Questões de Concurso Público CNJ 2013 para Analista Judiciário - Análise de Sistemas

Foram encontradas 120 questões

Q298408 Banco de Dados
No que se refere ao desenvolvimento web de alto desempenho,
julgue os itens subsequentes
A escalabilidade dos bancos de dados NoSQL é garantida pela ausência de um esquema (scheme free).
Alternativas
Q298409 Banco de Dados
No que se refere ao desenvolvimento web de alto desempenho,
julgue os itens subsequentes
Apesar de implementarem tecnologias distintas, todos os bancos de dados NoSQL apresentam em comum a implementação da tecnologia chave-valor.
Alternativas
Q298410 Redes de Computadores
Julgue o item a seguir acerca de redes de computadores.
Um segmento de rede que possua o endereçamento 200.181.5.176/28 tem capacidade para atuar, simultaneamente, com até 62 computadores.
Alternativas
Q298411 Segurança da Informação
Em relação a segurança da informação, julgue os itens seguintes.
Em uma VPN com IPSEC é possível fazer uso do 3DES com algoritmo de criptografia que emprega três chaves de 56 bits.
Alternativas
Q298412 Segurança da Informação
Em relação a segurança da informação, julgue os itens seguintes.
O recurso VPN (virtual private network), utilizado para interligar de forma segura dois pontos através de um meio público como a Internet, pode fazer uso de IPSEC, que recorre ao ESP (encapsulating security payload) para manter a confidencialidade dos dados e à AH (authentication header) para garantir a integridade dos dados.
Alternativas
Q298413 Redes de Computadores
A respeito da segurança de redes de computadores, julgue os
itens de 86 a 90.
Se um firewall estiver entre dois segmentos físicos de rede e o endereçamento de uma rede for 192.168.1.0/25 e da outra, 192.168.1.0/26, para que os computadores desses dois segmentos possam se comunicar entre si, é obrigatório utilizar o recurso de NAT (network address translation) no firewall.
Alternativas
Q298414 Redes de Computadores
A respeito da segurança de redes de computadores, julgue os
itens de 86 a 90.
Os ataques a computadores na Internet acontecem de diversas formas. Uma delas é a negação de serviço, na qual o computador atacado recebe diversas tentativas de acesso a determinado serviço até que usuário e senha sejam finalmente descobertos. Tal ataque é conhecido como DdoS (distributed denial of service).
Alternativas
Q298415 Sistemas Operacionais
A respeito da segurança de redes de computadores, julgue os
itens de 86 a 90.
Supondo que um vírus atue entre uma rede local e a Internet, gerando tráfego de dados na porta 34465, então é possível que um firewall com iptables executado no sistema operacional Linux seja capaz de gerar logs desse tráfego.
Alternativas
Q298416 Redes de Computadores
A respeito da segurança de redes de computadores, julgue os
itens de 86 a 90.
O serviço de proxy no sistema operacional Linux, provido pelo software Squid, utiliza o protocolo HTTP, sendo capaz de fazer cache de páginas web estáticas e otimizar o acesso, diminuindo o consumo do link de Internet. Além disso, é capaz de filtrar acessos a sítios web definidos previamente em sua configuração.
Alternativas
Q298417 Segurança da Informação
A respeito da segurança de redes de computadores, julgue os
itens de 86 a 90.
Ferramentas de IDS (intrusion detect system) são capazes de detectar anomalias no tráfego de rede, gerar logs e reações, como regras de bloqueio do tráfego considerado anormal.
Alternativas
Q298418 Sistemas Operacionais
No que se refere ao sistema operacional Linux, julgue os itens que
se seguem.
Considere que um administrador de rede tenha elaborado uma rotina com nome /opt/rotina.sh para verificação de problemas de integridade em um disco rígido do servidor. Para agendar a execução automatizada da rotina, o administrador decidiu editar o arquivo /etc/crontab e, com o objetivo de que a execução ocorresse todo domingo, às três horas da manhã, inseriu, como usuário root, a entrada a seguir.

*  * 5   03  00  root/opt/rotina.sh

Nesse caso, o procedimento realizado pelo administrador está correto e a rotina será executada como usuário root, em data e hora pretendidas.

Alternativas
Q298419 Sistemas Operacionais
No que se refere ao sistema operacional Linux, julgue os itens que
se seguem.
No sistema operacional Linux, em um ambiente que necessite de alta disponibilidade para servidores de firewall localizados entre a rede local e a Internet, pode-se utilizar o VRRP (virtual router redundancy protocol). O VRRP trabalha no formato master e slave. Nesse formato, os servidores verificam continuamente um ao outro, com troca de mensagens no formato multicast, e o servidor considerado slave entra em operação se for identificada uma falha no master.
Alternativas
Q298420 Sistemas Operacionais
No que se refere ao sistema operacional Linux, julgue os itens que
se seguem.
Para visualizar as últimas 30 linhas de um arquivo texto de nome lista.txt, que contenha mais de 1.000 linhas, deve-se executar o comando: head -30 lista.txt.
Alternativas
Q298421 Sistemas Operacionais
Em relação ao servidor Apache, julgue os itens subsecutivos.
Para que seja possível a modificação do local de armazenamento dos logs do Apache, utiliza-se a diretiva mod cgi.
Alternativas
Q298422 Sistemas Operacionais
Em relação ao servidor Apache, julgue os itens subsecutivos.
Para se protegerem as configurações do Apache de modificações por outros arquivos do tipo .htaccess, deve-se utilizar a configuração a seguir.

Imagem 010.jpg
Alternativas
Q298423 Sistemas Operacionais
Em relação ao servidor Apache, julgue os itens subsecutivos.
Para atender à demanda de configuração personalizada das informações a serem registradas nos arquivos de log, deve-se utilizar a diretiva LogFormat.
Alternativas
Q298424 Redes de Computadores
No que concerne a RAID e deduplicação, julgue os itens que se
seguem.
Considere que, em uma rotina de cópias de segurança com cinco mídias, a primeira mídia contenha todos os dados e as mídias subsequentes usem o recurso de deduplicação. Nessa situação, em caso de problemas na primeira mídia, é possível a recuperação de todos os dados, sem que ocorra nenhuma perda de informação.
Alternativas
Q298425 Redes de Computadores
No que concerne a RAID e deduplicação, julgue os itens que se
seguem.
O arranjo de disco do tipo RAID 10 tem por objetivo agregar maior velocidade à gravação dos dados e promover redundância, caso algum disco do arranjo seja danificado.
Alternativas
Q298426 Segurança da Informação
Acerca da gestão de segurança da informação, conforme as normas
da ABNT, julgue os itens a seguir.
De acordo com a norma ABNT NBR ISO/IEC 27001, informações publicamente disponibilizadas pela organização não requerem mecanismos de proteção para a sua visualização e modificação.
Alternativas
Q298427 Segurança da Informação
Acerca da gestão de segurança da informação, conforme as normas
da ABNT, julgue os itens a seguir.
Como determina a norma ABNT NBR ISO/IEC 27002, para manutenção e reavaliação dos planos de continuidade do negócio, deve haver testes de interrupção e recuperação dos serviços, em que se identifiquem informações relevantes que precisam ser atualizadas. Entre essas informações, por serem desnecessárias, não constam nomes, endereços e telefones de participantes e estratégias de negócio.
Alternativas
Respostas
81: E
82: E
83: E
84: C
85: C
86: E
87: E
88: C
89: C
90: E
91: E
92: C
93: E
94: E
95: C
96: C
97: E
98: C
99: E
100: E