Processando...

Simulado Analista de Informática - Suporte Técnico | CONCURSO

Simulado Analista de Informática - Suporte Técnico

Simulado Analista de Informática - Suporte Técnico

Se você irá prestar algum concurso para o cargo de Analista de Informática - Suporte Técnico não pode deixar de praticar com nossos simulados grátis.

 

Vejam todos os simulados Analista de Informática - Suporte Técnico

 

São milhares de simulados para o cargo desejado para que você possa praticar e conseguir a tão sonhada aprovação em Concurso Público.


Este Simulado Analista de Informática - Suporte Técnico foi elaborado da seguinte forma:

  • Categoria: Concurso
  • Instituição: Diversas
  • Cargo: Analista de Informática - Suporte Técnico
  • Matéria: Diversas
  • Assuntos do Simulado: Diversos
  • Banca Organizadora: Diversas
  • Quantidade de Questões: 5
  • Tempo do Simulado: 15 minutos

Vejam outros Simulado Analista de Informática - Suporte Técnico

  1. Todos Simulados Analista de Informática - Suporte Técnico
  2. Simulado mais feitos
  3. Simulado mais difícil

 

REGRA DO SIMULADO

Para realizar este simulado, que é gratuito, você apenas precisara criar no botão Iniciar logo abaixo e realizar um breve cadastro (apenas apelido e e-mail) para que assim você possa participar do Ranking do Simulado.

 

Por falar em Ranking, todos os nossos simulados contém um ranking, assim você saberá como esta indo em seus estudos e ainda poderá comparar sua nota com a dos seus concorrentes.

 

Aproveitem estes simulados Diversas e saiam na frente em seus estudos.

 

Questões Analista de Informática - Suporte Técnico

Caso você ainda não se sinta preparado para realizar um simulado, você poderá treinar em nossas questões de concursos, principalmente as questões para Analista de Informática - Suporte Técnico, que também são grátis. Clique Aqui!

 

Vejam todos os simulados Analista de Informática - Suporte Técnico

   

Boa sorte e Bons Estudos,

ConcursosAZ - Aprovando de A a Z


#260174
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 1 - 

Considerando a disponibilidade de um bloco de endereços IPv4 representado por 10.81.0.0/24 que recisa ser dividido para criar 5 (cinco) sub-redes com menos de 30 hospedeiros cada, assinale a alternativa que define CORRETAMENTE a máscara de rede que deverá ser utilizada em cada sub-rede.

  • a) 255.255.255.0
  • b) 255.255.255.128
  • c) 255.255.255.192
  • d) 255.255.255.224
#260175
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 2 - 

O acesso remoto é uma funcionalidade que permite, através de um computador, acessar um outro computador a distância. Neste contexto, é CORRETO apenas o que se afirma em:

  • a) Nenhum sistema operacional corporativo possui ferramenta de acesso remoto nativa, obrigando a aquisição de softwares de terceiros.
  • b) As ferramentas de acesso remoto atuam na camada da aplicação do sistema operacional, dispensando a liberação de portas de acesso no firewall do dispositivo remoto ou nos roteadores.
  • c) O SSH é um protocolo que permite o acesso remoto a computadores via terminal ou modo gráfico utilizando mensagens criptografadas entre o cliente e o servidor.
  • d) Para acessar um dispositivo remoto fora da rede da Organização é obrigatório estabelecer antes uma VPN (Rede Privada Virtual, do inglês Virtual Private Network).
#260176
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 3 - 

De acordo com a norma ABNT NBR ISO/IEC 27002:2013, que estabelece o Código de Prática para Controles de Segurança da Informação, avalie as seguintes afirmações e assinale a alternativa que NÃO reflete uma política adequada de segurança da informação.

  • a) Convém que os usuários somente recebam acesso às redes e aos serviços de rede que tenham sido especificamente autorizados a usar e que o acesso seja removido ou desabilitado imediatamente ao deixar a organização.
  • b) Convém que seja adotada uma política de mesa e tela limpas, por exemplo, com informações sensíveis ou críticas guardadas em lugar seguro quando não em uso e computadores e terminais desligados ou com tela bloqueada quando não usados.
  • c) Convém que a organização defina e crie uma política mandatória e restrita sobre quais os tipos de software os usuários podem instalar, com privilégios irrestritos apenas administradores de TI e cargos mais altos da direção da organização.
  • d) Convém que sejam implementados controles de detecção, prevenção e recuperação para proteção contra códigos maliciosos, se possível, utilizando dois ou mais tipos de software de diferentes fornecedores, combinado com um programa de conscientização do usuário.
#260177
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 4 - 

Considerando os elementos presentes na infraestrutura das redes de computadores é CORRETO apenas o que se afirma em:

  • a) O hub e o switch Ethernet permitem a interconexão de dispositivos utilizando uma topologia em estrela, ambos otimizados com mecanismos para evitar colisões de pacotes na camada de rede.
  • b) O roteador é um dispositivo dito plug and play que interliga sub-redes diretamente conectadas e encaminha os pacotes com base nos endereços MAC de origem e destino.
  • c) O switch de camada de enlace permite operar em diferentes velocidades em cada porta, sendo ideal para conectar equipamentos com velocidades de links heterogêneas.
  • d) Para evitar ciclos de quadros de broadcast, os roteadores utilizam um protocolo de árvore de difusão (spanning tree) que compartilha as funcionalidades de roteamento implementadas pela camada de rede.
#260178
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 5 - 

O gerenciamento de licenças de software é uma das principais atividades da Gestão de Ativos de Software. Sobre licenciamento de software, assinale a alternativa INCORRETA.

  • a) Um Contrato de Licença de Usuário Final (End User License Agreement - EULA) é uma licença que concede ao usuário o direito de usar um software de uma maneira específica. Geralmente, um EULA delineia a quantidade de computadores em que um usuário pode usar o software, como ele pode usar o software e quaisquer direitos legais dos quais está renunciando ao concordar com o EULA.
  • b) A GNU Lesser General Public License (LGPL) estabelece que o software seja convertido em software proprietário e, a partir desse momento, passe a ser respeitados os direitos de propriedade intelectual do código-fonte do software convertido.
  • c) No modelo OEM (Original Equipment Manufacturer), a licença de software é restrita ao computador em que foi instalado. Assim, não é possível a reinstalação em outra máquina, o que obriga o detentor do programa a adquirir uma nova licença caso opte pela troca de seu computador. Geralmente, softwares com a licença OEM não são voltados para a comercialização direta ao consumidor final.
  • d) No modelo de Software como Serviço (SaaS), o software não é comercializado como um produto, mas como serviço. Assim, a organização que contrata determinado serviço modalidade SaaS o recebe de forma completa, sem a necessidade de adquirir uma licença perpétua, pagando tão somente pelo período de utilização e sem a necessidade de instalação em hardware, já que este é disponibilizado na nuvem. A adoção de SaaS representa uma mudança no modelo de custo tradicional do software de CAPEX (despesas de capital) para OPEX (despesas operacionais).