Questões de Concurso Público TRF - 3ª REGIÃO 2023 para Analista Judiciário / Área: Apoio Especializado - Especialidade: Informática
Foram encontradas 60 questões
No terminal de um sistema operacional Linux foi digitado o seguinte comando
echo “data” >> file.txt
Considerando que o arquivo file.txt originalmente possuía algum conteúdo armazenado, é correto afirmar que
O sistema operacional Windows 10 possui diversas ferramentas administrativas, como a denominada
Assinale a afirmativa correta relacionada ao protocolo UDP (User Datagram Protocol).
Diversos elementos são utilizados na interconexão de redes de computadores, cada um atuando em uma das camadas do modelo de referência de TCP/IP. Assinale a alternativa que relaciona corretamente elementos de interligação com a camada na qual ele atua.
No cabeçalho do protocolo TCP, quando o flag SYN está ativado (valor 1), o campo denominado Sequence Number representa
De acordo com a norma ABNT NBR 14565:2019, a categoria 05 é relacionada a componentes usados para a transmissão de sinais até
Assinale a alternativa correta relacionada com os padrões de redes sem fio IEEE 802.11b/g/n.
Um pacote de dados referente a uma resposta a uma consulta DNS foi capturado por um aplicativo de monitoramento de rede (sniffer). Para esse pacote, o sniffer exibiu o seguinte trecho de conteúdo, onde dois valores foram ocultados e substituídos propositalmente pelas letras x e y, indicadas de forma sublinhada.
Queries
www.isc.org: type ANY, class IN
Answers
www.isc.org: type x, class IN, addr 2001:4f8:0:2::d
www.isc.org: type y, class IN, addr 204.152.184.88
Os conteúdos omitidos são:
A respeito do protocolo SNMP, assinale a alternativa correta.
Uma estimativa da latência entre uma origem e um destino na Internet, sabendo-se que o Round-Trip Time medido entre esses pontos é de 28 ms, corresponde a
Uma empresa possui N discos rígidos que serão utilizados para armazenar seu volume de dados com o nível RAID 0. É correto afirmar que a quantidade de discos que irá armazenar o volume original dos dados (sem considerar paridade e redundância) é
Armazenamento de dados na nuvem provê uma solução flexível e de alta disponibilidade para os seus usuários armazenarem arquivos. Um exemplo de solução deste tipo é o
A norma ABNT NBR ISO/IEC 27002:2022 (Segurança da informação cibernética e proteção à privacidade – Controles de segurança da informação) estabelece, em seu capítulo 5, uma seção sobre inteligência de ameaças, na qual preconiza que tal tipo de inteligência seja dividido ou classificado em três camadas para tratamento de ameaças. Essas três camadas são as inteligências de ameaças
Na terminologia relacionada a malwares, o termo Drive-by-Download corresponde
Uma função de hash criptográfica h retorna um valor de tamanho t, em bits, quando aplicada a uma mensagem m. O tamanho esperado do hash de mm, em que mm representa a mensagem m concatenada com ela mesma, é:
Segundo a Lei Geral de Proteção de Dados Pessoais (LGPD), o controlador deverá comunicar à autoridade nacional e ao titular dos dados a ocorrência de incidente de segurança que possa acarretar risco ou dano relevante aos titulares, e a comunicação
Dentre o portfólio de produtos da empresa WMware são encontrados produtos voltados para ambientes multi-cloud, virtualização e gerenciamento remoto. Um exemplo de hipervisor da empresa é o VMware
A precisão é uma das métricas utilizadas para avaliação de modelos de aprendizado supervisionado voltados para a classificação. Utilizando a nomenclatura TP (Verdadeiro Positivo), FP (Falso Positivo), TN (Verdadeiro Negativo) e FN (Falso Negativo), pode-se afirmar corretamente que a equação da precisão é:
A Resolução no 91 do Conselho Nacional de Justiça institui o Modelo de Requisitos para Sistemas Informatizados de Gestão de Processos e Documentos do Judiciário Brasileiro. Nesse modelo, em seu capítulo correspondente à fase captura de documentos, há o tratamento que deve ser atribuído a documentos automodificáveis, sendo certo que, de forma explícita, essa resolução estabelece que
A Portaria no 162 do Conselho Nacional de Justiça contém o anexo IV, intitulado Manual de Referência – Proteção de Infraestruturas Críticas de TIC. Nesse anexo é estabelecida uma classificação para a organização, de acordo com seu porte, havendo três níveis, sendo que no Grupo