Questões de Concurso Público TRE-BA 2017 para Técnico Judiciário – Operação de Computadores

Foram encontradas 60 questões

Q835350 Redes de Computadores
Em relação a filtros de pacotes, assinale a opção correta.
Alternativas
Q835351 Redes de Computadores
Acerca de firewall em uma rede organizacional, assinale a opção correta.
Alternativas
Q835352 Redes de Computadores

Um técnico recebeu a incumbência de implantar uma rede virtual privativa (VPN) entre a filial e a matriz de sua organização. Para tal, ele dispõe da Internet pública e dos datagramas IPv4 e IPSec.


Nessa situação hipotética,

Alternativas
Q835353 Redes de Computadores

Foi solicitada a um técnico a implementação de dois proxies na rede de sua organização com os seguintes requisitos: um proxy de email (servidor SMTP) configurado com antispam; um proxy de HTTP configurado como bridge (ponte).


Acerca dessa situação hipotética, assinale a opção correta.

Alternativas
Q835354 Programação

Um técnico deve configurar/instalar uma aplicação Java no Tomcat 8 e, para isso, ele distribuiu os arquivos de acordo com a tabela a seguir.


Imagem associada para resolução da questão


Acerca dessa situação hipotética, assinale a opção correta de acordo com as diretivas e os diretórios-padrão pertinentes.

Alternativas
Q835355 Programação

Foi solicitado a um técnico que configurasse um plugin nativo do JBoss 7 para realizar deploy e undeploy ou executar aplicativos. Esse técnico informou que há plugin nativo para atender a esses três requisitos.


Nessa situação hipotética, a informação do técnico está

Alternativas
Q835356 Segurança da Informação

A política atual de becape de determinada organização consiste em um becape completo feito todos os domingos; e becapes incrementais realizados de segunda a sábado.


Considerando que, todos os dias, haja entrada de novos dados e que, também todos os dias, seja efetuado becape, assinale a opção correta acerca dessa situação hipotética.

Alternativas
Q835357 Banco de Dados

Um técnico pretende implantar a seguinte política de becape para sua organização:


• becape no servidor de banco de dados, a ser realizado todas as noites, diretamente em um HD externo conectado ao servidor via porta USB;

• becape no servidor de arquivos, a ser realizado a cada dois dias, diretamente em um SSD instalado em outro servidor.


Acerca dessa situação hipotética, assinale a opção correta.

Alternativas
Q835358 Segurança da Informação
A tecnologia na qual uma rotina de becape permite segmentar o fluxo de dados de entrada, atribuindo-se identificadores exclusivos a segmentos de dados e comparando-se esses segmentos aos dados armazenados anteriormente, de maneira a atribuir uma referenciação ao que já foi armazenado e, com isso, evitar seu rearmazenamento é conhecida como
Alternativas
Q835359 Sistemas Operacionais

Foi solicitado a um técnico que configurasse o servidor Apache HTTP 2.4 para permitir acesso às portas 80 e 8443 para todas as interfaces IP existentes na máquina, quais sejam: 10.10.1.1, 10.10.1.2 e 10.10.1.3.

O técnico informou que isso não seria possível, pois, no Apache, cada interface somente pode responder por uma porta, e uma porta é exclusiva, ou seja, somente pode ser usada por uma única interface.


Nessa situação hipotética, a informação do técnico está

Alternativas
Q835360 Governança de TI

Um usuário telefonou para a central de tecnologia da informação (TI) de uma empresa provedora de serviço de Internet, solicitando informações sobre a melhor configuração de senha a ser utilizada para proteger seu equipamento contra acessos indevidos de pessoas não autorizadas.


Nessa situação hipotética, de acordo com o ITIL V3, o servidor que tiver atendido ao chamado deve registrar o serviço como

Alternativas
Q835361 Governança de TI

Ao responder ao chamado de um cliente, o responsável pelo atendimento verificou que o serviço de TI requisitado estava em desenvolvimento, o que impossibilitava a resolução do pedido do cliente.


Nessa situação hipotética, em conformidade com o ITIL V3, o serviço deverá constar na categoria

Alternativas
Q835362 Governança de TI
Se, na definição das metas de um serviço de TI, tiver sido acordada, entre o provedor e o cliente, a meta de que tal serviço não poderá ficar indisponível por períodos mais longos que um dia, a responsabilidade de garantir o cumprimento dessa meta caberá ao gerenciamento de
Alternativas
Q835363 Governança de TI
Considere que o presidente de uma empresa tenha feito uma reclamação a respeito de lentidão nos serviços de TI oferecidos por uma prestadora. Nesse caso, o objeto dessa queixa deverá ser classificado como
Alternativas
Q835364 Governança de TI
Com base em uma série de princípios, o COBIT 5 fornece os processos e habilitadores necessários à criação de valor para a organização. Nesse sentido, a interligação entre os objetivos corporativos de alto nível e os objetivos específicos de TI, ambos alcançados mediante o uso e a execução otimizados de todos os habilitadores e processos, corresponde ao princípio conforme o qual se deve
Alternativas
Q835365 Governança de TI
Em COBIT 5, os habilitadores utilizados como veículos por meio dos quais as decisões de governança são institucionalizadas na organização, promovendo, assim, uma interação entre a definição da orientação e a execução das decisões, são qualificados como
Alternativas
Q835366 Governança de TI
Conforme os preceitos do COBIT 5, uma informação que atenda às necessidades do consumidor e que seja obtida e usada facilmente, em consonância com as metas de qualidade da informação, isto é, credibilidade, acessibilidade, facilidade de operação e reputação, é considerada
Alternativas
Q835367 Governança de TI
De acordo com as normas da ABNT NBR ISO/IEC 15999-1 e NBR ISO/IEC 15999-2 e com as noções de governança e gestão de TI, o plano que aborda todos os elementos necessários à atuação coordenada durante uma crise, incluindo a tomada de decisões de contingência e o acionamento de equipes, é denominado plano de
Alternativas
Q835368 Governança de TI
A gestão estratégica abrange o levantamento da situação atual da organização, envolvendo a análise das estratégias vigentes, do porta-fólio de produtos e serviços, da vulnerabilidade da empresa frente às ameaças e dos recursos disponíveis, além da avaliação dos resultados obtidos. Nesse sentido, a gestão dos ativos mais importantes para a TI de uma organização, isto é, pessoas, informações, infraestrutura e aplicações, é assegurada pelo(a)
Alternativas
Q835369 Segurança da Informação
O processo de gestão de risco, de acordo com a NBR ISO/IEC 27005, inicia-se com o(a)
Alternativas
Respostas
41: D
42: C
43: B
44: E
45: B
46: C
47: E
48: A
49: E
50: D
51: E
52: C
53: A
54: E
55: C
56: B
57: D
58: D
59: D
60: B