Questões de Concurso Público TRF - 5ª REGIÃO 2017 para Analista Judiciário - Informática Infraestrutura

Foram encontradas 60 questões

Q856659 Arquitetura de Computadores

Dentre as operações de aritmética computacional em binário e hexadecimal há a multiplicação e a divisão pela base. Uma operação deste tipo cujo resultado está corretamente calculado é:

Alternativas
Q856660 Arquitetura de Computadores
Considerando os diferentes tipos de organização utilizadas para implementar processamento paralelo, um Analista afirma corretamente:
Alternativas
Q856661 Arquitetura de Computadores

A typical computer system provides a hierarchy of different types of memories for data storage. Consider the statements below. 


I. The hard drive has a local data cache. Because the hard drive access speed is so much slower, disk access are normally done asynchronously at the hardware level. The hard drive controller will acknowledge the instruction right away, and will take sometime to populate the disk cache with the requested data block, and then, at a later time, raise an interrupt to notify the interested party that the data access is complete. This model of interrupt based data transfer is asynchronous. 

II. The cache is made up of small chunks of mirrored main memory. The size of these chunks is called the line size, and is typically something like 32 or 64 bytes. The cache can load and store memory in sizes a multiple of a cache line. Caches have their own hierarchy, commonly termed L1, L2 and L3. L1 cache is the fastest and smallest; L2 is bigger and slower, and L3 more so. 

III. Internal register in a CPU is used for holding variables and temporary results. Internal registers have a very small storage; however they can be accessed instantly. Accessing data from the internal register is the fastest way to access memory. Most registers are implemented as an array of DRAM cells. DRAM is a type of RAM that is much faster and more reliable than the SRAM, which is used for main memory because of its lower cost and smaller space consumption. DRAM does not need to be electrically refreshed as does SRAM. 

The correct statement (s) 

Alternativas
Q856662 Sistemas Operacionais
Quando um processo quer imprimir um arquivo na impressora, insere o nome do arquivo em um diretório de spool. Um outro processo verifica periodicamente se existe algum arquivo a ser impresso e, se houver, o imprime e remove seu nome do diretório. Suponha que o diretório de spool tenha vagas numeradas 0, 1, 2,... etc e que cada vaga é capaz de conter um nome de arquivo. Suponha que existem duas variáveis compartilhadas: Out, que indica o próximo arquivo a ser impresso e Free, que indica a próxima vaga livre do spool. Em um dado instante as vagas anteriores estão ocupadas e Free = 7. Quase simultaneamente, os processos A e B decidem colocar um arquivo na fila de impressão e ocorre a sequência de ações: 
1. O processo A lê Free e armazena o valor 7 na sua variável local chamada proxima_vaga_livre 2. Em seguida ocorre uma interrupção do relógio e a CPU decide que o processo A já executou o suficiente e alterna para o processo B.  3. O processo B também lê Free e obtém o valor 7. B armazena 7 na sua variável local proxima_vaga_livre.  4. Neste momento, ambos os processos têm a informação de que a vaga livre é a 7.  5. B prossegue sua execução, armazenando o nome do seu arquivo na vaga 7 e atualiza Free para 8. 6. Em seguida, o processo A executa novamente de onde parou. Verifica sua variável local proxima_vaga_livre, que é igual a 7, e então escreve o nome do seu arquivo na vaga 7. O processo A atualiza o valor de Free para 8. 
Nesta situação,
Alternativas
Q856663 Sistemas Operacionais
Em ambientes Windows Server 2012 e 2012R2 (de 64 bits), arquivos de paginação
Alternativas
Q856664 Sistemas Operacionais
Considere que um computador do Tribunal tenha o sistema operacional Red Hat Enterprise Linux instalado e funcionando em condições ideais. Um Analista utilizou corretamente o comando
Alternativas
Q856665 Sistemas Operacionais

Consider the figure below.

Imagem associada para resolução da questão

The figure shows

Alternativas
Q856666 Governança de TI
Considere, por hipótese, que um Tribunal utilize o serviço de uma empresa terceirizada cuja equipe de TI deve fornecer serviços por 200 horas mensais. De acordo com o processo Gerenciamento da Disponibilidade da ITIL v3 edição 2011, a Disponibilidade (D) pode ser medida como uma taxa percentual calculada em relação ao Tempo Total de Disponibilidade (TTD) de um período e o Tempo Total de Indisponibilidade (TTI) no mesmo período, de acordo com a fórmula: D = ((TTD – TTI) * 100)/ TTD
Suponha que os serviços de TI ficaram indisponíveis 40 horas em um determinado mês e que a empresa tenha um Acordo de Nível de Serviço-ANS com meta de 95% de disponibilidade. A disponibilidade (D) oferecida pela empresa terceirizada e a meta de disponibilidade acordada são, correta e respectivamente,
Alternativas
Q856667 Governança de TI

Considere que um Tribunal adote as melhores práticas da ITIL v3 edição 2011. O processo Gerenciamento de Segurança da Informação é responsável por garantir que a CID dos ativos, informações, dados e serviços de TI do Tribunal correspondam às necessidades acordadas do negócio. Antes da adoção da ITIL, ocorreram as seguintes violações de segurança:

I. Um processo teve seu número alterado, sendo que o número do processo deveria ser inalterável.

II. Um processo foi impresso, sendo que o funcionário não tinha autorização para acessá-lo nem imprimi-lo.

III. Um juiz inseriu comentários em documentos comprobatórios de um processo, sendo que os documentos não poderiam ser apagados nem alterados.

