Questões de Concurso Público TRF - 3ª REGIÃO 2016 para Técnico Judiciário - Informática

Foram encontradas 100 questões

Q629508 Sistemas Operacionais
Um Técnico Judiciário de TI do TRF3, ao estudar os princípios dos sistemas operacionais, teve sua atenção voltada ao processo que perfaz a interface do usuário com o sistema operacional. Observou que este processo lê o teclado a espera de comandos, interpreta-os e passa seus parâmetros ao sistema operacional. Entendeu, com isto, que serviços como login/logout, manipulação de arquivos e execução de programas são, portanto, solicitados por meio do interpretador de comandos ou
Alternativas
Q629509 Arquitetura de Software

Ao colaborar com a elaboração de um Termo de Referência para contratação de produtos e serviços de informática, um Técnico Judiciário de TI do TRF3 observou os seguintes requisitos gerais:  

A solução integrada e informatizada para gestão administrativa deverá ser adaptável à estrutura específica do Tribunal, estar em conformidade com a legislação pública, possibilitando a Execução Orçamentária e Financeira, Licitações e Contratos, Gestão de Frota, Gestão de Obras e Manutenção Predial, Gestão de Imóveis, Gestão de Compras, Gestão de Patrimônio, Gestão de Almoxarifado, Recursos Humanos, Relatórios Gerenciais, Gestão de Processos Administrativos, Extrajudiciais e Judiciais, com instalação centralizada na estrutura física do Tribunal e disponibilização de acesso via web, para uso por quantidade ilimitada de usuários por tempo indeterminado, devendo proporcionar as funcionalidades requeridas e definidas em capítulo próprio. 

Pelas características de tais requisitos, o Técnico entendeu que se tratava 

Alternativas
Q629510 Sistemas Operacionais
No ambiente Windows 7 um usuário pode escolher as mensagens que deseja ver porque as notificações de múltiplos recursos, incluindo o Windows Defender, estão consolidadas em
Alternativas
Q629511 Sistemas Operacionais
Ao estudar a preparação da infraestrutura de virtualização a ser utilizada no ambiente Windows Server 2008 R2, um Técnico Judiciário de TI do Tribunal observou que o Hyper-V é usado para a virtualização do computador cliente quando usado em conjunto com a tecnologia
Alternativas
Q629512 Sistemas Operacionais

O Windows Server 2008 possui funcionalidades nos Serviços de Terminal para fazer a conexão com aplicações e computadores remotos. O ...I... para Serviços de Terminal integra completamente as aplicações executadas em um servidor de terminal com as estações de trabalho dos usuários, de modo que as aplicações se comportam como se elas estivessem sendo executadas em um computador local do usuário; os usuários podem executar programas a partir de um local remoto, juntamente com seus programas locais.

O Acesso à web nos Serviços de Terminal permite essa mesma flexibilidade do acesso remoto de aplicação através de navegador da web, concedendo muitas maneiras para o usuário acessar e usar os programas executados em um servidor de terminal. Estes recursos, em conjunto com o ...II... de Serviços de Terminal, permitem que os usuários acessem remotamente as estações de trabalho e as aplicações via ....III... de uma maneira amigável com o firewall. 

As lacunas I, II e III devem ser preenchidas, correta e respectivamente, por: 

Alternativas
Q629513 Sistemas Operacionais

Um Técnico Judiciário de TI se deparou com a necessidade de entendimento de determinados serviços do Active Directory para poder configurá-lo no Windows Server 2008 R2. Para tanto, ele analisou as seguintes funcionalidades: 

I. Oferece solução para emissão e administração de certificados usados em sistemas de segurança que utilizam a tecnologia de chaves públicas e privadas.

II. Permite estabelecer confiança entre diferentes entidades organizacionais dando aos usuários finais um logon único (SSO) entre empresas.

III. Permite um gerenciamento centralizado e seguro de toda uma rede. Armazena as informações sobre objetos na rede e gerencia a comunicação entre os usuários e os domínios, incluindo processos de logon do usuário, autenticação e pesquisas de diretório.

