Questões de Concurso Público TRT - 13ª Região (PB) 2014 para Técnico Judiciário - Tecnologia da Informação

Foram encontradas 60 questões

Q444495 Redes de Computadores
O técnico de informática do TRT da 13ª Região deve instalar e configurar um novo Access Point padrão 802.11g, identificado pela letra (C), em um corredor que já possui instalados dois Access Points padrão 802.11g, identificados pelas letras (A) e (B), para melhorar a qualidade do sinal para as salas 3 e 4, conforme a figura abaixo. 
                     Sala 1           Sala 3             Sala 5
             (A)                 (C)                   (B)      Corredor
                     Sala 2           Sala 4             Sala 6

Sabendo-se que o Access Point (A) está configurado para utilizar o canal 1 e que o Access Point (B) está configurado para utilizar o canal 6, para que não haja sobreposição do sinal de radiofrequência dos canais, o Access Point (C) deve ser configurado para utilizar o canal
Alternativas
Q444496 Redes de Computadores
Os serviços de correio eletrônico (e-mail) da Internet operam por meio dos protocolos SMTP, POP e IMAP, disponibilizados nos servidores de e-mail. Antônio, usuário do serviço de e-mail e técnico de informática, escolheu o protocolo POP para a comunicação do seu aplicativo de e-mail com o servidor, tendo como vantagem
Alternativas
Q444497 Redes de Computadores
Pedro, técnico em informática da empresa ABC, está configurando um novo computador com sistema operacional Windows 7 para ser instalado na rede local da empresa. Durante o processo de configuração, Pedro observou a seguinte janela na qual deve inserir os valores adequados:
                          imagem-011.jpg

Dentre os campos presentes na janela, o campo Gateway padrão tem a função de indicar o endereço
Alternativas
Q444498 Redes de Computadores
O técnico de informática do TRT da 13ª Região recebeu a tarefa de monitorar o estado de funcionamento da rede local TCP/IP da entidade do Tribunal. Para efetivar tal atividade, o técnico pode utilizar, dentre os protocolos da camada de Aplicação da arquitetura TCP/IP, os serviços do protocolo
Alternativas
Q444499 Sistemas Operacionais
Usuária de um computador com sistema operacional Linux Red Hat, Maria deseja trocar a sua senha de acesso ao sistema. Para isso ela deve utilizar o comando:
Alternativas
Q444500 Sistemas Operacionais
Márcio, usuário de um computador com sistema operacional Linux Red Hat, iniciou a execução do aplicativo xedit em um terminal xterm em primeiro plano (foreground). Após a execução do xedit, Márcio decidiu por fazer uma nova operação no mesmo terminal xterm que está “preso” com a execução anterior. Para liberar o terminal xterm, fazendo com que o aplicativo xedit seja executado em segundo plano (backgroud), Márcio deve executar a seguinte sequência de ação no xterm: Pressionar as teclas
Alternativas
Q444501 Sistemas Operacionais
O técnico administrador de um computador com sistema operacional Linux Red Hat deve adicionar um novo usuário visitante ao sistema com tempo determinado. Utilizando o comando useradd, a opção de linha de comando a ser utilizada para definir a data final de validade para o usuário é:
Alternativas
Q444502 Sistemas Operacionais
Mario, usuário comum de um computador com sistema operacional Linux Red Hat, executou o comando: ls –al no prompt de comando e obteve a seguinte informação, apresentada de forma parcial:

                      - rw - r -- r --     1 root root       326  Aug  15  2012   up datedb.conf
                      drwxr - xr - x   10 root root     4096  Oct  17  2012   X 1 1

De acordo com as informações apresentadas, pode-se dizer que Mario
Alternativas
Q444503 Segurança da Informação
O administrador do servidor com sistema operacional Windows Server 2008 R2 do TRT da 13ª Região configurou o backup do sistema para ser realizado da seguinte forma: o primeiro backup é do tipo normal e o restante, do tipo diferencial. Nessas condições, a restauração do sistema, a partir do(s) backup(s), deve ser feita utilizando
Alternativas
Q444504 Segurança da Informação
Após a implantação do Sistema de Gestão de Segurança da Informação (SGSI) de acordo com a norma NBR ISO/IEC 27001: 2006, a equipe de técnicos em informática do TRT da 13ª Região deve Monitorar e Analisar criticamente o SGSI, que compreende a atividade de
Alternativas
Q444505 Arquitetura de Computadores
Na contratação de um novo tecnólogo da informação, Luiza resolveu testar seus conhecimentos e, mostrando-lhe um PC que estava sobre a mesa, pediu-lhe que trocasse somente o chip responsável por buscar e executar instruções existentes na memória, chamadas de “linguagem de máquina”. Para facilitar o entendimento do técnico, ela explicou-lhe que tal chip continha a Unidade Central de Processamento.

