Questões de Concurso

Foram encontradas 84.902 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3035754 Redes de Computadores
Um usuário abriu um chamado questionando por que, ao realizar um download a partir do servidor de arquivos, o tráfego estava sendo encaminhado por dois caminhos distintos. Márcia, analista do TRF, explicou que o protocolo de roteamento utilizado é o OSPF, que identificou dois caminhos com custos iguais. Durante o encaminhamento dos pacotes, o tráfego é distribuído entre esses caminhos, promovendo o balanceamento de carga.
A técnica mencionada por Márcia é chamada de:
Alternativas
Q3035753 Redes de Computadores
Um determinado usuário relatou que está utilizando endereço IPv6. Entretanto, por não saber descrever corretamente qual endereço estava sendo utilizado, ele enviou os endereços para o especialista analisar.
O endereço IPv6 que pode estar sendo utilizado pelo usuário é o:
Alternativas
Q3035752 Redes de Computadores
Um tribunal precisa estabelecer uma conexão de rede com outro tribunal que está a 30 km de distância. Ambos os tribunais precisam de uma conexão que opere a uma velocidade de 10 Gbps. O analista responsável pelo projeto deve escolher o padrão adequado para garantir que a conexão funcione de forma eficiente sobre essa distância.
O analista responsável pelo projeto deve utilizar o padrão:
Alternativas
Q3035751 Redes de Computadores
Em uma rede de comunicação, está sendo implementado um sistema de transmissão de dados que utiliza o código de linha 4B/5B para garantir transições de bits suficientes e minimizar erros. Durante o processo de enquadramento, é necessário garantir que o receptor possa identificar corretamente o início e o fim dos quadros sem a necessidade de adicionar muitos bits extras, otimizando assim o uso da largura de banda disponível.
Nesse contexto, o método utilizado por um sistema de transmissão de dados com código de linha 4B/5B para identificar o início e o fim dos quadros, utilizando sinais que não ocorrem em dados regulares, é o: 
Alternativas
Q3035643 Serviço Social
Vanessa, mulher trans, trabalhadora com vínculo formal em carteira de trabalho, foi encaminhada ao Centro de Referência Especializado de Assistência Social (CREAS) após ter sido vítima de violência doméstica praticada por seu companheiro. Ela relatou que, além dos abusos sexuais e violência física, estava sendo vigiada pelo companheiro em seu local de trabalho.
Nesses casos, segundo a Lei Maria da Penha, em situações relacionadas ao trabalho, é correto afirmar que: 
Alternativas
Q3035637 Serviço Social
A assistente social Alair acompanha uma família no CRAS em que trabalha. Ontem, uma das filhas do casal, com 7 anos de idade, em meio ao atendimento, revelou-lhe uma situação de violência da qual foi vítima.
Tendo em vista que se tratou de uma revelação espontânea, os “Parâmetros de atuação do Sistema Único de Assistência Social (SUAS) no sistema de garantia de direitos da criança e do adolescente vítima ou testemunha de violência” indicam que a conduta de Alair deve ser: 
Alternativas
Q3035633 Serviço Social
Os estudantes de uma universidade pública decretaram greve e se mobilizam para participar do Conselho Universitário a fim de apresentarem suas reivindicações. No dia do ato, a discente Samara é impedida de entrar na sala do Conselho por um professor que alegava que a moça não tinha decoro para entrar ali, uma vez que era transgênero, usava short e possuía tatuagens no corpo.
De acordo com o Estatuto da Juventude, o professor: 
Alternativas
Q3035630 Direito Penal
Josué foi condenado por crime doloso praticado com violência grave contra a pessoa.
Por ocasião do seu ingresso no estabelecimento prisional, ele: 
Alternativas
Q3035387 Segurança da Informação
A estratégia nacional de tecnologia da informação e comunicação do Poder Judiciário (ENTIC-JUD) preconiza que cada órgão do Poder Judiciário deve elaborar seu plano de gestão de continuidade de negócios.
Considerando os requisitos de um sistema de gestão de continuidade de negócios, os procedimentos estabelecidos no plano de gestão de continuidade de negócios devem ser:
Alternativas
Q3035386 Arquivologia
O Conselho Nacional de Justiça (CNJ) instituiu a política pública para a governança e gestão de processo judicial eletrônico, integrando todos os tribunais do país com a criação da plataforma digital do Poder Judiciário brasileiro (PDPJ-Br).
Caso uma solução tecnológica integrada à PDPJ-Br adote decisão automatizada, o titular do dado pessoal terá direito a:
Alternativas
Q3035384 Segurança da Informação
Um órgão contratou um profissional especialista em ethical hacking para identificar os riscos de ataques aos quais está sujeito. O profissional coletou inúmeras informações sobre os sistemas e ativos, utilizando ferramentas e engenharia social, para realizar testes de segurança e identificar as vulnerabilidades existentes.
Esse procedimento de coleta de informação é conhecido como: 
Alternativas
Q3035383 Segurança da Informação
Uma estação de trabalho (ET) de um desenvolvedor foi infectada por um trojan (Cavalo de Troia) que instala códigos maliciosos que estão embutidos em seu próprio código.
A ET do desenvolvedor foi infectada por um trojan do tipo:
Alternativas
Q3035382 Segurança da Informação
Um Centro de Operações de Segurança (Security Operations Center – SOC) foi instituído em um órgão para manter o seu ambiente de Tecnologia da Informação (TI) seguro, estável e controlado.
Uma das atribuições do SOC é monitorar os ativos, permitindo:
Alternativas
Q3035380 Segurança da Informação
A criptografia assimétrica utiliza um par de chaves para codificar e decodificar as mensagens trocadas entre o emissor e o receptor.
Sobre a criptografia assimétrica, é correto afirmar que: 
Alternativas
Q3035379 Segurança da Informação
A equipe de gestão de riscos de um órgão está adequando o seu processo de tratamento de riscos à norma ABNT NBR ISO/IEC 27005:2023. Para tal, foi estabelecido um processo interativo que engloba as seguintes atividades: 

