrama de Pareto e a Curva de Tendência fornecem suporte à atividade do planejamento estratégico de filtrar informações de interesse da organização.
Alternativas
Q49498 Redes de Computadores
Os recursos coligados entre si de modo a formar uma rede local, para gerenciamento e acesso de armazenamento de dados, separada da LAN, representam um método denominado
Alternativas
Q49497 Segurança da Informação
Nas atividades operacionais de elaboração de um plano de contingência NÃO deverão envolver-se diretamente representantes das áreas de
Alternativas
Q49496 Segurança da Informação
Na criptografia de chave simétrica,

I. há dois tipos de algoritmos: cifragem de bloco e cifragem de fluxo.
II. as cifragens de bloco são mais rápidas que as cifragens de fluxo.
III. as cifragens de fluxo utilizam mais código que as cifragens de bloco.
IV. as cifragens de bloco podem reutilizar as chaves.

Está correto o que consta APENAS em
Alternativas
Q49495 Segurança da Informação
Na criptografia de chave assimétrica, as mensagens são codificadas com uma chave
Alternativas
Q49494 Segurança da Informação
Sobre as maneiras de proteger um computador de vírus, analise:

I. Desabilitar a auto-execução de arquivos anexados às mensagens no programa leitor de e-mails.
II. Executar ou abrir arquivos recebidos por e-mail somente de pessoas conhecidas.
III. Privilegiar o uso de documentos nos formatos RTF, PDF ou PostScript.

Está correto o que consta em

Alternativas
Q49493 Redes de Computadores
Os sistemas de detecção de intrusos baseados em host (HIDS) executam, entre outras, ações para
Alternativas
Q49492 Segurança da Informação
NÃO é um método de reconhecimento utilizado nos mecanismos de autenticação biométrica:
Alternativas
Respostas
21: A
22: B
23: C
24: D
25: B
26: B
27: D
28: C
29: D
30: E
31: E
32: C
33: C
34: C
35: E
36: C
37: B
38: A
39: D
40: A