Questões de Concurso Para analista de suporte

Foram encontradas 1.624 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1216854 Redes de Computadores
Segundo Tanenbaum, a internet é formada por um grande número de Sistemas Autônomos (SA). Cada SA é operado por uma organização diferente e pode usar seu próprio algoritmo de roteamento interno. Analise as afirmativas:
I – Em um único SA, o protocolo de roteamento recomendado é o OSPF. II – Um protocolo de gateway interior e um protocolo de gateway exterior têm os mesmos objetivos. III – O protocolo BGP é usado entre SAs.
Está(ão) correta(s):
Alternativas
Q1216853 Segurança da Informação
Marque a opção onde estão listados os esquemas gerais propostos para distribuição de chaves públicas.
Alternativas
Q1216852 Redes de Computadores
Em relação ao DNS (Domain Name System):
I - O DNS utiliza o protocolo UDP. II - Um Host com um único nome DNS pode ter vários endereços IP. III - O DNS é extremamente importante para o funcionamento da Internet, a sua função é mapear nomes simbólicos de máquinas em endereços IP, e também ajudar a localizar pessoas, recursos, serviços ou objetos em geral.
Está(ão) correta(s):
Alternativas
Q1216851 Arquitetura de Computadores
São componentes estruturais de um processador:
Alternativas
Q1216850 Arquitetura de Computadores
Marque a opção em que estão listadas as principais funções de um computador.
Alternativas
Q1216849 Segurança da Informação
Em relação ao escopo de um Firewall, considere as afirmativas:
I - Um Firewall define um único ponto de estrangulamento que mantém usuários não autorizados fora da rede protegida , proíbe que serviços potencialmente vulneráveis entrem ou saiam da rede e oferece proteção contra diversos tipos de ataques de falsificação e roteamento IP. II - Um Firewall oferece um local para monitorar eventos relacionados à segurança. Auditorias e alarmes podem ser implementados no sistema de Firewall. III - O Firewall protege contra transferência de programas ou arquivos infectados com vírus.
Está(ão) correta(s):
Alternativas
Q1216848 Segurança da Informação
A transformação criptográfica de uma unidade de dados que permite que um destinatário da unidade de dados comprove a origem e a integridade da unidade de dados e proteja-se contra falsificação é chamada de:
Alternativas
Ano: 2016 Banca: FCC Órgão: ARTESP
Q1214315 Legislação Federal
 Nos termos da Lei nº 12.527/2011, que regula o acesso à informações, e dá providências correlatas, “a qualidade da informação não modificada, inclusive quanto à origem, trânsito e destino”, denomina-se   
Alternativas
Ano: 2015 Banca: FUNDATEC Órgão: BRDE
Q1211815 Eletrônica
Para responder à questão abaixo, leve em consideração as propriedades da Álgebra Booleana.
É correto afirmar que a expressão (p+q).p resulta em:
Alternativas
Ano: 2015 Banca: FUNDATEC Órgão: BRDE
Q1211605 Matemática
Para responder à questão abaixo, leve em consideração as propriedades da Álgebra Booleana.
Que propriedade é aplicada na expressão p.(q+r) = (p.q)+(p.r) ?
Alternativas
Ano: 2017 Banca: FCC Órgão: ARTESP
Q1209684 Legislação Estadual
De acordo com a Lei Complementar Estadual no 914/2002, o Conselho Diretor da ARTESP será composto por
Alternativas
Ano: 2010 Banca: FUNCAB Órgão: PRODAM-AM
Q1204666 Redes de Computadores
Os padrões internacionais para diversas áreas são produzidos e publicados pela ISO (International Standards Organization), uma organização independente, fundada em 1946. Sobre o Comitê 802 do IEEE, qual o assunto associado ao grupo de trabalho 802.15?
Alternativas
Ano: 2016 Banca: FCC Órgão: ARTESP
Q1195611 Português
[Diante da foto de uma cena violenta]   
Pra que, meu Deus, uma foto dessas na primeira página do jornal? Posso falar, porque tenho vivido em jornal a vida toda: jornalista tem essa inclinação para o que é negativo. Há quem diga que é um traço mórbido. 
