Questões de Concurso
Comentadas para analista de suporte técnico
Foram encontradas 143 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Os sistemas operacionais funcionam como uma “ponte” entre as aplicações da camada do usuário e o hardware, facilitando esta interação.
II. Os sistemas operacionais gerenciam os recursos do computador.
III. O sistema operacional é responsável por iniciar o funcionamento do computador, desde o momento que ligamos ele.
Quais das afirmações são verdadeiras?
Sobre o sistema de arquivos NTFS, analise as afirmativas abaixo:
I. No sistema NTFS, um arquivo pode ter vários conteúdos diferentes, devido ao Alternate Data Streams (ADS).
II. Uma diferença do NTFS para ext4 é que NTFS não suporta links simbólicos.
III. No Windows 10, é possível converter um sistema de arquivo FAT32 para NTFS através da ferramenta convert.exe.
Está correto apenas o que se afirma em
Em relação ao COBIT 5, analise as afirmativas abaixo:
I. Nos níveis de capacidade, quando um processo está implementado e atinge seu objetivo, ele está no nível estabelecido.
II. De acordo com o COBIT 5, um dos objetivos corporativos é a utilização de soluções tecnológicas e de informações.
III. Um dos princípios do COBIT 5 é diferenciar a gestão da governança, sendo a primeira responsável pelo planejamento e execução de atividades em conformidade com o que foi definido pela governança.
Está correto apenas o que se afirma em
Após um sistema Linux apresentar um comportamento estranho, uma análise mais detalhada verificou que estava infectado por um malware. A detecção foi difícil, pois o malware evitava sua detecção, escondendo processos e arquivos do sistema, não importando qual ferramenta fosse usada para listar esses processos e arquivos.
Esse malware provavelmente é um
Um equipamento de um laboratório foi configurado para usar endereço IPv4 10.11.3.12, com uma máscara de rede /18.
O endereço de broadcast dessa rede é
Uma empresa possui um equipamento rodando Windows Server 2008 e precisa de uma estratégia de backup de dados, sem usar software de terceiros, que permita que os usuários possam ser capazes de recuperar individualmente versões anteriores de arquivos.
A estratégia mais adequada é
Um equipamento possui o endereço IPv4 210.32.44.56, mas não suporta IPv6. Dentro de uma rede IPv6, esse nó IPv4 precisaria ser representado através de um endereço IPv4 mapeado.
No caso, esse endereço IPv4 mapeado seria
Sobre a notação BPMN e seus elementos, analise as afirmativas abaixo:
I. Atividade é um elemento não divisível, que representa um trabalho que precisa ser executado dentro do processo.
II. Gateways são decisores de fluxo do processo e são representados por círculos.
III. Eventos podem representar a espera de que um fato aconteça para iniciar/prosseguir a execução do processo ou então sinalizar que o processo produzirá a ocorrência de um fato durante ou ao término de sua execução.
Está correto apenas o que se afirma em
No sistema Linux, um administrador deseja evitar que um conteúdo do diretório /etc/dir1 seja acidentalmente apagado. Para isso, deseja criar um hard link para esse diretório, com o nome /etc/dir2. Em relação ao comando usado para realizar essa operação, avalie as afirmativas a seguir.
I. Deve ser usado o comando ln /etc/dir1 /etc/dir2
II. Deve ser usado o comando ln -s /etc/dir1 /etc/dir2
III. Não é possível no Linux criar um hard link para um diretório.
Está correto apenas o que se afirma em
Com relação às características das categorias de cabeamento, analise as afirmativas abaixo:
I. A categoria CAT 6A suporta velocidades até 10 Gbps.
II. A categoria CAT6 suporta frequências de até no máximo 500 MHz.
III. A distancia máxima entre dois equipamentos que se falam a 10Gbps, usando cabo categoria CAT6, é de 75m.
Está correto apenas o que se afirma em
Comunicações via e-mail estão sujeitas a ataques tipo spoofing, phishing e spam. Para diminuir a possibilidade e frequência desses ataques, costuma-se usar um mecanismo para autenticação de e-mail baseado em criptografia de chaves públicas, que ficam armazenadas no DNS no domínio do assinante.
Esse mecanismo chama-se
Um sistema Linux precisa ajustar os parâmetros de montagem de um disco com sistema de arquivo ext4, para buscar um equilíbrio entre garantia de integridade e desempenho.
Para tal, o sistema de arquivo ext4 deve usar o journalling no modo
O PMBOK 5ª edição possui uma área de conhecimento que aborda os processos necessários para identificar as pessoas, grupos ou organizações que podem afetar ou serem afetados pelo projeto, para analisar as expectativas desses elementos e seu impacto no projeto e desenvolver estratégias de gestão adequadas para efetivamente envolvê-los nas decisões e na execução do projeto.
O nome dessa área de conhecimento é Gerenciamento
Com relação ao planejamento estratégico de TI (PETI), analise as afirmativas abaixo:
I. Durante o planejamento estratégico de TI, os indicadores que auxiliam o negócio a alcançar determinado objetivo são chamados KPI.
II. A diferença entre Plano Diretor de TI (PDTI) e PETI é que esse último define as diretrizes para a área de TI, direcionando a execução de projetos prioritários e disponibilizando os recursos necessários.
III. Uma das ferramentas mais usadas pelo gestor para a construção do PETI é o Balanced Score Card.
Está correto apenas o que se afirma em