As violações I, II e III comprometeram, correta e respectivamente, a

Alternativas
Q856668 Segurança da Informação

Considere a figura abaixo que mostra um esquema de autenticação e autorização.

Imagem associada para resolução da questão

Este esquema é construído com base em um protocolo baseado em XML (para a criação de requests e responses) que vem se firmando como um padrão ad hoc para a troca de informações de autenticação e autorização entre provedores de identidade e de serviço. O protocolo utiliza um mecanismo de autenticação que possibilita que um usuário obtenha acesso a múltiplos serviços após autenticar-se somente uma vez em qualquer um destes serviços. Isso elimina a necessidade de se manter múltiplas credenciais de autenticações, como senhas, em diferentes localizações.

O protocolo e o mecanismo de autenticação são, correta e respectivamente,

Alternativas
Q856669 Segurança da Informação

De acordo com a cartilha CERT.BR um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores. Como parte da PSI e dos procedimentos de gestão de incidentes de segurança da informação, é crucial que os incidentes devam ser notificados. Para notificar um incidente é necessário localizar os responsáveis pela rede. Para localizá-los é correto

Alternativas
Q856670 Segurança da Informação
Considere que PSI se refere à Política de Segurança da Informação e SGSI se refere ao Sistema de Gestão da Segurança da Informação. De acordo com a Norma ABNT NBR ISO/IEC 27001:2013, dentre as atribuições da Alta Direção inclui-se
Alternativas
Q856671 Redes de Computadores
Atualmente, o uso da tecnologia sem fio tem se expandido não somente para atender os usuários móveis mas também os usuários e os equipamentos fixos de grandes corporações, o que demanda o uso de equipamentos de acesso de alto desempenho. Nesse contexto, o Analista escolheu o equipamento de acesso padrão 802.11n, pois tem uma taxa de transmissão de até
Alternativas
Q856672 Redes de Computadores
Dentre as técnicas de transmissão de dados para a rede de longa distância, um Analista escolheu a de comutação de pacotes devido a característica de
Alternativas
Q856673 Redes de Computadores
Apesar de toda evolução da tecnologia de transmissão digital de dados, o desempenho das tecnologias para WMAN, especialmente a da telefonia celular, é inferior se comparado a da tecnologia cabeada. Por exemplo, o High-Speed Downlink Packet Access − HSDPA, utilizado como 3G por algumas operadoras no Brasil, possui taxa máxima de transmissão, em Mbits/s, de
Alternativas
Q856674 Redes de Computadores
Para selecionar os equipamentos de rede a serem adquiridos para a implantação da infraestrutura física e dos serviços dos vários protocolos da rede local, o correto relacionamento entre os dispositivos e os protocolos em que atuam os dispositivos são, respectivamente,
Alternativas
Q856675 Redes de Computadores
Para otimizar o fluxo de dados e simplificar o gerenciamento de uma rede local − LAN, um Analista decide por segmentar a rede utilizando o recurso de máscara de sub-rede IPv4. Considerando que a quantidade de hosts na LAN é cerca de 250 e que pretende criar 4 segmentos de tamanhos iguais, a máscara de sub-rede a ser utilizada é
Alternativas
Q856676 Redes de Computadores
A funcionalidade do protocolo ARP no IPv4 é desempenhada, no IPv6, pelo protocolo da camada de rede denominado
Alternativas
Q856677 Redes de Computadores
O Internet Protocol Security − IPsec utiliza-se de um conjunto de protocolos para prover segurança dos pacotes transmitidos pela internet, na camada de rede da arquitetura TCP/IP, e opera nos modos Transporte e Túnel. A figura abaixo apresenta o pacote utilizando o IPSec no modo Túnel.
Imagem associada para resolução da questão
Os campos de números 1 a 3 são identificados, respectivamente, como
Alternativas
Q856678 Redes de Computadores
Em um projeto de cabeamento estruturado baseado na norma ABNT NBR 14565:2013 foi especificado que o cabeamento horizontal da instalação deve suportar o padrão tecnológico 10GBASE-T e a frequência máxima de operação de 500 MHz. Para atender tal especificação, o cabo trançado deve ser
Alternativas
Respostas
21: C
22: B
23: E
24: D
25: A
26: B
27: B
28: E
29: C
30: C
31: A
32: D
33: B
34: E
35: D
36: B
37: A
38: C
39: A
40: B