Questões de Concurso Público TRF - 3ª REGIÃO 2016 para Técnico Judiciário - Informática
Foram encontradas 100 questões
Ao colaborar com a elaboração de um Termo de Referência para contratação de produtos e serviços de informática, um Técnico Judiciário de TI do TRF3 observou os seguintes requisitos gerais:
A solução integrada e informatizada para gestão administrativa deverá ser adaptável à estrutura específica do Tribunal, estar em conformidade com a legislação pública, possibilitando a Execução Orçamentária e Financeira, Licitações e Contratos, Gestão de Frota, Gestão de Obras e Manutenção Predial, Gestão de Imóveis, Gestão de Compras, Gestão de Patrimônio, Gestão de Almoxarifado, Recursos Humanos, Relatórios Gerenciais, Gestão de Processos Administrativos, Extrajudiciais e Judiciais, com instalação centralizada na estrutura física do Tribunal e disponibilização de acesso via web, para uso por quantidade ilimitada de usuários por tempo indeterminado, devendo proporcionar as funcionalidades requeridas e definidas em capítulo próprio.
Pelas características de tais requisitos, o Técnico entendeu que se tratava
O Windows Server 2008 possui funcionalidades nos Serviços de Terminal para fazer a conexão com aplicações e computadores remotos. O ...I... para Serviços de Terminal integra completamente as aplicações executadas em um servidor de terminal com as estações de trabalho dos usuários, de modo que as aplicações se comportam como se elas estivessem sendo executadas em um computador local do usuário; os usuários podem executar programas a partir de um local remoto, juntamente com seus programas locais.
O Acesso à web nos Serviços de Terminal permite essa mesma flexibilidade do acesso remoto de aplicação através de navegador da web, concedendo muitas maneiras para o usuário acessar e usar os programas executados em um servidor de terminal. Estes recursos, em conjunto com o ...II... de Serviços de Terminal, permitem que os usuários acessem remotamente as estações de trabalho e as aplicações via ....III... de uma maneira amigável com o firewall.
As lacunas I, II e III devem ser preenchidas, correta e respectivamente, por:
Um Técnico Judiciário de TI se deparou com a necessidade de entendimento de determinados serviços do Active Directory para poder configurá-lo no Windows Server 2008 R2. Para tanto, ele analisou as seguintes funcionalidades:
I. Oferece solução para emissão e administração de certificados usados em sistemas de segurança que utilizam a tecnologia de chaves públicas e privadas.
II. Permite estabelecer confiança entre diferentes entidades organizacionais dando aos usuários finais um logon único (SSO) entre empresas.
III. Permite um gerenciamento centralizado e seguro de toda uma rede. Armazena as informações sobre objetos na rede e gerencia a comunicação entre os usuários e os domínios, incluindo processos de logon do usuário, autenticação e pesquisas de diretório.
Correspondem, respectivamente, às funcionalidades I, II e III analisadas pelo Técnico, os seguintes serviços:
Um Tribunal pretende instalar uma nova rede de comunicação de dados e solicitou aos seus Técnicos Judiciários de TI para especificarem alguns componentes para essa rede. Tais componentes foram especificados em suas respectivas categorias, sendo:
I. Escala (Abrangência).
II. Meio físico.
III. Topologia de cabos.
Correspondem, respectivamente, a essas categorias:
A camada de rede oferece serviços à camada de transporte na interface entre essas camadas. É importante identificar os tipos de serviços que a camada de rede oferece à camada de transporte. Consultado a respeito, um Técnico Judiciário de TI do TRF3 informou que os serviços da camada de rede foram projetados tendo em vista que:
I. Os serviços devem ser independentes da topologia da rede, mas devem ser adaptados à tecnologia dos roteadores.
II. A camada de transporte deve ser isolada do número, do tipo e da topologia dos roteadores presentes.
III. Os endereços de rede que se tornaram disponíveis para a camada de transporte devem usar um plano de numeração uniforme nas LANs, o que não é aplicável às WANs.
O Técnico informou corretamente o que consta APENAS em
Considere os elementos do sistema e da arquitetura Bluetooth abaixo.
