Questões de Concurso Público TJ-PA 2014 para Analista Judiciário - Análise de Sistema - Suporte

Foram encontradas 70 questões

Q463304 Sistemas Operacionais
Um usuário do sistema operacional Linux encontra o seguinte prompt no terminal Bash que está utilizando:

usuario@maquina:/var/log/samba$

Caso ele execute o comando cd, sem qualquer argumento, no prompt, o resultado será
Alternativas
Q463305 Sistemas Operacionais
No sistema operacional Linux, é possível utilizar diversos terminais do tipo texto e um terminal do tipo gráfico, simultaneamente. Estando em um terminal do tipo texto, para chavear para o terminal do tipo gráfico, deve-se pressionar, simultaneamente, as teclas
Alternativas
Q463306 Redes de Computadores
Existem diferentes métodos e protocolos de gerenciamento de uma rede de computadores. Com relação à rede de computadores padrão Ethernet, é correto afirmar que
Alternativas
Q463307 Redes de Computadores
A Norma ANSI TIA/EIA – 568B estabelece os requisitos gerais para o cabeamento estruturado de redes de comunicação. Dentre os itens especificados nessa norma, está(ão)
Alternativas
Q463308 Redes de Computadores
O cabo de pares de fios trançados é amplamente utilizado nas instalações físicas de redes de computadores. O número de fios existente em um cabo do tipo CAT-5 é
Alternativas
Q463309 Redes de Computadores
A arquitetura TCP/IP, utilizada para prover os serviços da internet, é centrada nos protocolos TCP e IP. Nessa arquitetura de quatro camadas, os protocolos TCP e IP pertencem, respectivamente, às camadas
Alternativas
Q463310 Redes de Computadores
O protocolo IP, um dos principais da arquitetura TCP/IP, é utilizado para identificar os dispositivos na rede de computadores. Na sua versão 4, IPv4, são utilizados 32 bits para identificar um endereço IP, que por sua vez são divididos em classes para facilitar o processo de roteamento. Em um endereço IP Classe C, o número de bits reservados para identificar um host é
Alternativas
Q463311 Redes de Computadores
O cabeçalho do protocolo TCP inclui os campos: Porta Origem, Porta Destino, Número de Sequência, Tamanho da Janela (Window size), dentre outros. Desses campos, o Tamanho da Janela é utilizado para
Alternativas
Q463312 Redes de Computadores
Observe a sequência de comandos enviada a um servidor FTP e suas respectivas respostas, descritas a seguir:

220 Welcome to the FTP server.
USER anonymous
331 Please specify the password.
PASS anonymous
230 Login successful.
PASV
227 Entering Passive Mode (192,168,0,12,29,36)
RETR log.txt


Após a execução destes comandos, o arquivo “log.txt” somente será “baixado” se estiver acessível no servidor e
Alternativas
Q463313 Sistemas Operacionais
Os clientes Telnet são comumente utilizados para testar a funcionalidade de servidores que hospedam serviços de rede, como o HTTP, FTP e SMTP. Isso somente é possível porque
Alternativas
Q463314 Redes de Computadores
No serviço DNS, os registros de recurso ____________ e _________ associam um nome de domínio a endereços IPv4 e IPv6, respectivamente.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas da sentença apresentada.
Alternativas
Q463315 Redes de Computadores
Em redes de computadores, os limites de um domínio de difusão (broadcast) são normalmente estabelecidos por dispositivos que atuam na camada de rede. No entanto, dispositivos que atuam na camada de enlace também são capazes de estabelecer novos domínios de difusão com o uso de
Alternativas
Q463316 Banco de Dados
Considere um modelo de um banco de dados relacional, contendo conjuntos de entidades e de relacionamentos entre os conjuntos de entidades. Sobre tal modelo, é correto afirmar que
Alternativas
Q463317 Banco de Dados
No controle de acesso de um banco de dados, há o tipo de técnica na qual se atribuem níveis de proteção aos objetos do banco de dados e níveis de privilégios a grupos de usuários. O acesso de um determinado grupo a um objeto é permitido se o seu nível de privilégio for maior ou igual ao nível de proteção desse objeto. Tal técnica recebe a denominação de controle
Alternativas
Q463318 Banco de Dados
Uma das formas de se implementar um controle para o acesso concorrente de usuários a um banco de dados é por meio da utilização de bloqueios, sobre os quais é correto afirmar que
Alternativas
Q463319 Redes de Computadores
Na configuração de Firewalls, as regras que identificam pacotes por meio do número da porta requerem que o protocolo de transporte seja conhecido, pois
Alternativas
Q463320 Redes de Computadores
Para reduzir a carga nos servidores de uma empresa, um administrador de redes configurou um proxy reverso para efetuar o balanceamento da carga nos serviços web entre os servidores disponíveis. Para a finalidade descrita, essa solução é
Alternativas
Q463321 Segurança da Informação
Um sistema de detecção de intrusos (IDS) relatou a ocorrência de um ataque que posteriormente foi considerado inexistente. A ocorrência desse alerta configura um
Alternativas
Q463322 Sistemas Operacionais
O vMotion é um recurso do VMware vSphere que permite que
Alternativas
Q463323 Sistemas Operacionais
No VMware, para que uma máquina virtual possa ser acessada diretamente por computadores da rede externa, sem a necessidade de outros recursos de encaminhamento de pacotes, é necessário que
Alternativas
Respostas
41: D
42: B
43: A
44: E
45: B
46: E
47: A
48: D
49: C
50: B
51: E
52: D
53: B
54: A
55: D
56: D
57: C
58: E
59: B
60: D