Questões de Concurso Para analista de suporte

Foram encontradas 1.624 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2526693 Redes de Computadores
Um administrador de servidor Linux deseja verificar quais foram os usuários que realizaram recentemente alguma conexão com o sistema. Um comando que pode ser utilizado no terminal para fornecer essa informação para o administrador é o 
Alternativas
Q2526692 Sistemas Operacionais
A respeito dos processadores físicos de um servidor sem hyper-threading e os processadores virtuais (vCPUs) de máquinas virtuais instanciadas neste servidor, assinale a alternativa correta.
Alternativas
Q2526691 Sistemas Operacionais
No Microsoft Active Directory (AD), a respeito de associações (links) entre GPOs e outros objetos do AD, assinale a alternativa correta.
Alternativas
Q2526690 Sistemas Operacionais
Em um sistema operacional típico, o montante total de memória RAM demandado por todos os processos é, muitas vezes, bem maior do que a memória disponível. Em consequência, manter todos os processos na memória o tempo inteiro exige um montante de memória de que o computador não dispõe. Uma das abordagens para lidar com essa situação é a estratégia que consiste em trazer cada processo do disco para a memória, em sua totalidade, executá-lo por um tempo e, então, colocá-lo de volta no disco. Essa abordagem é denominada 
Alternativas
Q2526689 Sistemas Operacionais
Em um sistema operacional típico, em um dado instante um processo pode se encontrar em um estado, como o
Alternativas
Q2526688 Redes de Computadores
Assinale a alternativa que apresenta um motivo correto que justifica a instalação do software SAMBA em um servidor Linux.
Alternativas
Q2526687 Redes de Computadores
O BIND é um software que implementa o protocolo DNS, podendo serem instalados servidores Linux. Após sua instalação, seus arquivos de configuração podem ser encontrados no diretório:
Alternativas
Q2526686 Sistemas Operacionais
A seguinte janela, extraída de um servidor com sistema operacional Windows Server, apresenta detalhes de configurações de uma interface de rede.

