Questões de Concurso Público TJ-SE 2023 para Analista Judiciário - Especialidade - Análise de Sistemas - Redes

Foram encontradas 70 questões

Q2281960 Sistemas Operacionais
A política de escalonamento é a base da gerência do processador. Ryu é analista de sistemas e sabe que as características de cada Sistema Operacional (SO) determinam quais são os principais aspectos para a implementação de uma política de escalonamento adequada. Brevemente Ryu adotará, em seu projeto de SO, o critério de escalonamento que representa o número de processos executados em um determinado intervalo de tempo.

Em seu projeto de SO, Ryu deve utilizar o critério de escalonamento:
Alternativas
Q2281961 Arquitetura de Computadores
Ken é engenheiro de hardware de uma grande empresa e está em um projeto para melhorar a performance dos computadores. No tocante à hierarquia de memória, Ken precisa fazer uma comparação entre as memórias SRAM (Static Random Access Memory, ou RAM estática) e DRAM (Dynamic Random Access Memory, ou RAM dinâmica) a fim de confirmar alguns pontos significativos de cada uma delas.

Sobre as memórias observadas por Ken, o ponto significativo correto é:
Alternativas
Q2281962 Sistemas Operacionais
A rotina do Sistema Operacional (SO) que tem como principal função implementar os critérios da política de escalonamento é:
Alternativas
Q2281963 Arquitetura de Computadores
Toda instrução consiste em uma ordem codificada (código de operação), para o processador executar uma operação qualquer sobre dados. No contexto da interpretação de uma instrução, o dado pode ser um valor numérico, um caractere alfabético, um endereço (instrução de desvio).
Considerando um dado de valor numérico, o mesmo número expresso em hexadecimal, decimal e binário, respectivamente, corresponde a:
Alternativas
Q2281964 Arquitetura de Computadores
Guile é um analista sênior e, juntamente com sua equipe, identificou um problema com os relatórios das operações aritméticas computacionais no principal sistema de sua empresa. Nesse contexto, a fim de garantir o adequado processamento automático de informações do sistema e promover as correções no ambiente operacional da empresa, Guile, após receber a solução de sua equipe, validou como correto o seguinte resultado da operação aritmética em hexadecimal:
Alternativas
Q2281965 Arquitetura de Computadores
Bruce, em seu projeto de computador, tem de escolher formatos de instruções para sua máquina, visto que essa decisão deve ser tomada no início do projeto. Bruce sabe que grande parte das instruções tem operandos, portanto, é necessário algum tipo de modo de endereçamento para indicar a localização de um dado na memória principal.
Bruce optou pelo método, para localizar um dado, cujo valor binário contido no campo operando da instrução indica o endereço de memória onde se localiza o dado.

Esse modo de endereçamento corresponde ao:
Alternativas
Q2281966 Redes de Computadores
Os cabos de par trançado são um dos principais meios de transmissão de dados em uma rede de computadores.
Nesse tipo de cabo, os fios são trançados aos pares para:
Alternativas
Q2281967 Redes de Computadores
O setor de protocolo do TJSE passará por uma reforma e os funcionários precisarão ser colocados em uma sala alugada em um prédio ao lado do Tribunal. O setor de TI do TJSE providenciou um Access Point (AP) sem fio para interligar os computadores dessa sala à rede do Tribunal.

Os computadores desses funcionários estão em uma:
Alternativas
Q2281968 Redes de Computadores
Paulo, analista de sistemas da empresa X, fez a especificação para interligar as LANs dos setores financeiro e jurídico da empresa. Ele definiu que a interligação deve utilizar um equipamento que atue na camada de rede do modelo OSI.

Assim, a empresa deve adquirir um:
Alternativas
Q2281969 Redes de Computadores
O TJSE vai implementar uma rede local no seu setor de atendimento ao público, que deve funcionar sem interrupção mesmo quando novos computadores forem adicionados a ela. Além disso, eles desejam que a rede possua um gerenciamento centralizado do tráfego de dados.

O setor de TI, responsável pela especificação de rede, definiu que a rede terá uma topologia do tipo:
Alternativas
Q2281970 Redes de Computadores
No modelo de referência OSI, a camada responsável por dividir os dados a serem transmitidos em pedaços menores, denominados “quadros”, é a camada: 
Alternativas
Q2281971 Redes de Computadores
O protocolo IPv6 vem substituindo gradualmente o protocolo IPv4. Uma vantagem do IPv6 em relação ao IPv4 é que ele:
Alternativas
Q2281972 Redes de Computadores
Elaine tenta acessar no browser do seu computador o sítio www.google.com. Seu computador envia uma requisição ao servidor-resolvedor de DNS do seu provedor, que não tem o endereço do sítio em cache e, portanto, envia uma requisição a outro servidor.

Esse outro servidor e a resposta que ele fornece são, respectivamente, um:
Alternativas
Q2281973 Redes de Computadores
O protocolo IPSec pode ser usado em dois modos distintos: de transporte e túnel. Uma característica desse protocolo é que no modo:
Alternativas
Q2281974 Segurança da Informação
Antônio, professor de computação da empresa X, recebe documentos cifrados de seus alunos com as pesquisas que eles estão realizando. Para a criptografia adotada por Antônio ser segura, ele teve que escolher uma chave de pelo menos 1.024 bits que é disponibilizada em seu sítio. Para a descriptografia, ele utiliza uma chave conhecida apenas por ele.

Os documentos são criptografados usando o algoritmo:
Alternativas
Q2281975 Redes de Computadores
Rafaela é a responsável pela configuração dos serviços de e-mail da Ouvidoria do TJSE e adotou a estratégia de ocupar o menor espaço possível no servidor de e-mails. Os e-mails enviados para a caixa da Ouvidoria podem ser manipulados por todos os funcionários da Ouvidoria, mas os e-mails enviados ao ouvidor-geral são acessados apenas por ele.

Para o recebimento de e-mails, os clientes de e-mail dos computadores dos funcionários da Ouvidoria e do ouvidor-geral usam, respectivamente, os protocolos: 
Alternativas
Q2281976 Redes de Computadores
Para incluir uma barreira de proteção na rede de computadores da empresa X, Leandro implementou no servidor da empresa uma ferramenta capaz de monitorar todo o tráfego da rede em busca de ameaças, enviar um alerta ao plantonista de segurança da empresa e tomar as medidas iniciais contra a ameaça encontrada.

A ferramenta implementada é um:
Alternativas
Q2281977 Redes de Computadores
Cláudia, responsável pela TI da empresa ConecTI-SE, produziu um relatório para que seja decidido o tipo de VPN que a empresa adotará.

Ela relatou que a VPN-SSL:
Alternativas
Q2281978 Segurança da Informação
Eduardo recebeu um documento assinado digitalmente por seu chefe, Fábio, e, ao abri-lo, notou que Fábio havia assinado uma versão anterior do documento. Ao devolver o documento a Fábio, este alegou não ter enviado a versão errada do documento.

Contudo, o fato de haver nele a assinatura digital de Fábio permite que Eduardo tenha certeza de que foi o chefe que o enviou, assegurando o princípio da: 
Alternativas
Q2281979 Redes de Computadores
A empresa X adotou o EAPS como protocolo de controle de looping Ethernet em seu campus de Aracaju. Uma característica desse protocolo é o(a): 
Alternativas
Respostas
41: A
42: E
43: E
44: D
45: D
46: A
47: D
48: B
49: E
50: C
51: E
52: B
53: B
54: E
55: E
56: C
57: D
58: D
59: D
60: A