Questões de Concurso Público TRF - 1ª REGIÃO 2014 para Analista Judiciário - Informática

Foram encontradas 60 questões

Q462014 Banco de Dados
Considere o modelo a seguir:

imagem-002.jpg
É correto afirmar que
Alternativas
Q462015 Banco de Dados
Paulo foi solicitado a realizar um backup físico em uma base de dados Oracle em modo ARCHIVELOG, com a base aberta e gerando transações. Este tipo de backup é conhecido como ...I... . Utilizou para isso um cliente de banco de dados Oracle que executa tarefas de backup e recuperação e automatiza a administração de estratégias de backup, conhecido pela sigla .... II... .

As lacunas I e II são preenchidas, correta e respectivamente, por
Alternativas
Q462016 Redes de Computadores
O especialista em redes de computadores do Tribunal deseja configurar uma rede classe C e sabe que nesse tipo de classe de rede
Alternativas
Q462017 Banco de Dados
Uma tabela chamada tribunais de um banco de dados chamado TRF do PostgreSQL possui os seguintes campos:

imagem-003.jpg
Após executar uma instrução SQL na tabela apresentada, foi obtido o seguinte resultado:

imagem-004.jpg

A instrução digitada foi
Alternativas
Q462018 Banco de Dados
Uma tabela chamada tribunais de um banco de dados chamado TRF do PostgreSQL possui os seguintes campos:

imagem-003.jpg
No PostgreSQL, para exibir os registros cujos valores contidos no campo No_Regiao estejam entre 1 e 3, excluindo-se da exibição aqueles cujo conteúdo do campo ID_Tribunal contenha os valores TRF2 ou TRF3, utiliza-se a instrução:

Alternativas
Q462019 Redes de Computadores
O Rapid Spanning Tree Protocol - RSTP é definido no padrão IEEE 802.1w para melhora no tempo de convergência do Spanning Tree (IEEE 802.1d).

Com relação ao tema, analise as asserções a seguir:

No sistema do protocolo RSTP, pacotes de controle denominados Bridge Protocol Data Unit - BPDU são trocados entre as bridges para transmitir informações referentes ao estado de topologia do protocolo, contendo dados sobre as portas da bridge, endereços, prioridades e custo do enlace. Estes pacotes exercem função fundamental para a convergência,

PORQUE

É pela comparação entre os diferentes BPDUs enviados por todas as bridges na rede, que se elege a raiz da árvore da topologia, a root bridge (bridge portadora das melhores configurações). A root bridge é a bridge que envia o melhor BPDU dentre as demais.

Acerca dessas asserções, é correto afirmar:
Alternativas
Q462020 Redes de Computadores
O MultiProtocol Label Switching - MPLS fornece potencialidades da Engenharia de Tráfego às redes baseadas em pacotes e tem como um de seus objetivos aumentar e melhorar a velocidade de encaminhamento de pacotes nas redes públicas. Utiliza uma etiqueta de tamanho fixo reduzido para fornecer uma representação de forma abreviada do cabeçalho do pacote IP. No encaminhamento de pacotes MPLS,
Alternativas
Q462021 Redes de Computadores
No BGP, pares de roteadores trocam informações de roteamento por conexões TCP semipermanentes usando a porta 179. A conexão TCP, juntamente com todas as mensagens BGP enviadas pela conexão, é denominada sessão BGP. Quando um roteador anuncia um prefixo para uma sessão BGP, inclui vários atributos BGP juntamente com o prefixo, que são denominados rota. Assim, pares BGP anunciam rotas uns aos outros. Neste contexto, dois dos atributos BGP mais importantes são:
Alternativas
Q462022 Redes de Computadores
Com relação ao IPv4, o formato do datagrama IPv6 apresenta uma estrutura mais simples e aprimorada, trazendo o campo
Alternativas
Q462023 Redes de Computadores
Alice está trabalhando em seu computador no Tribunal e deseja chamar Roberto, que também está trabalhando em seu computador em outro Tribunal. Ambos os computadores estão equipados com software baseado em SIP para fazer e receber chamadas telefônicas. A sessão SIP começa quando Alice envia a Roberto uma mensagem ....... A mensagem enviada por Alice inclui um identificador para Roberto, uma indicação do endereço IP corrente de Alice, uma indicação de que Alice deseja receber áudio, o qual deve ser codificado em um formato específico e encapsulado em RTP e uma indicação de que ela quer receber os pacotes RTP na porta 38060. Após receber a mensagem de Alice, Roberto envia uma mensagem de resposta SIP à porta SIP. A resposta de Roberto inclui um 200 Ok, bem como uma identificação de seu endereço IP, o código e o empacotamento que deseja para recepção e seu número de porta para o qual os pacotes de áudio devem ser enviados. Considere que Alice e Roberto estão utilizando mecanismos diferentes de codificação de áudio. Após receber a resposta de Roberto, Alice lhe envia uma mensagem SIP de reconhecimento (ACK). Após essa transação SIP, Alice e Roberto podem conversar.

A lacuna é corretamente preenchida por
Alternativas
Q462024 Redes de Computadores
O SNMPv2 é usado para transportar informações da MIB entre entidades gerenciadoras e agentes, executando em nome das entidades gerenciadoras. Define sete tipos de mensagens conhecidas genericamente como Protocol Data Units - PDUs. Algumas destas PDUs são enviadas de uma entidade gerenciadora a um agente para requisitar o valor de um ou mais objetos MIB no dispositivo gerenciado do agente. Dentre elas estão GetRequest, que pode requisitar um conjunto arbitrário de valores MIB; múltiplas GetNextRequest, que podem ser usadas para percorrer a sequência de uma lista ou tabela de objetos MIB; e ...I... , que permite que um grande bloco de dados seja devolvido, evitando sobrecarga quando tiverem de ser enviadas múltiplas mensagens GetRequest ou GetNextRequest. Em todos os três casos, o agente responde com um PDU ...II... que contêm os identificadores dos objetos e seus valores associados.

