Questões de Concurso Público TJ-AC 2024 para Analista Judiciário - Analista de Monitoramento de TI

Foram encontradas 60 questões

Q2438361 Ética na Administração Pública
De acordo com a regras éticas do serviço público, é vedado ao servidor público: 
Alternativas
Q2438362 Direito Administrativo
De acordo com a Lei nº 9.784/99, é legitimado como interessado no processo administrativo: 
Alternativas
Q2438363 Legislação Federal
De acordo com a Lei nº 12.527/2011 (Lei de Acesso à Informação), o Interessado informado do extravio da informação solicitada, poderá
Alternativas
Q2438364 Legislação Federal
De acordo com o Decreto nº 7.724/2012, as informações classificadas como documentos de guarda permanente que forem objeto de desclassificação serão encaminhadas:
Alternativas
Q2438365 Legislação Federal
De acordo com o Decreto nº 930/2019, o agente público somente poderá ser responsabilizado por suas decisões ou opiniões técnicas se: 
Alternativas
Q2438366 Direito Constitucional
De acordo com a Constituição Federal de 1988, construir uma sociedade livre, justa e solidária é
Alternativas
Q2438367 Direito Constitucional
De acordo com a Constituição Federal de 1988, a reintegração de um Território Federal ao estado de origem depende de: 
Alternativas
Q2438368 Direito Administrativo
Leia o trecho a seguir.

“Na Administração Pública não há liberdade nem vontade pessoal. Enquanto na administração particular, é lícito fazer tudo que a lei não proíbe, na Administração Pública só é permitido fazer o que a lei autoriza.’’

MEIRELLES, Hely L. Direito Administrativo Brasileiro. 27ª ed. São Paulo: Malheiros, 2002. p. 82.

Nesse trecho, o autor: 
Alternativas
Q2438369 Direito Administrativo
Agente público é “o agente político, o servidor público e todo aquele que exerce, ainda que transitoriamente ou sem remuneração, por eleição, nomeação, designação, contratação ou qualquer outra forma de investidura ou vínculo, mandato, cargo, emprego ou função”.
Seguindo essa definição, um mesário eleitoral é:
Alternativas
Q2438370 Direito Administrativo
Segundo a Lei nº 14.133/2021 (Lei de Licitações), o contrato relativo a imóvel do patrimônio da União ou de suas autarquias e fundações é regido
Alternativas
Q2446985 Redes de Computadores
Leia o texto a seguir.
O monitoramento de ambientes de TI também pode depender de agentes ou não. Os agentes são programas independentes que se instalam no dispositivo monitorado para coletar dados sobre seu desempenho. O monitoramento sem utilização de agentes utiliza protocolos de comunicação existentes para emular um agente com a mesma finalidade.
Disponível em: <https://www.techtarget.com/searchitoperations/definition/ITmonitoring>. Acesso em: 20 fev. 2024. [Adaptado].

O objetivo do monitoramento de servidores e aplicações em ambientes de Tecnologia da Informação (TI) é:
Alternativas
Q2446986 Redes de Computadores
Leia o texto a seguir.
A Internet Corporation for Assigned Names and Numbers (ICANN) é uma organização internacional, sem fins lucrativos, responsável pela coordenação global dos sistemas de identificadores da Internet, como os nomes de domínio e os endereços IP. Entre suas principais funções está o gerenciamento de servidores-raiz do Domain Name Service (DNS).
Fonte: https://www.icann.org/resources/pages/what-2012-02-25-pt, acesso em 20/02/2024.

O objetivo de utilizar o DNS em infraestruturas da internet é:
Alternativas
Q2446987 Redes de Computadores
Leia o texto a seguir.
O Dynamic Host Configuration Protocol (DHCP) é geralmente gerenciado pelos administradores de rede ou pela equipe de TI responsável pela infraestrutura de rede de uma organização. Esses profissionais configuram e mantém os servidores DHCP executando atividades que envolvem, dentre outras tarefas, sua configuração inicial, monitoramento de desempenho, disponibilidade e continuidade.
Disponível em: https://datatracker.ietf.org/doc/html/rfc2131, acesso em: 20 fev. 2024.

