Questões de Concurso

Foram encontradas 84.902 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3032329 Segurança da Informação
A Infraestrutura de chaves públicas brasileiras (ICP-Brasil) foi instituída para garantir a autenticidade, a integridade e a validade jurídica de documentos eletrônicos e aplicações que utilizem certificados digitais.
A cadeia de autoridades certificadoras ICP-Brasil possui uma Autoridade Certificadora Raiz (AC Raiz), que é responsável por:
Alternativas
Q3032328 Redes de Computadores
O servidor web corporativo do órgão ABC sofreu um ataque DDOS (Distributed Denial of Service), no qual o atacante realizou consultas DNS oriundas de diversos computadores. Os pacotes enviados pelos computadores atacantes tiveram seus endereços IP de origem alterados, por meio da técnica de IP Spoofing, para o endereço IP do servidor web do órgão. As solicitações para o servidor DNS foram realizadas com argumentos “ANY”, resultando em respostas bem grandes, congestionando a rede e levando o servidor Web a negar seus serviços.
O servidor web sofreu um ataque DDOS do tipo:
Alternativas
Q3032327 Segurança da Informação
Para incrementar a segurança no acesso aos sistemas sigilosos, a equipe de desenvolvedores de um órgão implementou uma autenticação baseada em múltiplos fatores. Além do uso de senhas pessoais e biometria, os usuários passaram a receber uma mensagem em seus dispositivos móveis para confirmar ou cancelar o acesso.
A terceira opção de autenticação baseada em múltiplos fatores, implementada pelos desenvolvedores, foi:
Alternativas
Q3032326 Segurança da Informação
De acordo com a ISO/IEC 27001, a Alta Direção de um órgão tem como atribuição a análise crítica contínua do Sistema de Gestão da Segurança da Informação (SGSI) do órgão para garantir que os requisitos estabelecidos estejam alinhados e em conformidade com as suas necessidades, permitindo implementação de melhorias após as avaliações realizadas.
Durante a análise crítica do SGSI, a Alta Direção deve considerar: 
Alternativas
Q3032325 Segurança da Informação
Joana, uma white hat (ou "hacker do bem"), identificou algumas vulnerabilidades de segurança na rede local do Tribunal Regional Federal da 1ª Região. Ela encaminhou um email detalhado com todas as informações referentes às brechas de segurança existentes. Joana recomendou no e-mail que o TRF1 tivesse um processo para detectar, impedir ou recuperar-se de um ataque à segurança.
Caso a recomendação seja acatada, o mecanismo de segurança difuso a ser utilizado pelo Tribunal será o(a):
Alternativas
Q3032324 Redes de Computadores
A utilização de redes SAN para trafegar dados em um ambiente corporativo permite segregar os dados trafegados na SAN e na rede ethernet utilizada. Uma desvantagem da rede SAN baseada em Fiber Channel é seu alto custo de investimento e manutenção, além da complexidade de administração.
Para reduzir os custos, é possível realizar uma implementação sobre a rede ethernet, utilizando, para transportar blocos de dados, o protocolo:
Alternativas
Q3032323 Governança de TI
A equipe de TI de um órgão está operando, 24 horas por dia nos 7 dias da semana, com um storage obsoleto que tem apresentado várias falhas, causando indisponibilidade nos serviços oferecidos. Em um período de 10 dias, o equipamento falhou 3 vezes. A primeira falha demorou 2 horas para ser reparada, a segunda falha demorou 1 hora para ser reparada e terceira falha levou 3 horas para ser reparada.

O MTBF (Mean Time Between Failures) e o MTTR (Mean Time to Repair) do storage no período de 10 dias são, respectivamente:
Alternativas
Q3032322 Programação
A equipe de desenvolvimento do Tribunal Regional Federal da 1ª Região está fazendo a configuração de um arquivo web.xml de um servidor Tomcat. O parâmetro modificationTestInterval foi definido para 10.
Com base nessa nova configuração, a equipe de desenvolvimento definiu:
Alternativas
Q3032321 Noções de Informática
Fábio está automatizando alguns processos em sua empresa com a utilização de scripts em Bash. Ele gostaria de ter acesso a alguns processos e colocá-los em background. Contudo, esse processo vinha sendo executado manualmente.
Fábio descobriu que essa tarefa de colocação de processos em background poderia ser executada por meio do atalho do teclado:
Alternativas
Q3032320 Redes de Computadores
João, que trabalha no Tribunal Regional Federal da 1ª Região, está configurando o serviço de diretório (Lightweight Directory Access Protocol (LDAP)) de forma a possibilitar que os usuários da rede local localizem dados sobre organizações, indivíduos e outros recursos disponíveis. João precisa adicionar uma nova entrada, movimentar algumas entradas e, depois disso, fechar a conexão.
Nesse processo, João executará, respectivamente, os comandos:
Alternativas
Q3032318 Sistemas Operacionais
Um médico faz uso de um conjunto de aplicativos de atendimento em nuvem (portanto, não instalados em seu computador). Como ele atende em vários locais diferentes, precisa acessar esses sistemas através da Internet, usando o navegador de seu computador. Além de acessar os aplicativos, ele também guarda as receitas geradas pelo sistema e emitidas a seus pacientes para controle.
Para garantir o funcionamento correto em seu trabalho, o médico contratou o modelo de serviço de nuvem:
Alternativas
Q3032317 Redes de Computadores
A empresa Y foi contratada para efetuar uma divisão por zonas DNS dentro do servidor DNS (Domain name system) do Tribunal Regional Federal da 1ª Região. Uma zona DNS é a parte específica de um namespace DNS que é hospedada em um servidor DNS. Essa zona contém registros de recursos, e o servidor DNS responde a consultas de registros nesse namespace. Como característica dessa zona, o servidor DNS armazenará os dados em um arquivo local. Essa zona pode ser usada na criação, edição ou exclusão de registros de recursos.