Correspondem, respectivamente, às funcionalidades I, II e III analisadas pelo Técnico, os seguintes serviços: 

Alternativas
Q629514 Redes de Computadores

Um Tribunal pretende instalar uma nova rede de comunicação de dados e solicitou aos seus Técnicos Judiciários de TI para especificarem alguns componentes para essa rede. Tais componentes foram especificados em suas respectivas categorias, sendo:

I. Escala (Abrangência).

II. Meio físico.

III. Topologia de cabos.

Correspondem, respectivamente, a essas categorias:

Alternativas
Q629515 Redes de Computadores
Ao ser consultado a respeito de comunicação de dados, um Técnico Judiciário de TI de um Tribunal prestou a informação INCORRETA que
Alternativas
Q629516 Redes de Computadores
Em uma consulta a respeito de elementos de interconexão de redes e meios de transmissão, um Técnico Judiciário de TI do TRF3 explicou que o Fast Ethernet, quando criado, visou manter os antigos formatos de quadros, interfaces e regras de procedimentos e apenas reduzir o tempo de bit de 100 ns para 10 ns. Tecnicamente teria sido possível copiar o 10Base-5 ou o 10Base-2 e continuar a detectar colisões a tempo, pela simples redução do comprimento máximo do cabo a um décimo do comprimento original. Entretanto, com a evolução do cabeamento, surgiu o
Alternativas
Q629517 Redes de Computadores
Um Tribunal pretende divulgar publicamente notícias radiofônicas pela internet (voz sobre IP, por exemplo) a respeito de sua esfera de atuação e dos serviços oferecidos. Todavia, o protocolo RTP (com multidifusão) utilizado para transmissão de sinais de rádio encontra determinados obstáculos como, por exemplo, o fato de que a maioria dos administradores de sistemas configuram seu firewall para proteger sua LAN de visitantes indesejáveis. Em geral, eles permitem conexões TCP pela porta remota 25, pacotes UDP pela porta remota 53 e conexões TCP pela porta remota 80. Quase todas as outras conexões são bloqueadas, inclusive o RTP. Então, uma alternativa é usar a unidifusão de alguma forma em vez da multidifusão por RTP. Nesse sentido, um meio de fazer o sinal de rádio passar pelo firewall, é o website fingir ser, pelo menos para o firewall, um 
Alternativas
Q629518 Redes de Computadores

A camada de rede oferece serviços à camada de transporte na interface entre essas camadas. É importante identificar os tipos de serviços que a camada de rede oferece à camada de transporte. Consultado a respeito, um Técnico Judiciário de TI do TRF3 informou que os serviços da camada de rede foram projetados tendo em vista que:

I. Os serviços devem ser independentes da topologia da rede, mas devem ser adaptados à tecnologia dos roteadores.

II. A camada de transporte deve ser isolada do número, do tipo e da topologia dos roteadores presentes.

III. Os endereços de rede que se tornaram disponíveis para a camada de transporte devem usar um plano de numeração uniforme nas LANs, o que não é aplicável às WANs.

O Técnico informou corretamente o que consta APENAS em

Alternativas
Q629519 Redes de Computadores

Considere os elementos do sistema e da arquitetura Bluetooth abaixo.

I. Unidade básica do sistema.

II. Coleção interconectada de duas ou mais dessa unidade básica.

III. Nós da rede (além dos oito nós – um mestre e mais sete escravos) que o mestre comuta para um estado de baixa energia a fim de reduzir o consumo de baterias.

IV. Dois estados de energia intermediários.

Os itens I, II, III e IV correspondem, correta e respectivamente, a

Alternativas
Q629520 Redes de Computadores

Ao consultar as funções das camadas e protocolos do modelo TCP/IP, um Técnico Judiciário de TI do TRF3 obteve as seguintes informações:

I. Conectar dois programas trabalhando em um mesmo computador como, por exemplo, um browser web e um leitor de e-mail. Seus protocolos atribuem a cada programa um número de porta que é anexado a cada pacote de modo que o TCP/IP saiba a quem entregar cada mensagem recebida pela rede.

II. Fazer com que a informações sejam transmitidas de um computador para outro em uma mesma mídia de acesso compartilhado ou em uma ligação ponto a ponto. Sua preocupação é permitir o uso do meio físico que conecta os computadores na rede e fazer com que os bytes enviados de um computador cheguem a outro quando há uma conexão direta entre eles.

III. Fazer com que as informações enviadas por um computador cheguem a outros computadores pelo protocolo de rede, ainda que estejam em redes fisicamente distintas, ou seja, não existe conexão direta entre eles. Ele traz a capacidade da rede TCP/IP se “reconfigurar” quando uma parte da rede está fora do ar, procurando uma rota alternativa para a comunicação.