Se notícia é o inusitado, o que sai da banalidade e escapa ao lixo do cotidiano, então por que essa foto na primeira página? Essa violência será assim tão insólita? Imagino que o leitor já esqueceu a foto de ontem e o impacto que ela nos causou. Esquecer é um mecanismo confortável. E essencial. É o que nos permite continuar vivendo na santa paz de nossa consciência. Eu, por exemplo, quando dei com a foto, logo pensei com os meus botões: deve ser coisa de muito longe. Biafra, por exemplo. Você se lembra de Biafra? 
Nada a ver comigo. E decidi fugir da legenda. 
(Adaptado de: RESENDE, Otto Lara. Bom dia para nascer. São Paulo: Companhia das Letras, 2011, p.336/337)
A razão específica da crítica dirigida à publicação destacada daquela foto está sugerida no seguinte segmento:   
Alternativas
Ano: 2017 Banca: Quadrix Órgão: CFO
Q1193400 Engenharia de Software
Julgue o item que segue acerca das estruturas homogêneas de dados, do conceito de pilhas e da programação orientada a objetos.
O polimorfismo de inclusão, às vezes chamado de polimorfismo puro, torna mais fácil adicionar novos subtipos aos programas, sendo útil, também, porque diminui a quantidade de códigos que precisam ser escritos.

Alternativas
Ano: 2016 Banca: FCC Órgão: ARTESP
Q1190577 Atendimento ao Público
Considere alguns indicadores abaixo para avaliar o desempenho na operação de serviços:     I. Taxas de retenção.   II. Número de reclamações.   III. Tipos de reclamações.   IV. Satisfação do cliente.    Estes indicadores estão relacionados a medida de desempenho   
Alternativas
Ano: 2017 Banca: FAURGS Órgão: BANRISUL
Q1183560 Redes de Computadores
Uma organização recebeu o bloco de endereços IPv6 2001:DB8:123::/48 e deseja dividir esse bloco em 32 sub-redes. Em notação Classless Inter Domain Routing (CIDR), qual deve ser a máscara de rede a ser empregada nesse caso? 
Alternativas
Ano: 2017 Banca: FAURGS Órgão: BANRISUL
Q1183421 Raciocínio Lógico
Considere a = 10⁻¹, b = 10, c = 102 e as expressões a seguir, nas quais ˄ representa a conjunção e ˅ representa a disjunção.    I. (b ⋅ 2) > (a + c)  II. ((c ⋅ 2) > (a + b)) ∨ ((c ⋅ 3) > (a ⋅ 2))  III. ((a + c) > (b ⋅ 2)) ∧ ((c + c) > (a ⋅ 2))    Quais expressões estão logicamente corretas? 
Alternativas
Ano: 2017 Banca: FAURGS Órgão: BANRISUL
Q1183380 Redes de Computadores
Uma tabela de roteamento IPv4 possui várias entradas, e cada uma fornece uma rota para uma rede de destino. Normalmente, há ainda uma rota, chamada de rota padrão (default), que representa todas as rotas que não são listadas explicitamente na tabela. Qual é a máscara de rede associada à rota default? 
Alternativas
Q1181818 Sistemas Operacionais
Considerando-se a gerência de redes, segurança e características dos sistemas operacionais Linux, Unix (FreeBSD) e Windows, julgue o item que se segue. 
O comando passwd no Linux permite alterar a senha de um usuário, porém não pode ser utilizada para alterar a senha de um grupo. 
Alternativas
Q1181767 Sistemas Operacionais
Considerando-se a gerência de redes, segurança e características dos sistemas operacionais Linux, Unix (FreeBSD) e Windows, julgue o item que se segue. 
O FreeBSD implementa subsistemas de jail, os quais podem ser vistos como ambientes autocontidos que partilham recursos. 
Alternativas
Respostas
901: D
902: C
903: E
904: E
905: C
906: E
907: D
908: A
909: A
910: C
911: C
912: A
913: B
914: C
915: E
916: B
917: D
918: A
919: E
920: C