Processando...

Simulado BADESC | Analista Administrativo | CONCURSO

Simulado BADESC | Analista Administrativo

SIMULADO BADESC | ANALISTA ADMINISTRATIVO

INSTRUÇÕES DESTE SIMULADO

OBJETIVOS DO SIMULADO
Aprimorar os conhecimentos adquiridos durante os seus estudos, de forma a avaliar a sua aprendizagem, utilizando para isso as metodologias e critérios idênticos aos maiores e melhores concursos públicos do País, através de simulado para concurso, prova de concurso e/ou questões de concurso.

PÚBLICO ALVO DO SIMULADO
Candidatos e Alunos que almejam sua aprovação no concurso BADESC para o cargo de Analista Administrativo.

SOBRE AS QUESTÕES DO SIMULADO
Este simulado contém questões de concurso da banca FGV para o concurso BADESC. Estas questões são especificamente para o cargo de Analista Administrativo, contendo Matérias Diversas que foram extraídas de concursos públicos anteriores, portanto este simulado contém os gabaritos oficiais do concurso.

ESTATÍSTICA DO SIMULADO
O simulado BADESC | Analista Administrativo contém um total de 20 questões de concursos com um tempo estimado de 60 minutos para sua realização. O assunto abordado é diversificado para que você possa realmente simular como esta seus conhecimento no concurso BADESC.

RANKING DO SIMULADO
Realize este simulado até o seu final e ao conclui-lo você verá as questões que errou e acertou, seus possíveis comentários e ainda poderá ver seu DESEMPENHO perante ao dos seus CONCORRENTES. Venha participar deste Ranking e saia na frente de todos. Veja sua nota e sua colocação no RANKING e saiba se esta preparado para conseguir sua aprovação.

Bons Estudos! Simulado para Concurso é aqui!


#109136
Banca
FGV
Matéria
Matérias Diversas
Concurso
BADESC
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 1 - 

Um número N acrescido de 20% vale 36, o mesmo que um número P reduzido de 10%. A soma de N e P é:

  • a) 60
  • b) 65
  • c) 70
  • d) 75
  • e) 80
#109137
Banca
FGV
Matéria
Matérias Diversas
Concurso
BADESC
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 2 - 

Observando a frase “buscará dissuadir a autoridade ‘menor’ de aplicar-lhe uma sanção” (L.46-47), assinale a alternativa em que a substituição da palavra sublinhada mantenha o sentido que se deseja comunicar no texto.

  • a) obrigar.
  • b) desaconselhar.
  • c) persuadir.
  • d) convencer.
  • e) coagir.
#109138
Banca
FGV
Matéria
Matérias Diversas
Concurso
BADESC
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 3 - 

Assinale a alternativa que identifique a composição tipológica do texto “Jeitinho”.

  • a) Descritivo, com sequências narrativas.
  • b) Expositivo, com sequências argumentativas.
  • c) Injuntivo, com sequências argumentativas.
  • d) Narrativo, com sequências descritivas.
  • e) Argumentativo, com sequências injuntivas.
#109139
Banca
FGV
Matéria
Matérias Diversas
Concurso
BADESC
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 4 - 

De acordo com o texto, é correto afirmar que:

  • a) o jeitinho brasileiro é um comportamento motivado pelo descompasso entre a natureza do Estado e a realidade observada no plano do indivíduo.
  • b) as instituições norte-americanas, bem como as brasileiras, funcionam sem permissividade porque estão em sintonia com os anseios e atitudes do cidadão.
  • c) a falta de educação do brasileiro deve ser atribuída à incapacidade de o indivíduo adequar-se à lei, uma vez que ele se sente desprotegido pelo Estado.
  • d) a famosa “carteirada” constitui uma das manifestações do jeitinho brasileiro e define-se pelo fato de dois poderes simetricamente representados entrarem em tensão.
  • e) nos Estados Unidos da América, as leis influem decisivamente apenas na vida pública do cidadão, ao contrário do que ocorre no Brasil, onde as leis logram mudar comportamentos no plano dos costumes e da vida privada.
#109140
Banca
FGV
Matéria
Matérias Diversas
Concurso
BADESC
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 5 - 

SNMP tem por significado "Simple Network Management Protocol" e é um protocolo da arquitetura TCP/IP, empregado para obter informações de servidores nas atividades de gerenciamento.

