Questões de Concurso Público TJ-MS 2024 para Técnico de Nível Superior - Analista de Sistemas Computacionais - Analista de Infraestrutura de Redes

Foram encontradas 60 questões

Q2490846 Algoritmos e Estrutura de Dados
No decorrer do desenvolvimento de um software, Gabriel, analista de sistemas, depara-se com a necessidade de incorporar uma funcionalidade que demanda o uso de uma estrutura de dados capaz de armazenar e acessar informações seguindo uma ordem específica. Essencialmente, a funcionalidade exige que o último item adicionado seja o primeiro a ser extraído e processado. Além disso, é crucial que o sistema possua a habilidade de adicionar e remover elementos de maneira extremamente eficaz.

Levando em consideração esses requisitos, Gabriel identifica que a estrutura adequada para cumprir tais exigências é a:
Alternativas
Q2490847 Algoritmos e Estrutura de Dados
Micael, atuando como analista no desenvolvimento de um sistema de gerenciamento de biblioteca, enfrenta o desafio de selecionar uma estrutura de dados que otimize o armazenamento de informações sobre os livros. O sistema requer uma solução que combine a eficiência em realizar buscas rápidas por título, a capacidade de adicionar novos títulos frequentemente e a preservação da ordem alfabética para melhorar a experiência de navegação.

Levando em conta os critérios de acesso, busca, inserção e ordenação nas estruturas de dados, Micael identifica que a melhor opção para cumprir esses requisitos é a(o):
Alternativas
Q2490848 Engenharia de Software
Daniel está no processo de desenvolvimento de um sistema financeiro que exige a realização de cálculos com altíssima precisão para prevenir erros de arredondamento que poderiam resultar em discrepâncias financeiras de grande magnitude. O sistema em questão precisa lidar com uma ampla variedade de operações financeiras, que vão desde as básicas adições e subtrações até os mais complexos cálculos de juros compostos e conversões monetárias. Diante disso, Daniel se vê na necessidade de selecionar a metodologia de aritmética computacional mais apropriada, que assegure a precisão exigida pelos cálculos financeiros do sistema.

Para o sistema financeiro em desenvolvimento, Daniel deve optar pela aritmética de:
Alternativas
Q2490849 Sistemas Operacionais
O administrador da rede do TJMS pretende ocultar a seção “Firewall & proteção de rede” de forma que ela não seja exibida na página inicial da “Segurança do Windows” dos computadores com Windows 11.

Para isso, o administrador deve alterar a configuração no:
Alternativas
Q2490850 Sistemas Operacionais
No Ubuntu 20.04 LTS, a ferramenta padrão para a configuração do firewall é o “ufw”. Para que sejam listadas as aplicações que instalaram um perfil ufw, é executado o comando:
Alternativas
Q2490851 Sistemas Operacionais
No Red Hat Enterprise Linux 9.0, o modo como o SELinux atua como se estivesse aplicando as políticas de segurança sem, no entanto, negar nenhuma operação é o modo:
Alternativas
Q2490852 Sistemas Operacionais
Ao acessar um computador usando o Windows Admin Center, um usuário final tem acesso à maioria dos recursos, mas não tem acesso à Área de Trabalho Remota.

Sabendo que está implementado o controle de acesso baseado em função, a função desse usuário é:
Alternativas
Q2490853 Redes de Computadores
O Sistema de Nomes de Domínio (DNS) desempenha um papel fundamental na infraestrutura da Internet, funcionando como um diretório distribuído que traduz nomes de domínio legíveis por humanos em endereços IP numéricos utilizados pelas máquinas para se comunicarem entre si.

Sobre esse sistema, é correto afirmar que:
Alternativas
Q2490854 Redes de Computadores
O analista João está em processo de análise de alternativas para integrar a rede de algumas localidades remotas do Tribunal de Justiça.

Durante sua análise da tecnologia e arquitetura de SD-WAN, João descobriu que ela: 
Alternativas
Q2490855 Redes de Computadores
A administradora de rede Claudia recebeu um bloco de endereços IP no formato CIDR para uma nova sub-rede. O bloco de endereços CIDR atribuído é 192.168.10.0/24. Claudia precisa dividir esse bloco de endereços em quatro sub-redes menores para atender às necessidades específicas da organização. Considerando que se precise ocupar todo o bloco de endereços e que a quantidade de endereços IP deve ser igual, os novos prefixos CIDR de cada sub-rede resultante após a subdivisão serão:
Alternativas
Q2490856 Redes de Computadores
O analista de infraestrutura César é responsável pela implementação de acesso remoto à rede corporativa do Tribunal de Justiça. César está analisando o protocolo de rede IPSec, comumente utilizado nessas conexões.