O tipo de zona configurado pela empresa Y foi a zona:
Alternativas
Q3032316 Sistemas Operacionais
O Tribunal Regional Federal da 1ª Região está modernizando sua infraestrutura. Após vários estudos, a equipe de planejamento da solução identificou que a solução adotada deverá ser provisionada exclusivamente para o TRF1. Além disso, a gerência e operação serão feitas por uma combinação entre o TRF1 e a empresa dona da solução. Por fim, a solução deverá permanecer fisicamente fora das instalações do TRF1.
Pode-se concluir que a equipe de planejamento fará uso do modelo de implantação chamado:
Alternativas
Q3032315 Banco de Dados
Em um ambiente de Business Intelligence, Júlio implementou uma ferramenta OLAP para apoiar a análise de dados do Data Mart do TRF1. Uma das consultas mais realizadas é o total de processos por tipo e por data.
A operação OLAP que permite a geração de um subcubo é a:
Alternativas
Q3032314 Banco de Dados
Augusto recebeu um arquivo de texto contendo a lista dos equipamentos utilizados no Centro de Dados do Tribunal e precisa inseri-los no banco de dados de um sistema que é usado para gerenciar o patrimônio de TI.
Para criar um registro em uma tabela em um banco de dados utilizando SQL, deve-se usar o comando:
Alternativas
Q3032313 Banco de Dados
Lara trabalha como caixa em uma instituição financeira para o atendimento ao público. Em seu dia a dia, ela trabalha executando um pequeno conjunto de operações, e estas são realizadas repetidamente.
Como forma de interação com o sistema gerenciador de banco de dados, é definida para Lara a interface: 
Alternativas
Q3032312 Banco de Dados
Amanda, administradora de banco de dados (DBA) da empresa X, está efetuando ajustes em seu sistema de banco de dados (SGBD) Oracle. Ela identificou que a tablespace de UNDO default não foi criada corretamente, o que está acarretando muitas falhas nas transações executadas. Amanda resolveu criar uma nova tablespace de UNDO, conforme script a seguir.

create undo tablespace UNDOTBS1 datafile 'undotbs_01.dbf' size 100M autoextend on;

Na tentativa de tornar default do banco de dados a tablespace UNDOTBS1, Amanda poderá:
Alternativas
Q3032310 Redes de Computadores
Amanda foi contratada pela empresa J para melhoria de segurança da rede local sem fio existente. Ela identificou que a rede atual não tinha criptografia e comunicou o caso à chefia. A chefia elaborou um relatório com as características que deveriam estar presentes no algoritmo a ser implementado. O algoritmo deve usar o modo de operação Counter Mode Cipher Block Chaining Message Authentication Code Protocol, baseado no AES; fornecer verificação de integridade e autenticidade; e ser mais adequado para uso empresarial. Ao ler o relatório, Amanda informou que já tinha a solução, porém ela seria vulnerável ao ataque de reinstalação de chaves.
Como a chefia não se opôs, Amanda implementou o algoritmo:
Alternativas
Q3032309 Redes de Computadores
A Divisão de Redes do Tribunal Regional Federal da Primeira Região identificou que sua rede local estava com queda em sua performance em virtude de loops na rede, mesmo trabalhando com o protocolo Spanning Tree.
A Divisão de Redes chegou corretamente à possível conclusão de que:
Alternativas
Q3032308 Redes de Computadores
João foi contratado para a melhorar a rede local da empresa G. Essa implementação consiste em uma solução que permita que dois ou mais roteadores sejam configurados em um grupo virtual para compartilhar um endereço IP virtual. Os roteadores no grupo virtual cooperam entre si para apresentar um endereço IP virtual único como o gateway padrão para hosts na rede local. Um roteador é eleito como roteador ativo, responsável por enviar pacotes para o endereço IP virtual, enquanto os outros roteadores no grupo atuam como roteadores em espera.
Para atender à implementação, João usará o protocolo de roteamento:
Alternativas
Respostas
321: D
322: B
323: C
324: A
325: C
326: A
327: B
328: D
329: A
330: C
331: D
332: B
333: A
334: B
335: D
336: D
337: B
338: A
339: B
340: D