Acerca das funções de camadas, os itens I, II e III correspondem, correta e respectivamente, a 

Alternativas
Q629521 Noções de Informática

A diretoria do TRF3 solicitou ao departamento técnico de TI que preparasse uma tabela demonstrando as diferenças de conceitos entre internet e intranet, comparando as duas tecnologias.

Na tabela preparada foram assinalados com “sim” os itens que correspondem aos conceitos internet e/ou intranet e com “não” aos que não correspondem. Considerando os seguintes itens:

I. Comunicação instantânea.

II. Comunicação externa.

III. Compartilhamento de impressoras.

IV. Compartilhamento de dados.

V. Rede local.

A tabela está correta em

Alternativas
Q629522 Segurança da Informação

Para responder a questão considere as informações abaixo. 

Os Técnicos Judiciário de TI de um Tribunal têm ciência sobre ataques da internet e por isso adotam medidas de defesa contra (I) falsificação de e-mail porque esta técnica consiste em alterar (II) elementos do e-mail de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. O que possibilita esta técnica de falsificação é a característica de um (III) protocolo de Internet que permite que campos do From, do Reply to e do Return-Path sejam adulterados. Isto é bastante usado por alguns hackers para propagação de códigos maliciosos, envio de spam e (IV) tipos de ataques que atuam informando, falsamente, que a não execução dos procedimentos descritos pode acarretar sérias consequências, como, por exemplo, a inscrição em serviços de proteção de crédito e coisas semelhantes. 


O nome pelo qual a falsificação referida em I é conhecido e os elementos do e-mail alterados referidos em II correspondem, correta e respectivamente, a e-mail 

Alternativas
Q629523 Redes de Computadores

Para responder a questão considere as informações abaixo.

Os Técnicos Judiciário de TI de um Tribunal têm ciência sobre ataques da internet e por isso adotam medidas de defesa contra (I) falsificação de e-mail porque esta técnica consiste em alterar (II) elementos do e-mail de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. O que possibilita esta técnica de falsificação é a característica de um (III) protocolo de Internet que permite que campos do From, do Reply to e do Return-Path sejam adulterados. Isto é bastante usado por alguns hackers para propagação de códigos maliciosos, envio de spam e (IV) tipos de ataques que atuam informando, falsamente, que a não execução dos procedimentos descritos pode acarretar sérias consequências, como, por exemplo, a inscrição em serviços de proteção de crédito e coisas semelhantes.

O protocolo referido em III, cuja característica possibilita o tipo de falsificação descrito, e, a característica de ataque referida em IV correspondem, correta e respectivamente, a
Alternativas
Q629524 Segurança da Informação
Um usuário que se conecta em uma rede wifi em um local público, por exemplo, está exposto a vários tipos de ataques Man in The Middle − MITM. Nesse sentido, para tomarem alguma ação preventiva, os Técnicos Judiciários de TI do TRF3 devem estar atentos a um desses tipos de ataque, o Session Hijacking, que é utilizado para o sequestro de sessão por meio de
Alternativas
Q629525 Segurança da Informação
Os Técnicos Judiciários de TI do TRF3, a fim de tomarem medidas preventivas, devem estar atentos a um tipo de ataque à rede que explora uma falha de segurança no protocolo que mapeia endereços IP para endereços físicos Media Access Control − MAC. Isto porque existe uma lista de conversão que é elaborada e mantida para agilizar a pesquisa dos endereços mapeados. Esse ataque adultera essa lista enviando uma série de falsas respostas ao alvo para que a comunicação passe para o atacante de modo a alterar a comunicação do computador de destino, modificando o mapeamento de endereço IP e MAC, assim se passando pelo alvo e ficando no meio da comunicação. Trata-se do ataque do tipo Man in The Middle − MITM categorizado como
Alternativas
Q629526 Governança de TI

Um Técnico Judiciário de TI de um Tribunal necessitou saber quais ações de recuperação haviam sido tomadas após uma determinada mudança que falhou. Observou que uma dessas ações havia sido o retorno a um estado conhecido para permitir que o processo de negócio continuasse.

No contexto do Gerenciamento de Mudança, na ITIL v3 Edição 2011, tal conjunto de ações é tratado como

Alternativas
Q629527 Governança de TI
O TRF3 quer implantar uma Central de Serviço conforme estabelecido na ITIL v3 Edição 2011, cujo principal objetivo é
Alternativas
Respostas
81: C
82: B
83: D
84: E
85: A
86: D
87: B
88: C
89: C
90: D
91: E
92: A
93: A
94: A
95: C
96: D
97: B
98: E
99: B
100: E