As lacunas I e II são preenchidas, correta e respectivamente, por:
Alternativas
Q462025 Redes de Computadores
Um firewall de filtragem de pacotes examina cada datagrama determinando se ele deve passar ou ficar baseado nas regras específicas do administrador que configura o firewall com base na política da organização. Paula, administradora de redes do Tribunal Regional Federal da 1a Região - TRF1 observou os itens da política de segurança e fez as seguintes configurações no firewall de filtragem de pacotes:

I. Item da política: O TRF1 não quer nenhuma conexão TCP de entrada, exceto aquelas para o servidor web público. Configuração do firewall: bloquear todos os segmentos TCP SYN com exceção daqueles com porta de destino 80 e endereço IP destinatário correspondente ao servidor web.

II. Item da política: O TRF1 não quer que sua rede seja usada por um ataque DoS smurf. Configuração do firewall: abandonar todos os pacotes enviados para o endereço de broadcast da rede e pacotes com bit ACK ajustado em 0 ou 1.

III. Item da política: O TRF1 não deseja que seus usuários monopolizem o acesso à largura de banda com aplicações de rádio via Internet. Configuração do firewall: abandonar todos os pacotes UDP de entrada (exceto pacotes DNS).

IV. Item da política: O TRF1 não quer que sua rede interna seja mapeada (rastreio de rota) por estranhos. Configuração do firewall: abandonar todo o tráfego de saída expirado ICMP TTL.

Estão corretos APENAS os procedimentos adotados por Paula que constam em
Alternativas
Q462026 Segurança da Informação
A Norma NBR ISO/IEC 27002:2005 apresenta um conjunto de diretrizes a serem levadas em consideração para a segurança do cabeamento de energia e de telecomunicações que transporta dados ou dá suporte aos serviços de informações. Para sistemas sensíveis ou críticos, recomenda considerar um conjunto de controles adicionais, EXCETO:
Alternativas
Q462027 Segurança da Informação
Segundo a cartilha de segurança para Internet do CERT.BR, spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. São tipos específicos de programas spyware: keylogger, screenlogger e
Alternativas
Q462028 Segurança da Informação
O Digital Signature Standard - DSS é um padrão do National Institute of Standards and Technology - NIST que usa o Secure Hash Algorithm - SHA. Este algoritmo existe nas versões SHA-1, SHA-256, SHA-384 e SHA-512. O algoritmo SHA-512 aceita como entrada uma mensagem com tamanho máximo de 2128 bits e produz como saída um resumo de mensagem de 512 bits. A entrada é processada em blocos de
Alternativas
Q462029 Sistemas Operacionais
Uma tarefa muito importante para o Sistema Operacional (SO) é mapear arquivos lógicos em dispositivos de armazenamento físico. Em relação aos sistemas de arquivos é INCORRETO afirmar:
Alternativas
Q462030 Segurança da Informação
Considere o seguinte cenário hipotético: Renata, que é analista do Tribunal, está liderando um projeto e chamou Ana, Carlos e Pedro para auxiliá-la. O texto principal do projeto é mantido em um arquivo denominado Mainfile, criado por Renata. A proteção associada ao arquivo Mainfile é:

I. Renata pode invocar todas as operações sobre o arquivo.
II. Ana, Carlos e Pedro podem apenas ler e gravar; eles não estão autorizados a apagar o arquivo.
III. Todos os outros usuários do Tribunal podem apenas ler o arquivo.

De acordo com o cenário exposto, para alcançar tal proteção, uma ação correta é:
Alternativas
Q462031 Sistemas Operacionais
Para melhor utilizar a CPU, os sistemas operacionais utilizam ... I... , que permite que vários jobs fiquem na memória ao mesmo empo, assegurando que a CPU sempre tenha um job para executar. Os sistemas ....II.... são uma extensão deste mecanismo, em que algoritmos ...III... atuam alternando rapidamente entre os jobs, dando a impressão que cada um deles está sendo executado concorrentemente.

As lacunas I, II e III são, correta e respectivamente, preenchidas por
Alternativas
Q462032 Sistemas Operacionais
A figura abaixo mostra um esquema que inclui 2 zonas que criam uma camada virtual entre o SO (Sistema Operacional) e as aplicações. Somente o kernel é instalado e o hardware não é virtualizado. Ao invés disso, o SO e seus dispositivos são virtualizados, fornecendo processos dentro de uma zona, dando a impressão de que eles são os únicos processos do sistema.

imagem-010.jpg
A capacidade do kernel do SO hóspede comunicar-se com hypervisor resulta em melhor desempenho. Trata-se de um esquema de
Alternativas
Q462033 Redes de Computadores
Falhas de energia são preocupantes, pois ocorrem com mais frequência do que desastres naturais. Considere:

I. Mesmo com o espelhamento de discos, se estiverem ocorrendo gravações no mesmo bloco nos 2 discos e faltar energia antes que os 2 blocos estejam completamente gravados, ambos podem ficar em estado inconsistente.

II. A única solução é adicionar um cache de NVRAM (RAM não volátil) ao array RAID. Esse cache de reserva de gravações deve estar protegido contra perda de dados durante falhas de energia e ter um mecanismo de correção de erros.

É correto dizer que a afirmativa I
Alternativas
Respostas
21: B
22: C
23: E
24: A
25: D
26: B
27: C
28: B
29: A
30: A
31: E
32: D
33: C
34: E
35: C
36: C
37: D
38: E
39: B
40: D