Questões de Concurso
Para analista de suporte técnico
Foram encontradas 207 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Sobre o sistema de arquivos NTFS, analise as afirmativas abaixo:
I. No sistema NTFS, um arquivo pode ter vários conteúdos diferentes, devido ao Alternate Data Streams (ADS).
II. Uma diferença do NTFS para ext4 é que NTFS não suporta links simbólicos.
III. No Windows 10, é possível converter um sistema de arquivo FAT32 para NTFS através da ferramenta convert.exe.
Está correto apenas o que se afirma em
Sobre o Active Directory e seu gerenciamento, analise as afirmativas abaixo.
I. As funções FSMO (Flexible Single Master Operations) estendem o modelo de mestre único do Active Directory para incluir a capacidade de transferir funções para qualquer Domain Controller na empresa.
II. Pode-se fazer um backup do Active Directory, via prompt de comando com privilégios elevados, usando o comando: wbadmin start systemstartrecovery.
III. O grupo “Administradores de Domínio” é um dos grupos de segurança padrão quando é criado um novo domínio do Active Directory, e este grupo fica no container “Usuarios”.
Está correto apenas o que se afirma em
Em relação ao COBIT 5, analise as afirmativas abaixo:
I. Nos níveis de capacidade, quando um processo está implementado e atinge seu objetivo, ele está no nível estabelecido.
II. De acordo com o COBIT 5, um dos objetivos corporativos é a utilização de soluções tecnológicas e de informações.
III. Um dos princípios do COBIT 5 é diferenciar a gestão da governança, sendo a primeira responsável pelo planejamento e execução de atividades em conformidade com o que foi definido pela governança.
Está correto apenas o que se afirma em
Após um sistema Linux apresentar um comportamento estranho, uma análise mais detalhada verificou que estava infectado por um malware. A detecção foi difícil, pois o malware evitava sua detecção, escondendo processos e arquivos do sistema, não importando qual ferramenta fosse usada para listar esses processos e arquivos.
Esse malware provavelmente é um
Um equipamento de um laboratório foi configurado para usar endereço IPv4 10.11.3.12, com uma máscara de rede /18.
O endereço de broadcast dessa rede é
Uma empresa possui um equipamento rodando Windows Server 2008 e precisa de uma estratégia de backup de dados, sem usar software de terceiros, que permita que os usuários possam ser capazes de recuperar individualmente versões anteriores de arquivos.
A estratégia mais adequada é
Um equipamento possui o endereço IPv4 210.32.44.56, mas não suporta IPv6. Dentro de uma rede IPv6, esse nó IPv4 precisaria ser representado através de um endereço IPv4 mapeado.
No caso, esse endereço IPv4 mapeado seria
Sobre a notação BPMN e seus elementos, analise as afirmativas abaixo:
I. Atividade é um elemento não divisível, que representa um trabalho que precisa ser executado dentro do processo.
II. Gateways são decisores de fluxo do processo e são representados por círculos.
III. Eventos podem representar a espera de que um fato aconteça para iniciar/prosseguir a execução do processo ou então sinalizar que o processo produzirá a ocorrência de um fato durante ou ao término de sua execução.
Está correto apenas o que se afirma em
No sistema Linux, um administrador deseja evitar que um conteúdo do diretório /etc/dir1 seja acidentalmente apagado. Para isso, deseja criar um hard link para esse diretório, com o nome /etc/dir2. Em relação ao comando usado para realizar essa operação, avalie as afirmativas a seguir.
I. Deve ser usado o comando ln /etc/dir1 /etc/dir2
II. Deve ser usado o comando ln -s /etc/dir1 /etc/dir2
III. Não é possível no Linux criar um hard link para um diretório.
Está correto apenas o que se afirma em
Com relação às características das categorias de cabeamento, analise as afirmativas abaixo:
I. A categoria CAT 6A suporta velocidades até 10 Gbps.
II. A categoria CAT6 suporta frequências de até no máximo 500 MHz.
III. A distancia máxima entre dois equipamentos que se falam a 10Gbps, usando cabo categoria CAT6, é de 75m.
Está correto apenas o que se afirma em
Comunicações via e-mail estão sujeitas a ataques tipo spoofing, phishing e spam. Para diminuir a possibilidade e frequência desses ataques, costuma-se usar um mecanismo para autenticação de e-mail baseado em criptografia de chaves públicas, que ficam armazenadas no DNS no domínio do assinante.
Esse mecanismo chama-se