Questões de Concurso Comentadas para analista de ti - suporte

Foram encontradas 140 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1800866 Segurança da Informação
Sobre os conceitos básicos de segurança da informação, relacionados às assinaturas digitais, é INCORRETO afirmar que:
Alternativas
Q1800865 Redes de Computadores
As camadas do modelo OSI, nas quais os protocolos SSL e o IPsec provêm segurança, respectivamente, são:
Alternativas
Q1800864 Governança de TI
O principal objetivo das práticas do CobiT (control objectives for information and related technologies) é contribuir para o sucesso da entrega de produtos e serviços de TI a partir da perspectiva das necessidades do negócio, com foco mais acentuado no controle do que na execução. Nesse sentido, em relação ao CobiT, é correto afirmar que:
Alternativas
Q1800863 Governança de TI
Os processos da ITIL (information technology infrastructure library) encontram-se distribuídos entre estágios. Estão relacionados ao estágio "Desenho de serviços", os processos de:
Alternativas
Q1800862 Engenharia de Software
Um gerenciamento de projetos eficaz ajuda indivíduos, grupos e organizações públicas e privadas a:
Alternativas
Q1800861 Redes de Computadores
Sobre o padrão IEEE 802.11 para redes locais sem fio (wireless local area network – WLAN), é INCORRETO afirmar que:
Alternativas
Q1800860 Sistemas Operacionais
De acordo com os conceitos de containers e virtualização, o que, resumidamente, diferencia um conceito do outro é que:
Alternativas
Q1800859 Redes de Computadores
Um analista da UERJ solicitou a um técnico que avaliasse um servidor de DHCP travado. Este servidor era uma máquina virtual e juntamente com ele existiam outras máquinas virtuais sendo executadas no mesmo equipamento. Segundo os conceitos de virtualização, a melhor prática, nesse caso, é:
Alternativas
Q1800858 Sistemas Operacionais
A técnica que permite um sistema operacional rodar vários sistemas operacionais convidados diferentes em um único equipamento é conhecida como:
Alternativas
Q1800857 Segurança da Informação
Um usuário da UERJ ligou para a central de atendimento, informando que deseja se comunicar com outra pessoa de forma segura e está preocupado com a sua segurança na rede. O atendente informou que não havia necessidade de preocupação, pois todas as propriedades desejáveis de comunicação segura estavam plenamente atendidas, o que inclui as seguintes propriedades:
Alternativas
Q1800856 Redes de Computadores
A Base de Informações de Gerenciamento pode ser imaginada como um banco virtual de informações que guarda objetos gerenciados, cujos valores refletem coletivamente o “estado” atual da rede. Esses valores podem ser consultados e/ou definidos por uma entidade gerenciadora por meio do envio de um tipo específico de mensagens ao agente que está rodando em um dispositivo gerenciado em nome da entidade gerenciadora. Essas mensagens são conhecidas como:
Alternativas
Q1800855 Redes de Computadores
Para fazer consultas DNS, a partir de um computador, utiliza-se o comando:
Alternativas
Q1800854 Redes de Computadores
Sobre os protocolos de acesso ao correio eletrônico, é INCORRETO afirmar que o:
Alternativas
Q1800853 Redes de Computadores
A quantidade máxima de dados que um quadro de camada de enlace pode carregar é denominada:
Alternativas
Q1800852 Redes de Computadores
Devido às características das redes padrão ethernet atuais, que trabalham em modo full-duplex, foram criados novos testes que são:
Alternativas
Q1800851 Redes de Computadores
O ruído é um sinal indesejável no meio físico que pode ser causado por:
Alternativas
Q1800849 Redes de Computadores
A RFC (Request for Comment) nº 1.918 determina que certos endereços IP não sejam utilizados na internet. Isso significa que rotas para esses endereços não devem ser anunciadas externamente pelas operadoras. Além disso, eles não devem ser usados como endereços de origem em pacotes IP. Uma dessas faixas de endereços reservados é:
Alternativas
Q1800848 Arquitetura de Computadores
Um usuário solicitou atendimento, informando que estava com o computador lento e gostaria de desfragmentar o “disco”. Também informou tratar-se de um “disco” SSD de 250GB. Nesse caso, o técnico deve orientar o usuário a:
Alternativas
Q1800847 Sistemas Operacionais
A interface do shell do Linux possui um grande número de programas utilitários padrão, cujas seis categorias são divididas em:
Alternativas
Q876815 Redes de Computadores

No que se refere ao modelo de gerenciamento de redes TCP/IP, considere os elementos abaixo.


 I - Estação e Agente de Gerenciamento.

II - MIB (Management Information Base).

III - Protocolo de Gerenciamento de Redes.


Quais integram o modelo de gerenciamento de redes TCP/IP? 

Alternativas
Respostas
41: C
42: C
43: D
44: B
45: A
46: C
47: A
48: D
49: B
50: A
51: C
52: D
53: A
54: B
55: C
56: A
57: A
58: D
59: B
60: E