Questões de Concurso Público TRT - 19ª Região (AL) 2011 para Analista Judiciário - Tecnologia da Informação

Foram encontradas 60 questões

Q193190 Sistemas Operacionais
A partir da central de download da Microsoft é possível instalar o Windows XP SP3 em um computador que possui apenas 700 MB de espaço livre em disco na partição ativa, desde que o restante de espaço livre necessário esteja disponível em alguma outra partição no computador e tenha, no mínimo, o tamanho de
Alternativas
Q193191 Sistemas Operacionais
No Windows 7, adicionar, excluir, editar e anexar entradas no repositório de dados de configuração da inicialização é função do editor
Alternativas
Q193192 Sistemas Operacionais
O KVM (Kernel-based Virtual Machine) é uma infraestrutura de virtualização, integrada ao Linux, que no Red Hat Enterprise Linux passou a contar com suporte completo a partir da versão
Alternativas
Q193193 Arquitetura de Computadores
No contexto do nível ISA (Instruction Set Architecture) está INCORRETO:
Alternativas
Q193194 Arquitetura de Computadores
Os barramentos do tipo Backplane
Alternativas
Q193195 Arquitetura de Computadores
Em um barramento síncrono com 32 bits, considere:

- largura do barramento: 4 bytes;
- envio do endereço para a memória: 6 ns;
- leitura da memória: 20 ns;
- total envio do dado para o dispositivo: 6 ns.

Em função dos dados acima, o tempo total para a leitura de uma palavra será de
Alternativas
Q193196 Redes de Computadores
Em relação ao serviço orientado à conexão e ao serviço não orientado à conexão, é correto afirmar:
Alternativas
Q193197 Segurança da Informação
Para se criar um plano de serviço de backup e recuperação, considere os fatores:

I. Prioridades de backup e recuperação rápidos.

II. Frequência com que os dados mudam.

III. Restrições de tempo na operação de backup.

IV. Prevalência dos dados recuperados.

Está correto o que consta em
Alternativas
Q193198 Redes de Computadores
Entre as funções básicas dos sistemas de correio eletrônico, aquela que está relacionada ao fato de informar o remetente sobre o que aconteceu com a mensagem, em termos de entrega, rejeições ou extravio, é denominada
Alternativas
Q193199 Arquitetura de Software
Em algumas arquiteturas de servidores da Web que utilizam front end, cada solicitação é repassada ao primeiro módulo de processamento disponível, que então a executa usando um conjunto de etapas. A etapa que verifica se há restrições sobre o fato da solicitação poder ou não ser atendida, considerando-se a identidade e a localização do cliente, é conhecida por
Alternativas
Q193200 Segurança da Informação
Uma regra fundamental da criptografia é:
Alternativas
Q193201 Segurança da Informação
A cifra de César (ou código de César) é uma das mais simples e conhecidas técnicas de criptografia, o que lhe confere papel coadjuvante e frequentemente incorporado como parte de esquemas mais complexos. Sendo um tipo de cifra de substituição monoalfabética, onde cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, sua aplicação à palavra TRIBUNAL trará como resultado:
Alternativas
Q193202 Segurança da Informação
É uma técnica de criptoanálise que pode ser usada para atacar qualquer cifra de bloco. Ela funciona a partir de um par de blocos e texto simples que diferem apenas por um pequeno número de bits e pela observação cuidadosa do que acontece em cada iteração interna à medida que a codificação prossegue. Trata-se da criptoanálise
Alternativas
Q193203 Segurança da Informação
Em relação aos ataques de dentro do próprio sistema, considere:

O programador escreve uma parte do código e o insere secretamente no sistema operacional para utilizá-lo em represália a um possível afastamento involuntário do ambiente de trabalho. Dessa forma, a execução bem-sucedida do programa depende desse programador alimentá-lo diariamente, por meio de uma senha.

O tipo de ataque descrito acima é conhecido por
Alternativas
Q193204 Segurança da Informação
No caso de phishing, no qual o atacante comprometeu o servidor de nomes do provedor (DNS), de modo que todos os acessos a determinados sites passaram a ser redirecionados para páginas falsificadas, a ação que, preventivamente, se apresenta mais adequada é
Alternativas
Q193205 Segurança da Informação
No contexto de ataques externos ao sistema, ele consiste, tecnicamente, de um bootstrap que é compilado e executado no sistema sob ataque e, uma vez em execução, abre as portas para a invasão efetiva do programa principal; a partir desse novo hospedeiro o malware passa a procurar novas máquinas e, assim, disseminar o bootstrap. Trata-se do malware do tipo

Alternativas
Q193206 Segurança da Informação
Constituem medidas preventivas que tornam um programa leitor de e-mails mais seguro:

I. Desligar as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às mensagens.

II. Desligar as opções de execução de JavaScript e de programas Java.

III. Manter, preferencialmente, o modo de visualização de e-mails no formato HTML.

IV. Evitar clicar diretamente em links exibidos no conteúdo do e-mail; digitar o endereço diretamente no browser (presumindo que ele esteja adequadamente configurado).

É correto o que consta APENAS em:
Alternativas
Q193207 Programação
Em relação a frameworks Java, considere:

I. Especificação para o desenvolvimento de interfaces web com Java, que é baseada em componentes e eventos e especialmente integrada a ferramentas de desenvolvimento, o que facilita implementar recursos de validação, navegação e conversão.

II. Implementa persistência de dados com eficiência; faz o mapeamento entre objetos e tabelas do banco de dados; permite o uso de herança e de vários tipos de relacionamentos; e oferece recursos de cache e transações.

III. Faz uso metodológico de tecnologias como Javascript e XML, providas por navegadores, para tornar páginas web mais interativas com o usuário, utilizando-se de solicitações assíncronas de informações.

Os itens I, II e III referem-se, respectivamente, a
Alternativas
Q193208 Banco de Dados
Em relação à criação de um bloco PL/SQL, está INCORRETO:
Alternativas
Q193209 Banco de Dados
Considere o bloco PL/SQL abaixo:

Imagem 013.jpg

É INCORRETO afirmar que este bloco contém comandos para
Alternativas
Respostas
41: D
42: D
43: C
44: E
45: B
46: C
47: A
48: E
49: A
50: B
51: B
52: D
53: C
54: E
55: A
56: A
57: C
58: D
59: B
60: E