Dynamic Host Configuration Protocol (DHCP) é definido como um protocolo de rede usado para:
Alternativas
Q2446988 Redes de Computadores
Leia o texto a seguir.
Os servidores SMTP, POP3 e IMAP são geralmente configurados e mantidos pela equipe de administração de sistemas ou pela equipe de infraestrutura de TI de uma organização. Esses profissionais são responsáveis por configurar, implementar e manter a infraestrutura de servidores de e-mail da organização.
Disponível em: https://support.microsoft.com/pt-br/office/o-que-s%C3%A3oimap-e-pop-ca2c5799-49f9-4079-aefe-ddca85d5b1c9, Acesso em 20 fev. 2024.

A diferença entre os serviços de correio SMTP, POP3 e IMAP está descrita em:
Alternativas
Q2446989 Redes de Computadores
Leia o texto a seguir.
O Secure Shell (SSH) é geralmente configurado pela equipe de administração de sistemas das organizações. Esses profissionais também são responsáveis implementar, manter e administrar o SSH. Em organizações maiores, é comum que essa tarefa seja executada por uma equipe, já, nas menores, essas responsabilidades podem recair sobre um único administrador.
Disponível em: <https://docs.github.com/pt/enterprisecloud@latest/organizations/managing-git-access-to-your-organizationsrepositories/managing-your-organizations-ssh-certificate-authorities>. Acesso em: 20 fev. 2024.

O objetivo de utilizar o protocolo de transferência de arquivos SSH em redes de computadores é:
Alternativas
Q2446990 Noções de Informática
A plataforma TI Ansible AWX é um projeto de código aberto mantido pela comunidade e baseado um popular software de automação chamado Ansible. O projeto AWX é desenvolvido e mantido pela comunidade de código aberto, com contribuições de desenvolvedores e de empresas de todo o mundo. As principais funcionalidades da plataforma de automação de TI Ansible AWX são:
Alternativas
Q2446991 Redes de Computadores
O HAProxy é um software desenvolvido e mantido pela HAProxy Technologies, uma empresa dedicada ao desenvolvimento de soluções de balanceamento de carga e proxy reverso. Já o NGINX é desenvolvido e mantido pela NGINX, Inc., uma empresa conhecida por suas soluções de servidor web de alto desempenho, balanceamento de carga e proxy reverso. A principal função dos softwares de Proxy Reverso HAProxy e o NGINX é:
Alternativas
Q2446992 Banco de Dados
O Elasticsearch foi criado por Shay Banon em 2010 e é mantido atualmente pela Elastic N.V., uma empresa de tecnologia conhecida por sua suíte de produtos de código aberto, incluindo o Elasticsearch, o Logstash, o Kibana e o Beats, que juntos formam o que é conhecido como a Stack ELK (ou Elastic Stack). O Elasticsearch tem como objetivo fornecer: 
Alternativas
Q2446993 Engenharia de Software
Leia o texto a seguir.
Na engenharia de software, existem diferentes abordagens para o ciclo de vida nos processos de desenvolvimento de software, sendo as três mais comuns: sequencial, iterativo e incremental. Cada uma dessas abordagens tem suas próprias características e benefícios, adequadas para diferentes tipos de projetos e de requisitos.
PRESSMAN, Roger S. Engenharia de Software: Uma Abordagem Profissional. 7ª edição. Porto Alegre: AMGH Editora, 2016.

A diferença entre essas abordagens está descrita em:
Alternativas
Q2446994 Engenharia de Software
Leia o texto a seguir.
Na engenharia de requisitos, um dos desafios mais significativos é a identificação e a compreensão das necessidades dos usuários e stakeholders, a fim de definir corretamente os requisitos do sistema que está sendo desenvolvido. Neste contexto, destacam-se duas categorias de dificuldades: essenciais e acidentais. 
Disponível em: <https://ieeexplore.ieee.org/document/1663532>. Acesso em: 15 fev. 2024.

 A diferença entre essas categorias está descrita em:
Alternativas
Respostas
21: D
22: C
23: A
24: C
25: B
26: B
27: C
28: D
29: C
30: A
31: C
32: B
33: A
34: C
35: D
36: A
37: B
38: C
39: D
40: A