No seu funcionamento, utiliza o conceito de "Management Information Base" - MIB, definido pelo RFC1066 como o conjunto de objetos gerenciados, que procura abranger todas as informações necessárias para a gerência da rede. Foram definidas, por meio da RFC 1213, três tipos de MIBs:

* a primeira, que fornece informações gerais de gerenciamento sobre um determinado equipamento gerenciado, como número de pacotes transmitidos e estado da interface.
* a segunda, que fornece informações específicas sobre as tecnologias dos meios de transmissão e equipamentos empregados.
* a terceira, que fornece informações específicas dos equipamentos empregados, como configuração, colisões, sendo também possível reinicializar ou desabilitar uma ou mais portas do roteador.

A primeira é uma MIB do tipo II; a segunda, é denominada EXPERIMENTAL e a terceira é conhecida pela denominação:

  • a) PRIVADA
  • b) DIGITAL
  • c) OPERACIONAL
  • d) ANALÓGICA
  • e) GERENCIAL
#109141
Banca
FGV
Matéria
Matérias Diversas
Concurso
BADESC
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 6 - 

Squid é um software muito empregado em redes corporativas como servidor proxy e cache HTTP, pelo alto desempenho e suporte a HTTP, FTP e Gopher. Em sua operação, o Squid recebe os pedidos de usuários que desejam visualizar páginas externas e verifica se tem a página em cache. Se tiver a página em cache, verifica se ela ainda é válida e envia para o cliente e, caso contrário, busca a página no servidor externo, armazena no cache e transmite para o cliente.

Deste modo, na próxima vez que outro usuário solicitar esta página, a mesma será carregada muito mais rapidamente, pois estará em um cache local. No processo de instalação e configuração, deve-se definir em qual IP e porta o Squid deverá aguardar requisições.

Utilizando o IP 10.10.0.5 e considerando o default para a porta, um comando válido, é:

  • a) #http port 10.10.0.5:8080
  • b) #http port 10.10.0.5:2135
  • c) #http port 10.10.0.5:5050
  • d) #http port 10.10.0.5:9632
  • e) #http port 10.10.0.5:3128
#109142
Banca
FGV
Matéria
Matérias Diversas
Concurso
BADESC
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 7 - 

Atualmente tem sido observado o aumento de tentativas e violações que comprometem a segurança das redes e da Internet.

Uma ferramenta utilizada por hackers para capturar dados digitados pelas vítimas é um software analisador de tráfego, que inspeciona pacotes de dados que circulam pela rede e extrai informações deles.

Esse programa é conhecido por:

  • a) trojan
  • b) sniffer
  • c) cookie
  • d) spoofing
  • e) phishing
#109143
Banca
FGV
Matéria
Matérias Diversas
Concurso
BADESC
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 8 - 

Atualmente é comum interligar LANs por meio de equipamentos de interconexão, convertendo-as em WANs, dependendo da situação e de suas características.

Assinale a alternativa que indique os equipamentos que filtram e encaminham frames com base no endereço MAC (físico) e outros no endereço IP (lógico).

  • a) router e hub.
  • b) hub e bridge.
  • c) switch e router.
  • d) bridge e repeater.
  • e) repeater e switch.
#109144
Banca
FGV
Matéria
Matérias Diversas
Concurso
BADESC
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 9 - 

Atualmente é comum interligar LANs por meio de equipamentos de interconexão, convertendo-as em WANs, dependendo da situação e de suas características.

Assinale a alternativa que indique os equipamentos que filtram e encaminham frames com base no endereço MAC (físico) e outros no endereço IP (lógico).

  • a) router e hub.
  • b) hub e bridge.
  • c) switch e router.
  • d) bridge e repeater.
  • e) repeater e switch.
#109145
Banca
FGV
Matéria
Matérias Diversas
Concurso
BADESC
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 10 - 

No funcionamento da Internet, as aplicações que operam por meio de protocolos na camada de aplicação da arquitetura TCP/IP, empregam portas conhecidas na comunicação com os protocolos TCP e UDP, ambos da camada de transporte.

Nesse sentido, as aplicações SNMP com UDP e SSH na interação com o TCP, utilizam portas padronizadas e identificadas, respectivamente, pelos números:

  • a) 127 e 22
  • b) 127 e 25
  • c) 135 e 23
  • d) 161 e 25
  • e) 161 e 22
#109146
Banca
FGV
Matéria
Matérias Diversas
Concurso
BADESC
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 11 - 

A figura a seguir ilustra um roteador wireless da linha IEEE- 802.11, em que o ponto de acesso incorpora o que há de mais atual em tecnologia de rede, para aumentar a velocidade, alcance e performance.