I. Unidade básica do sistema.
II. Coleção interconectada de duas ou mais dessa unidade básica.
III. Nós da rede (além dos oito nós – um mestre e mais sete escravos) que o mestre comuta para um estado de baixa energia a fim de reduzir o consumo de baterias.
IV. Dois estados de energia intermediários.
Os itens I, II, III e IV correspondem, correta e respectivamente, a
Ao consultar as funções das camadas e protocolos do modelo TCP/IP, um Técnico Judiciário de TI do TRF3 obteve as seguintes informações:
I. Conectar dois programas trabalhando em um mesmo computador como, por exemplo, um browser web e um leitor de e-mail. Seus protocolos atribuem a cada programa um número de porta que é anexado a cada pacote de modo que o TCP/IP saiba a quem entregar cada mensagem recebida pela rede.
II. Fazer com que a informações sejam transmitidas de um computador para outro em uma mesma mídia de acesso compartilhado ou em uma ligação ponto a ponto. Sua preocupação é permitir o uso do meio físico que conecta os computadores na rede e fazer com que os bytes enviados de um computador cheguem a outro quando há uma conexão direta entre eles.
III. Fazer com que as informações enviadas por um computador cheguem a outros computadores pelo protocolo de rede, ainda que estejam em redes fisicamente distintas, ou seja, não existe conexão direta entre eles. Ele traz a capacidade da rede TCP/IP se “reconfigurar” quando uma parte da rede está fora do ar, procurando uma rota alternativa para a comunicação.
Acerca das funções de camadas, os itens I, II e III correspondem, correta e respectivamente, a
A diretoria do TRF3 solicitou ao departamento técnico de TI que preparasse uma tabela demonstrando as diferenças de conceitos entre internet e intranet, comparando as duas tecnologias.
Na tabela preparada foram assinalados com “sim” os itens que correspondem aos conceitos internet e/ou intranet e com “não” aos que não correspondem. Considerando os seguintes itens:
I. Comunicação instantânea.
II. Comunicação externa.
III. Compartilhamento de impressoras.
IV. Compartilhamento de dados.
V. Rede local.
A tabela está correta em
Para responder a questão considere as informações abaixo.
Os Técnicos Judiciário de TI de um Tribunal têm ciência sobre ataques da internet e por isso adotam medidas de defesa contra (I) falsificação de e-mail porque esta técnica consiste em alterar (II) elementos do e-mail de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. O que possibilita esta técnica de falsificação é a característica de um (III) protocolo de Internet que permite que campos do From, do Reply to e do Return-Path sejam adulterados. Isto é bastante usado por alguns hackers para propagação de códigos maliciosos, envio de spam e (IV) tipos de ataques que atuam informando, falsamente, que a não execução dos procedimentos descritos pode acarretar sérias consequências, como, por exemplo, a inscrição em serviços de proteção de crédito e coisas semelhantes.
O nome pelo qual a falsificação referida em I é conhecido e os elementos do e-mail alterados referidos em II correspondem,
correta e respectivamente, a e-mail
Para responder a questão considere as informações abaixo.
Os Técnicos Judiciário de TI de um Tribunal têm ciência sobre ataques da internet e por isso adotam medidas de defesa contra (I) falsificação de e-mail porque esta técnica consiste em alterar (II) elementos do e-mail de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. O que possibilita esta técnica de falsificação é a característica de um (III) protocolo de Internet que permite que campos do From, do Reply to e do Return-Path sejam adulterados. Isto é bastante usado por alguns hackers para propagação de códigos maliciosos, envio de spam e (IV) tipos de ataques que atuam informando, falsamente, que a não execução dos procedimentos descritos pode acarretar sérias consequências, como, por exemplo, a inscrição em serviços de proteção de crédito e coisas semelhantes.
O protocolo referido em III, cuja característica possibilita o tipo de falsificação descrito, e, a característica de ataque referida em IV correspondem, correta e respectivamente, aUm Técnico Judiciário de TI de um Tribunal necessitou saber quais ações de recuperação haviam sido tomadas após uma determinada mudança que falhou. Observou que uma dessas ações havia sido o retorno a um estado conhecido para permitir que o processo de negócio continuasse.
No contexto do Gerenciamento de Mudança, na ITIL v3 Edição 2011, tal conjunto de ações é tratado como