Imagem associada para resolução da questão



Com base nessas informações, é correto afirmar que
Alternativas
Q2446194 Noções de Informática
Na arquitetura de segurança do Windows 10, uma nova funcionalidade foi introduzida para isolar e proteger processos críticos do sistema operacional em um ambiente virtualizado, aumentando a proteção contra malwares e ataques. Qual é o nome dessa tecnologia de segurança?
Alternativas
Q2446193 Redes de Computadores
Um administrador de rede está configurando um servidor para suportar múltiplos serviços essenciais. Para assegurar a comunicação adequada através do firewall, ele precisa configurar as portas para DNS, SMTP, POP3, IMAP, HTTPS, FTP, SSH e Telnet. Considerando a necessidade de especificar o protocolo (TCP ou UDP) e o número da porta para cada serviço, o conjunto de configurações é seguinte: 
Alternativas
Q2446190 Redes de Computadores
A multiplexação é uma técnica fundamental em sistemas de comunicação que permite a transmissão eficiente de múltiplos sinais ou fluxos de dados por meio de um único canal de comunicação. Ao otimizar o uso da largura de banda disponível, a multiplexação facilita a comunicação simultânea de várias informações, reduzindo a necessidade de infraestrutura adicional e aumentando a eficiência geral do sistema de comunicação. Qual técnica de multiplexação divide a largura de banda do canal de comunicação em múltiplos intervalos de tempo para diferentes sinais?
Alternativas
Q2446189 Governança de TI
Existe um método amplamente reconhecido por sua eficácia na análise e melhoria contínua de processos de negócios, focando na eliminação de desperdícios e na otimização do fluxo de trabalho. Esse método refere-se a:
Alternativas
Q2446188 Segurança da Informação
Diante de um cenário em que infraestruturas críticas, como redes hospitalares, são alvo de Ameaças Persistentes Avançadas (APTs) que utilizam técnicas sofisticadas para ganhar acesso e permanecer não detectadas, além de ataques de ransomware que visam à criptografia de dados críticos para extorsão, qual abordagem de segurança cibernética deve ser priorizada para mitigar tais ameaças, garantindo a integridade e a disponibilidade dos sistemas essenciais?
Alternativas
Q2446187 Redes de Computadores
Em um ambiente de TI diversificado, com múltiplas aplicações web internas e sistemas operacionais variados, uma organização busca simplificar a gestão de identidades e autenticação dos usuários. Qual implementação do LDAP atenderia melhor a este requisito, promovendo uma solução de autenticação e autorização centralizada?
Alternativas
Q2446186 Redes de Computadores
Considerando uma rede corporativa de grande escala com múltiplos dispositivos de rede distribuídos geograficamente, qual abordagem utilizando SNMP proporcionaria uma visão abrangente e detalhada do desempenho e saúde da rede?
Alternativas
Q2446185 Redes de Computadores
Uma organização com uma infraestrutura de TI mista, incluindo servidores Linux e estações de trabalho Windows, precisa facilitar o compartilhamento de arquivos e impressoras entre os sistemas. Qual solução baseada em SAMBA permitiria alcançar a interoperabilidade desejada, assegurando o acesso seguro e eficiente aos recursos compartilhados? 
Alternativas
Q2446184 Segurança da Informação
Na era digital, a segurança on-line tornou-se uma preocupação primordial para indivíduos e organizações, dada a crescente sofisticação e frequência de ataques cibernéticos. Phishing, roubo de identidade, e outras formas de ataques exploram vulnerabilidades nas práticas de segurança dos usuários para acessar informações pessoais sensíveis. Qual prática de segurança é recomendada para proteger informações pessoais e reduzir o risco de phishing e outras formas de ataques on-line ao usar serviços de Internet?
Alternativas
Q2446183 Noções de Informática
As planilhas eletrônicas revolucionaram a maneira como dados são manipulados, analisados e apresentados, servindo como ferramentas poderosas para uma ampla gama de aplicações, desde a gestão financeira, até a análise de dados científicos. Uma das características mais valiosas das planilhas eletrônicas é a sua capacidade de facilitar cálculos complexos e a análise de dados de maneira eficiente e automatizada. Qual característica das planilhas eletrônicas permite aos usuários realizar cálculos complexos automaticamente ao alterar os dados de entrada?
Alternativas
Q2446182 Redes de Computadores
Considerando a infraestrutura global da Internet, composta por múltiplas redes operadas por diferentes entidades, é necessário um protocolo de roteamento capaz de facilitar a comunicação eficiente entre estas redes distintas, conhecidas como Sistemas Autônomos (AS). Diferentemente dos protocolos de roteamento utilizados para organizar o tráfego dentro de uma rede específica, qual protocolo é especificamente desenhado para gerenciar o roteamento de dados entre esses ASs, permitindo a Internet operar como uma rede interconectada e coesa? 
Alternativas
Q2446181 Redes de Computadores
No mundo das redes de computadores, os protocolos de roteamento desempenham um papel crucial na determinação de como os dados são transmitidos de uma origem para um destino, por meio de uma série de dispositivos de rede, como roteadores. Esses protocolos são desenvolvidos com diferentes algoritmos e estratégias para garantir a eficiência, a confiabilidade e a velocidade na entrega de pacotes de dados. Entre as várias categorias de protocolos de roteamento, os protocolos de estado de enlace representam uma abordagem distinta na construção de tabelas de roteamento. Qual dos seguintes protocolos de roteamento é classificado como um protocolo de estado de enlace e calcula a melhor rota usando o algoritmo de Dijkstra?
Alternativas
Respostas
221: A
222: D
223: E
224: D
225: A
226: B
227: C
228: C
229: C
230: A
231: B
232: C
233: D
234: A
235: C
236: B
237: D
238: C
239: C
240: B