Sobre as características do IPSec, é correto afirmar que:
Alternativas
Q2490857 Engenharia de Software
A Internet dsa Coisas (Internet of Things – IoT) está revolucionando a forma como interagimos com o mundo, possibilitando maior automação, eficiência e conveniência em diversos aspectos da vida cotidiana.

Dentre as características fundamentais da IoT, incluem-se:
Alternativas
Q2490858 Redes de Computadores
Suponha que o Tribunal de Justiça esteja analisando implementar o protocolo de roteamento OSPF (Open Shortest Path First) em sua rede corporativa.

Sobre o OSPF, é correto afirmar que se trata de um protocolo de roteamento:
Alternativas
Q2490859 Redes de Computadores
Considere o padrão IEEE 802.11, que define especificações para redes locais sem fio (WLAN).
O método de acesso ao meio empregado nesse padrão é o:
Alternativas
Q2490860 Sistemas Operacionais
Lívia, arquiteta de soluções de cloud do Tribunal de Justiça de Mato Grosso de Sul, está estudando a possibilidade de o atual sistema on-premisse ser migrado para uma computação em nuvem. Nesse processo, Lívia está fazendo a verificação das características essenciais de modo a manter conformidade com o serviço de computação em nuvem. Ela identificou que uma premissa para a migração é que a empresa precisa ter o controle exato do hardware disponibilizado em um menor valor de abstração.

Portanto, Lívia não conseguirá ter seu serviço de computação em nuvem por não atender à característica do(a):
Alternativas
Q2490861 Segurança da Informação
Ester estava verificando sua caixa de entrada quando notou um e-mail com o nome de seu chefe, porém com um domínio diferente. Acreditando se tratar de um e-mail pessoal, ela o abriu e baixou um arquivo em anexo. Tal fato possibilitou a um atacante remoto acessar um dispositivo infectado de forma direta e interativa. O computador de Ester começou a apresentar lentidão, o que a levou a fazer varredura com um antivírus.

O antivírus utilizado identificou o malware como sendo um: 
Alternativas
Q2490862 Sistemas Operacionais
O Tribunal de Justiça do Mato Grosso do Sul (TJMS) está adquirindo uma solução de hiperconvergência com o objetivo de adequar seu Centro de Dados (CD) a sua nova política de hospedagem de máquinas, em que todas as máquinas serão virtuais. Foi escolhido um hipervisor que é executado em modalidade de kernel, tirando partido da proteção de hardware, e cuja CPU hospedeira permite o uso de múltiplas modalidades para dar aos sistemas operacionais convidados seu próprio controle e desempenho aperfeiçoado.

É correto concluir que o TJMS escolheu o(a): 
Alternativas
Q2490863 Segurança da Informação
Ana foi contratada pela empresa K para identificar pontos de vulnerabilidades na rede local. Ela identificou uma brecha de segurança que visava a comprometer os dados transmitidos a um dispositivo conectado a um switch de rede com o objetivo de estourar a tabela de endereços MAC para os dispositivos e seus segmentos de rede correspondentes.

O possível ataque que usaria a brecha de segurança identificada por Ana é o: 
Alternativas
Q2490864 Segurança da Informação
O Tribunal de Justiça do Mato Grosso do Sul (TJMS) está enviando uma mensagem criptografada para o Conselho Nacional de Justiça (CNJ). Como a mensagem possui um cabeçalho padronizado, o TJMS irá usar, como forma de dificultar qualquer identificação, duas cifras diferentes: uma para o corpo da mensagem (transposição) e outra para o cabeçalho (substituição). Para cifrar o cabeçalho que contém apenas o nome tribunaldejusticadomatogrossodosul, o Tribunal usará a cifra de césar, que é uma cifra de substituição, com chave = 3.

Após a cifração, será anexado na mensagem:
Alternativas
Q2490865 Segurança da Informação
O Tribunal de Justiça do Mato Grosso do Sul (TJMS) está trabalhando para obter um novo certificado digital emitido pela ICP-Brasil, em virtude da expiração do certificado antigo. Por essa razão, entrou em contato com a autoridade de registro para encaminhar os documentos necessários.

O Tribunal foi informado, no entanto, de que havia problema em alguma funcionalidade da Autoridade Certificadora (AC), pois: 
Alternativas
Respostas
21: C
22: E
23: B
24: B
25: B
26: E
27: A
28: A
29: C
30: A
31: D
32: A
33: E
34: D
35: A
36: A
37: B
38: E
39: E
40: A