Questões de Concurso Para técnico superior especializado - suporte

Foram encontradas 74 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q373176 Sistemas Operacionais
Por questões de segurança, o uso do arquivo .htaccess deve ser evitado em diretórios usados pelo software Apache. Para desabilitar completamente o uso desse arquivo em um diretório, na configuração do Apache desse diretório deve-se usar a diretiva
Alternativas
Q373175 Redes de Computadores
Na configuração de um servidor DNS usando BIND 9, o uso de zonas “hint” serve para identificar as zonas
Alternativas
Q373174 Redes de Computadores
Para otimizar a transferência de informações, o protocolo SNMP codifica suas mensagens através de um padrão que usa uma combinação de tamanho e valor para cada objeto a ser transferido, visando evitar desperdício de espaço em cada transferência. Esse padrão se chama
Alternativas
Q373173 Redes de Computadores
Em um ambiente de rede sem fio 802.11, um protocolo de autenticação cujo uso deve ser evitado por possuir fragilidades criptográficas, gerando vulnerabilidades de segurança é o
Alternativas
Q373172 Sistemas Operacionais
Em um ambiente Linux, o administrador deseja que as partições de disco possam ser redimensionadas dinamicamente, sem a necessidade de formatá-las. Para alcançar esse objetivo, uma possibilidade seria o uso de
Alternativas
Q373171 Sistemas Operacionais
Uma característica do sistema de arquivos ext3 é que ele mantém um registro das mudanças em disco ainda a serem gravadas, diminuindo a chance de o sistema de arquivos ser corrompido em caso de falta de energia. Isso é chamado de
Alternativas
Q373170 Governança de TI
Em relação ao ITIL v3, pode-se afirmar que
Alternativas
Q373169 Sistemas Operacionais
Sua empresa deseja implantar virtualização de servidores, utilizando hypervisors bare metal, com plataforma de software de código aberto. Uma possível escolha então seria pelo software
Alternativas
Q373165 Redes de Computadores
Para que dois computadores em uma mesma rede física possam se comunicar através do protocolo TCP/IP, é necessário antes que cada um conheça o endereço MAC do outro, para depois ser feita uma associação com o endereço IP da camada de rede. Essa associação é realizada através do protocolo:
Alternativas
Q373164 Redes de Computadores
Apesar de suas limitações, um protocolo de roteamento em redes TCP/IP que continua sendo muito utilizado é:
Alternativas
Q373163 Redes de Computadores
Uma empresa utiliza a rede 192.168.0.0/24 dentro de suas instalações. Isto significa que a máscara de rede adotada na empresa é:
Alternativas
Q373162 Redes de Computadores
Em comunicações de dados FULL-DUPLEX, é correto afirmar que:
Alternativas
Q373161 Redes de Computadores
Uma forma simples de detectar erros de transmissão em um canal de comunicação de dados é através de:
Alternativas
Q373160 Redes de Computadores
Na família de protocolos TCP/IP, o protocolo UDP:
Alternativas
Q373159 Arquitetura de Computadores
Numa arquitetura de 32 bits, o número máximo de valores que podem ser representados numa palavra (word) é
Alternativas
Q373129 Programação
Os navegadores Google Chrome e Internet Explorer, quando abrem, no Windows, um arquivo denominado teste.html, apresentam o texto a seguir.

                             Capital Rio de Janeiro
                             População 16.369.179
                             Área (km²) 43.780,172
                             Municípios 92

O conteúdo desse arquivo é :
Alternativas
Q373120 Banco de Dados
O processamento de texto em bancos de dados, mensagens, arquivos ou linguagens de programação, principalmente em ambientes computacionais heterogêneos, implica o uso de padrões para a codificação de caracteres. Entretanto, quando cadeias de caracteres são comparadas ou ordenadas, é preciso estabelecer regras de ordenação, pois em diferentes linguagens e culturas elas podem variar mesmo que as cadeias de caracteres usem a mesma codificação. Essas regras usualmente são referenciadas pelo termo ;
Alternativas
Q373118 Algoritmos e Estrutura de Dados
As operações POP e PUSH são típicas de estruturas de dados largamente utilizadas em sistemas computacionais,conhecidas como ;
Alternativas
Respostas
21: B
22: A
23: B
24: D
25: B
26: A
27: E
28: D
29: A
30: E
31: C
32: B
33: C
34: B
35: C
36: E
37: D
38: E
39: C
40: D