Questões de Concurso Público TRT - 19ª Região (AL) 2011 para Técnico Judiciário - Tecnologia da Informação

Foram encontradas 60 questões

Q194234 Redes de Computadores
A camada de rede do modelo OSI é responsável pelo controle, distribuição e colocação das informações na rede. Nela está presente o protocolo
Alternativas
Q194235 Redes de Computadores
Considere os itens a seguir:

I. O modelo OSI define um modelo de rede de cinco camadas.

II. Uma LAN normalmente cobre uma área superior a três quilômetros.

III. Uma WAN possibilita a transmissão de dados, imagens, áudio e vídeo por longas distâncias.

IV. Quando uma ou mais redes das categorias LAN, WAN ou WAN estiverem conectadas entre si, elas se tornam uma internetwork ou internet.

Está correto o que consta em
Alternativas
Q194236 Redes de Computadores
Quando o remetente e o destinatário estão conectados ao servidor de correio eletrônico através de uma LAN ou WAN (situação comum hoje em dia), para possibilitar que o remetente envie um e-mail ao destinatário é necessário que a arquitetura do sistema de correio eletrônico possua
Alternativas
Q194237 Redes de Computadores
O modo de conexão entre computadores de uma rede, onde cada um dos computadores é conectado a um cabo principal conhecido como backbone (espinha dorsal), é conhecido como topologia
Alternativas
Q194238 Sistemas Operacionais
No que se refere ao processo de instalação do Windows Server 2003, é INCORRETO:
Alternativas
Q194239 Sistemas Operacionais
No Windows 7, ao fazer backup de arquivos usando o Backup do Windows, será realizado backup de arquivos
Alternativas
Q194240 Sistemas Operacionais
O serviço que faz do Windows 2003 um Servidor Web é o IIS (Internet Information Services). Quando o IIS é instalado da maneira padrão, é disponibilizado um site com uma única página chamada iisstart.htm. Essa página pode ser encontrada no caminho físico
Alternativas
Q194241 Sistemas Operacionais
Analise os itens a seguir relacionados ao Linux Red Hat.

I. Para gerenciar usuários e grupos, pode ser utilizada a ferramenta GUI linuxconf ou instruções em linha de comando.

II. Para remover um usuário em linha de comando, pode ser utilizada a instrução userremove seguida do nome do usuário.

III. O usuário root pode usar o comando passwords para mudar a senha de qualquer usuário.

IV. O comando groupadd permite adicionar um usuário a um grupo.

Está correto o que consta em

Alternativas
Q194242 Arquitetura de Computadores
A CPU executa cada instrução em pequenas etapas, apresentadas a seguir:

1. Alterar o contador de programa para indicar a pró- xima instrução.
2. Se a instrução usar uma palavra na memória, determinar onde essa palavra está.
3. Determinar o tipo de instrução trazida.
4. Trazer a próxima instrução da memória até o registrador.
5. Voltar à primeira etapa para iniciar a execução da instrução seguinte.
6. Trazer a palavra para dentro de um registrador da CPU, se necessário.
7. Executar a instrução.

A sequência correta das etapas é:
Alternativas
Q194243 Arquitetura de Computadores
Se a CPU e um controlador de E/S quiserem usar o barramento ao mesmo tempo,
Alternativas
Q194244 Arquitetura de Computadores
No que diz respeito à memória dos computadores, é INCORRETO afirmar:
Alternativas
Q194245 Sistemas Operacionais
O Active Directory (AD) é um serviço de diretório nas redes Windows 2000 e 2003. Nele, os objetos do tipo contêineres, que podem conter objetos usuários, grupos, computadores, impressoras, aplicativos, diretivas de segurança e compartilhamento de arquivos, são conhecidos como
Alternativas
Q194246 Arquitetura de Computadores
A técnica que divide a execução da instrução em muitas partes, cada uma manipulada por uma parte dedicada do hardware, e todas elas podendo ser executadas em paralelo, é conhecida como
Alternativas
Q194247 Segurança da Informação
Interceptação e Análise de Tráfego são ataques passivos à segurança. Para se defender contra esses tipos de ataque deve-se realizar a
Alternativas
Q194248 Segurança da Informação
Sobre a Segurança da Informação é INCORRETO afirmar:
Alternativas
Q194249 Segurança da Informação
Sobre a chave pública do titular do documento de um certificado digital pode-se afirmar:
Alternativas
Q194250 Segurança da Informação
Na estrutura I , a II , é composta por entidades vinculadas operacionalmente a uma determinada III. Sua função é identificar e cadastrar os usuários, em postos de atendimento a que os mesmos possam comparecer e, a partir daí, encaminhar as solicitações de certificados digitais para uma IV .

As lacunas I, II, III e IV são completadas correta e respectivamente por
Alternativas
Q194251 Segurança da Informação
Embora tenham sido desenvolvidos vários algoritmos de Hash, esse é o algoritmo mais comum. Tem um digest da mensagem de 160 bits (cinco palavras de 32 bits). Essa afirmação refere-se ao algoritmo
Alternativas
Q194252 Redes de Computadores
É INCORRETO afirmar que um firewall
Alternativas
Q194253 Arquitetura de Computadores
Analise os itens a seguir: ..

I. Usar cooler e placa-mãe redundantes.

II. Usar disco rígido e fonte redundantes.

III. Fazer manutenção preventiva.

IV. Adquirir componentes de qualidade na montagem do servidor e na substituição dos componentes defeituosos.

São providências que podem ser tomadas para prevenir problemas de hardware no servidor:
Alternativas
Respostas
41: B
42: B
43: E
44: D
45: E
46: C
47: A
48: C
49: B
50: C
51: D
52: E
53: C
54: D
55: A
56: E
57: B
58: A
59: B
60: E