Provas para Download

Prova Técnico em Tecnologia da Informação - Atendimento e Suporte Técnico - UERJ
Visualizar os arquivos PDF
Ver tecnico-em-tecnologia-da-informacao-atendimento-e-suporte-tecnico.pdf
PDF
tecnico-em-tecnologia-da-informacao-atendimento-e-suporte-tecnico.pdf
Ver gabaritos.pdf
PDF
gabaritos.pdf
Download dos arquivos PDF
Baixar tecnico-em-tecnologia-da-informacao-atendimento-e-suporte-tecnico.pdf
PDF
tecnico-em-tecnologia-da-informacao-atendimento-e-suporte-tecnico.pdf
Baixar gabaritos.pdf
PDF
gabaritos.pdf
Compartilhar os arquivos PDF
Compartilhar tecnico-em-tecnologia-da-informacao-atendimento-e-suporte-tecnico.pdf
PDF
tecnico-em-tecnologia-da-informacao-atendimento-e-suporte-tecnico.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 24 Q3123017 Q11 da prova

A Constituição Federal de 1988, consoante os termos do artigo 39, §3, estende aos servidores públicos determinados direitos previstos em seu art. 7º. Entre os direitos expressamente estendidos encontra-se:

Reportar Erro
Questão 2 de 24 Q3123018 Q12 da prova

De acordo com o Estatuto dos Servidores Públicos do Estado do Rio de Janeiro, decreto-lei estadual nº 220/75, são considerados como efetivo exercício os afastamentos do servidor público descritos a seguir, EXCETO:

Reportar Erro
Questão 3 de 24 Q3123019 Q13 da prova

No que tange à aplicação das penas disciplinares a servidores públicos, serão consideradas a natureza e a gravidade da infração, os danos que dela provierem para o serviço público e os antecedentes funcionais do servidor. Segundo os termos do Regulamento do Estatuto dos Servidores Públicos Civis do Estado do Rio de Janeiro (decreto estadual nº 2.479/79), é considerada pena disciplinar:

Reportar Erro
Questão 4 de 24 Q3123020 Q14 da prova

Nos termos da lei federal nº 12.527/2011, o direito fundamental de acesso à informação tem como uma de suas principais diretrizes a:

Reportar Erro
Questão 5 de 24 Q3123021 Q15 da prova

A Lei Geral de Proteção de Dados estabelece os requisitos que devem ser observados para o tratamento de dados pessoais, considerados como quaisquer informações relacionadas à pessoa natural identificada ou identificável. Nesse sentido, são considerados dados pessoais sensíveis aqueles relativos a(à):

Reportar Erro
Questão 6 de 24 Q3123022 Q21 da prova

A interface do shell do Linux possui um grande número de programas utilitários padrão, cujas seis categorias são divididas em:

Reportar Erro
Questão 7 de 24 Q3123023 Q22 da prova

Um usuário solicitou atendimento, informando que estava com o computador lento e gostaria de desfragmentar o “disco”. Também informou tratar-se de um “disco” SSD de 250GB. Nesse caso, o técnico deve orientar o usuário a:

Reportar Erro
Questão 8 de 24 Q3123024 Q23 da prova

A RFC (Request for Comment) nº 1.918 determina que certos endereços IP não sejam utilizados na internet. Isso significa que rotas para esses endereços não devem ser anunciadas externamente pelas operadoras. Além disso, eles não devem ser usados como endereços de origem em pacotes IP. Uma dessas faixas de endereços reservados é:

Reportar Erro
Questão 9 de 24 Q3123025 Q25 da prova

O ruído é um sinal indesejável no meio físico que pode ser causado por:

Reportar Erro
Questão 10 de 24 Q3123026 Q26 da prova

Devido às características das redes padrão ethernet atuais, que trabalham em modo full-duplex, foram criados novos testes que são:

Reportar Erro
Questão 11 de 24 Q3123027 Q27 da prova

A quantidade máxima de dados que um quadro de camada de enlace pode carregar é denominada:

Reportar Erro
Questão 12 de 24 Q3123028 Q28 da prova

Sobre os protocolos de acesso ao correio eletrônico, é INCORRETO afirmar que o:

Reportar Erro
Questão 13 de 24 Q3123029 Q29 da prova

Para fazer consultas DNS, a partir de um computador, utiliza-se o comando:

Reportar Erro
Questão 14 de 24 Q3123030 Q30 da prova

A Base de Informações de Gerenciamento pode ser imaginada como um banco virtual de informações que guarda objetos gerenciados, cujos valores refletem coletivamente o “estado” atual da rede. Esses valores podem ser consultados e/ou definidos por uma entidade gerenciadora por meio do envio de um tipo específico de mensagens ao agente que está rodando em um dispositivo gerenciado em nome da entidade gerenciadora. Essas mensagens são conhecidas como:

Reportar Erro
Questão 15 de 24 Q3123031 Q31 da prova

Um usuário da UERJ ligou para a central de atendimento, informando que deseja se comunicar com outra pessoa de forma segura e está preocupado com a sua segurança na rede. O atendente informou que não havia necessidade de preocupação, pois todas as propriedades desejáveis de comunicação segura estavam plenamente atendidas, o que inclui as seguintes propriedades:

Reportar Erro
Questão 16 de 24 Q3123032 Q32 da prova

A técnica que permite um sistema operacional rodar vários sistemas operacionais convidados diferentes em um único equipamento é conhecida como:

Reportar Erro
Questão 17 de 24 Q3123033 Q33 da prova

Um analista da UERJ solicitou a um técnico que avaliasse um servidor de DHCP travado. Este servidora a uma máquina virtual e juntamente com ele existiam outras máquinas virtuais sendo executadas no mesmo equipamento. Segundo os conceitos de virtualização, a melhor prática, nesse caso, é:

Reportar Erro
Questão 18 de 24 Q3123034 Q34 da prova

De acordo com os conceitos de containers e virtualização, o que, resumidamente, diferencia um conceito do outro é que:

Reportar Erro
Questão 19 de 24 Q3123035 Q35 da prova

Sobre o padrão IEEE 802.11 para redes locais sem fio (wireless local are a network – WLAN), é INCORRETO afirmar que:

Reportar Erro
Questão 20 de 24 Q3123036 Q36 da prova

Um gerenciamento de projetos eficaz ajuda indivíduos, grupos e organizações públicas e privadas a:

Reportar Erro
Questão 21 de 24 Q3123037 Q37 da prova

Os processos da ITIL (information technology infrastructure library) encontram-se distribuídos entreestágios. Estão relacionados ao estágio "Desenho de serviços", os processos de:

Reportar Erro
Questão 22 de 24 Q3123038 Q38 da prova

O principal objetivo das práticas do CobiT (control objectives for information and related technologies)é contribuir para o sucesso da entrega de produtos e serviços de TI a partir da perspectiva das necessidades do negócio, com foco mais acentuado no controle do que na execução. Nesse sentido, em relação ao CobiT, é correto afirmar que:

Reportar Erro
Questão 23 de 24 Q3123039 Q39 da prova

As camadas do modelo OSI, nas quais os protocolos SSL e o IPsec provêm segurança, respectivamente, são:

Reportar Erro
Questão 24 de 24 Q3123040 Q40 da prova

Sobre os conceitos básicos de segurança da informação, relacionados às assinaturas digitais, é INCORRETO afirmar que:

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota