Simulado Analista de Informática - Suporte Técnico | CONCURSO
Simulado Analista de Informática - Suporte Técnico
Se você irá prestar algum concurso para o cargo de Analista de Informática - Suporte Técnico não pode deixar de praticar com nossos simulados grátis.
Vejam todos os simulados Analista de Informática - Suporte Técnico
São milhares de simulados para o cargo desejado para que você possa praticar e conseguir a tão sonhada aprovação em Concurso Público.
Este Simulado Analista de Informática - Suporte Técnico foi elaborado da seguinte forma:
- Categoria: Concurso
- Instituição:
Diversas - Cargo: Analista de Informática - Suporte Técnico
- Matéria: Diversas
- Assuntos do Simulado: Diversos
- Banca Organizadora: Diversas
- Quantidade de Questões: 5
- Tempo do Simulado: 15 minutos
Vejam outros Simulado Analista de Informática - Suporte Técnico
REGRA DO SIMULADO
Para realizar este simulado, que é gratuito, você apenas precisara criar no botão Iniciar logo abaixo e realizar um breve cadastro (apenas apelido e e-mail) para que assim você possa participar do Ranking do Simulado.
Por falar em Ranking, todos os nossos simulados contém um ranking, assim você saberá como esta indo em seus estudos e ainda poderá comparar sua nota com a dos seus concorrentes.
Aproveitem estes simulados Diversas e saiam na frente em seus estudos.
Questões Analista de Informática - Suporte Técnico
Caso você ainda não se sinta preparado para realizar um simulado, você poderá treinar em nossas questões de concursos, principalmente as questões para Analista de Informática - Suporte Técnico, que também são grátis. Clique Aqui!
Vejam todos os simulados Analista de Informática - Suporte Técnico
Boa sorte e Bons Estudos,
ConcursosAZ - Aprovando de A a Z
- #260174
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 1 -
Considerando a disponibilidade de um bloco de endereços IPv4 representado por 10.81.0.0/24 que recisa ser dividido para criar 5 (cinco) sub-redes com menos de 30 hospedeiros cada, assinale a alternativa que define CORRETAMENTE a máscara de rede que deverá ser utilizada em cada sub-rede.
- a) 255.255.255.0
- b) 255.255.255.128
- c) 255.255.255.192
- d) 255.255.255.224
- #260175
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 2 -
O acesso remoto é uma funcionalidade que permite, através de um computador, acessar um outro computador a distância. Neste contexto, é CORRETO apenas o que se afirma em:
- a) Nenhum sistema operacional corporativo possui ferramenta de acesso remoto nativa, obrigando a aquisição de softwares de terceiros.
- b) As ferramentas de acesso remoto atuam na camada da aplicação do sistema operacional, dispensando a liberação de portas de acesso no firewall do dispositivo remoto ou nos roteadores.
- c) O SSH é um protocolo que permite o acesso remoto a computadores via terminal ou modo gráfico utilizando mensagens criptografadas entre o cliente e o servidor.
- d) Para acessar um dispositivo remoto fora da rede da Organização é obrigatório estabelecer antes uma VPN (Rede Privada Virtual, do inglês Virtual Private Network).
- #260176
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 3 -
De acordo com a norma ABNT NBR ISO/IEC 27002:2013, que estabelece o Código de Prática para Controles de Segurança da Informação, avalie as seguintes afirmações e assinale a alternativa que NÃO reflete uma política adequada de segurança da informação.
- a) Convém que os usuários somente recebam acesso às redes e aos serviços de rede que tenham sido especificamente autorizados a usar e que o acesso seja removido ou desabilitado imediatamente ao deixar a organização.
- b) Convém que seja adotada uma política de mesa e tela limpas, por exemplo, com informações sensíveis ou críticas guardadas em lugar seguro quando não em uso e computadores e terminais desligados ou com tela bloqueada quando não usados.
- c) Convém que a organização defina e crie uma política mandatória e restrita sobre quais os tipos de software os usuários podem instalar, com privilégios irrestritos apenas administradores de TI e cargos mais altos da direção da organização.
- d) Convém que sejam implementados controles de detecção, prevenção e recuperação para proteção contra códigos maliciosos, se possível, utilizando dois ou mais tipos de software de diferentes fornecedores, combinado com um programa de conscientização do usuário.
- #260177
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 4 -
Considerando os elementos presentes na infraestrutura das redes de computadores é CORRETO apenas o que se afirma em:
- a) O hub e o switch Ethernet permitem a interconexão de dispositivos utilizando uma topologia em estrela, ambos otimizados com mecanismos para evitar colisões de pacotes na camada de rede.
- b) O roteador é um dispositivo dito plug and play que interliga sub-redes diretamente conectadas e encaminha os pacotes com base nos endereços MAC de origem e destino.
- c) O switch de camada de enlace permite operar em diferentes velocidades em cada porta, sendo ideal para conectar equipamentos com velocidades de links heterogêneas.
- d) Para evitar ciclos de quadros de broadcast, os roteadores utilizam um protocolo de árvore de difusão (spanning tree) que compartilha as funcionalidades de roteamento implementadas pela camada de rede.
- #260178
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 5 -
O gerenciamento de licenças de software é uma das principais atividades da Gestão de Ativos de Software. Sobre licenciamento de software, assinale a alternativa INCORRETA.
- a) Um Contrato de Licença de Usuário Final (End User License Agreement - EULA) é uma licença que concede ao usuário o direito de usar um software de uma maneira específica. Geralmente, um EULA delineia a quantidade de computadores em que um usuário pode usar o software, como ele pode usar o software e quaisquer direitos legais dos quais está renunciando ao concordar com o EULA.
- b) A GNU Lesser General Public License (LGPL) estabelece que o software seja convertido em software proprietário e, a partir desse momento, passe a ser respeitados os direitos de propriedade intelectual do código-fonte do software convertido.
- c) No modelo OEM (Original Equipment Manufacturer), a licença de software é restrita ao computador em que foi instalado. Assim, não é possível a reinstalação em outra máquina, o que obriga o detentor do programa a adquirir uma nova licença caso opte pela troca de seu computador. Geralmente, softwares com a licença OEM não são voltados para a comercialização direta ao consumidor final.
- d) No modelo de Software como Serviço (SaaS), o software não é comercializado como um produto, mas como serviço. Assim, a organização que contrata determinado serviço modalidade SaaS o recebe de forma completa, sem a necessidade de adquirir uma licença perpétua, pagando tão somente pelo período de utilização e sem a necessidade de instalação em hardware, já que este é disponibilizado na nuvem. A adoção de SaaS representa uma mudança no modelo de custo tradicional do software de CAPEX (despesas de capital) para OPEX (despesas operacionais).