O tecnólogo, experiente, corretamente trocou
Alternativas
Q444506 Arquitetura de Computadores
Uma das principais utilidades da memória cache é
Alternativas
Q444507 Sistemas Operacionais
É um dos princípios da computação que envolve a técnica de execução de processos sem que estes estejam carregados completamente na memória do computador. Isso é possibilitado por controles e identificadores que realizam o carregamento de páginas e/ou segmentos de programas/processos, sob demanda.

Trata-se
Alternativas
Q444508 Noções de Informática
Observe o print de tela (parcial) abaixo:

                              imagem-012.jpg

Para acessar a função de restauração de sistema no Windows 7 Home Edition, por um dos meios, João, técnico de informática, realizou os seguintes passos: acessou
Alternativas
Q444509 Governança de TI
Referente à Transição de Serviço da ITIL V3, 2011, considere:

Uma etapa no ciclo de vida de serviço que ocorre no final da implantação e antes que o serviço seja totalmente aceito para operação. Durante o suporte para período de funcionamento experimental, o provedor de serviço revê os principais indicadores de desempenho, os níveis de serviço e os limites de monitoração e pode implementar melhorias para garantir que as metas de serviço possam ser atingidas. O provedor de serviço pode também fornecer recursos adicionais para gerenciamento de incidente e de problema durante este período.

Trata-se da definição de
Alternativas
Q444510 Governança de TI
Um técnico pretende introduzir mudanças significativas nos serviços. Seguindo as recomendações da ITIL V3, 2011, tais mudanças devem ser documentadas e autorizadas pelo gerenciamento de portfólio de serviço. Nesse documento devem ser registradas informações que servirão para a etapa de ciclo de vida do desenho de serviço em que um pacote de desenho de serviço modificado será criado. Previsto tanto no Desenho de Serviço quanto na Estratégia de Serviço da ITIL, este documento é
Alternativas
Q444511 Governança de TI
Para que a governança de TI seja eficiente, é importante avaliar as atividades e riscos que precisam ser gerenciados. Geralmente eles são ordenados por domínios de responsabilidade de planejamento, construção, processamento e monitoramento. O modelo CobiT 4.1 prevê domínios distintos para cada coisa.

Um técnico experiente sabe que prover as soluções e transferi-las para tornarem-se serviços pertence ao domínio
Alternativas
Q444512 Governança de TI
Fornecem um conjunto completo de requisitos de alto nível a serem considerados pelos executivos para um controle efetivo de cada processo de TI.

Considere os elementos definidos para todos os processos do Cobit 4.1:

I. São definições de ações gerenciais para aumentar o valor ou reduzir o risco.
II. Consistem em políticas, procedimentos, práticas e estruturas organizacionais.
III. São desenvolvidos para prover uma razoável garantia de que serão atingidos e que eventos indesejáveis serão evitados ou detectados e corrigidos.

Tais elementos são categorizados como
Alternativas
Q444513 Segurança da Informação
Cassio pretende obter certificado digital para sua empresa. Ele obteve informações que o ICP-Brasil oferece duas categorias de certificados digitais com quatro tipos cada uma. Ele foi informado, também, que a categoria A é direcionada para fins de identificação e autenticação enquanto a categoria S é direcionada a atividades sigilosas. Como cada um dos quatro tipos definem os modos pelos quais as chaves são geradas (hardware ou software), o tamanho em bits da chave, seu meio de armazenamento e o período de validade, após análise dos custos contra os benefícios, ele optou pela combinação A4 e S4 com as seguintes características geração das chaves feita por
Alternativas
Q444514 Segurança da Informação
Camila recebeu uma mensagem em seu e-mail oficial na qual o texto procurava atrair sua atenção pela possibilidade de ter seu nome incluído na lista de devedores do Serasa caso ela não adotasse os procedimentos descritos, ou seja, clicar no link enviado no e-mail para atualizar sua situação devedora junto a uma instituição financeira onde ela mantém conta. Graças à sua experiência técnica ela percebeu que se tratava de um golpe e que a empresa em que ela trabalha estava com uma fragilidade na rede de computadores que permitiu tal invasão sem detecção da fraude. Ela alertou, então, os administradores de rede que logo puderam perceber que esse tipo de fraude, de acordo com as classificações do cgi.br, era, especificamente, por seu meio de ação, uma forma de
Alternativas
Respostas
41: C
42: D
43: C
44: E
45: C
46: E
47: B
48: D
49: B
50: A
51: A
52: B
53: C
54: C
55: E
56: E
57: A
58: A
59: B
60: A