Este dispositivo utiliza três antenas externas para aumentar a cobertura de dados wireless. Ele permite a clientes wireless se conectarem a taxa de dados de até 300 Mbps. Este ponto de acesso opera na frequência de 2,4GHz e criptografia WEP e WPA para transmissões seguras de dados wireless.

Velocidade turbinada e throughput elevado fazem desse produto a solução perfeita para aplicações multimídia.

Esse padrão é compatível com o IEEE-802.11/g, sendo denominado:

  • a) IEEE-802.11a
  • b) IEEE-802.11g
  • c) IEEE-802.11m
  • d) IEEE-802.11n
  • e) IEEE-802.11b
#109147
Banca
FGV
Matéria
Matérias Diversas
Concurso
BADESC
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 12 - 

O gerenciamento de redes de computadores está diretamente associado à tarefa do administrador, sendo um processo de executar ações com base nos dados coletados.

O conceito de gerência total engloba os gerenciamentos de falhas, de configuração, de desempenho, de segurança e de contabilização, onde a informação é a base. Um primeiro tipo está relacionado ao fornecimento de mensagens com a descrição das conexões e equipamentos ativos, enquanto que um segundo está associado à contagem de pacotes, além de solicitações de acesso a disco e acesso a programas específicos.

Esses dois tipos são conhecidos, respectivamente, como gerenciamento de:

  • a) configuração e desempenho.
  • b) desempenho e falhas.
  • c) falhas e segurança.
  • d) segurança e contabilização.
  • e) contabilização e configuração.
#109148
Banca
FGV
Matéria
Matérias Diversas
Concurso
BADESC
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 13 - 

No que diz respeito às tecnologias para redes de computadores, a Gigabit Ethernet - IEEE 802.3z objetiva suportar as atividades de padronização e contribuir com conteúdo técnico para facilitar o consenso em especificações, oferecer um canal de comunicação entre fornecedores e consumidores e fornecer recursos para estabelecer e demonstrar interoperabilidade entre produtos.

A respeito da tecnologia Gigabit Ethernet, analise as afirmativas a seguir.

I. Permite a implementação da topologia física baseada em cabo coaxial, com comprimento máximo de 1 km.
II. Opera com clock de 125 MHz, igual ao Fast Ethernet, mas consegue atingir uma taxa de transferência de 1 Gbps porque transmite dois bits por vez e usa quatro pares do cabo.
III. Possibilita a utilização de switches e roteadores na interconexão de redes, com placas de comunicação operando no clock de 2,4 GHZ com suporte a distâncias de 10 km em fibra óptica.

Assinale:

  • a) se somente a afirmativa I estiver correta.
  • b) se somente a afirmativa II estiver correta.
  • c) se somente as afirmativas I e II estiverem corretas.
  • d) se somente as afirmativas II e III estiverem corretas.
  • e) se todas as afirmativas estiverem corretas.
#109149
Banca
FGV
Matéria
Matérias Diversas
Concurso
BADESC
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 14 - 

Uma rede de computadores com acesso à Internet, gerenciada pelo sistema operacional BSDFree, da linha Linux, está empregando a configuração 196.185.132.64/27 de acordo com a notação CIDR.

A máscara, a faixa total de endereços e o endereço de broadcasting para essa rede são, respectivamente:

  • a) 255.255.255.224 / de 196.185.132.64 a 196.185.132.95 / 196.185.132.95
  • b) 255.255.255.240 / de 196.185.132.64 a 196.185.132.79 / 196.185.132.79
  • c) 255.255.255.0 / de 196.185.132.0 a 196.185.132.255 / 196.185.132.255
  • d) 255.255.255.240 / de 196.185.132.64 a 196.185.132.80 / 196.185.132.80
  • e) 255.255.255.224 / de 196.185.132.64 a 196.185.132.96 / 196.185.132.96
#109150
Banca
FGV
Matéria
Matérias Diversas
Concurso
BADESC
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 15 - 

A arquitetura TCP/IP oferece diversos utilitários, para emprego nas atividades de gerenciamento. Um deles, denominado PATHPING, permite rastrear a rota que um pacote segue até um destino e exibe informações sobre perdas de um pacote para cada roteador no caminho. Um outro, utilizado na verificação de registros alias e serviços de host do domínio e de informações sobre o sistema operacional, por meio de consultas a servidores DNS, é conhecido por:

  • a) NETCONFIG
  • b) NETSTAT
  • c) NSLOOKUP
  • d) IPCONFIG
  • e) TRACEROUTE