I. formular e selecionar opções de tratamento de riscos; II. avaliar se os riscos estão de acordo com o contexto do SGSI; III. decidir sobre a aceitabilidade do risco residual; IV. identificar os riscos da organização; V. avaliar os riscos identificados.

Dentre as atividades acima, fazem parte do processo interativo de tratamento de riscos, segundo a ABNT NBR ISO/IEC 27005:2023, somente as atividades:

Alternativas
Q3035378 Segurança da Informação
A fim de tratar os riscos técnicos identificados nos ativos, a equipe de segurança do órgão SICRIT está implementando um processo para gestão das vulnerabilidades técnicas de acordo com a ABNT NBR ISO/IEC 27002:2022.
Para realizar a identificação das vulnerabilidades, a equipe de segurança deve seguir a orientação de: 
Alternativas
Q3035377 Segurança da Informação
Cláudio, um analista designado ao Tribunal Regional Federal, observou que, cotidianamente, durante o período noturno e ocasionalmente durante a manhã subsequente, um considerável volume de tráfego oneroso sobrecarrega a infraestrutura de rede do tribunal. Tal fenômeno tem origem no procedimento diário de backup, que abarca a totalidade dos dados do ambiente. Com vistas a mitigar esse problema, Cláudio propôs substituir o tipo de backup atual por um que grave exclusivamente os arquivos novos/modificados desde a última operação de backup, independentemente do tipo desse backup.
Assim sendo, é adequado afirmar que o tipo de backup sugerido é o:
Alternativas
Q3035376 Redes de Computadores
Ao analisar a estrutura de DNS de uma determinada empresa, foi identificado que a organização possui hospedeiros acessíveis publicamente na Internet, como servidores Web e servidores de correio. Esses hospedeiros devem fornecer registros DNS publicamente acessíveis que mapeiem os nomes dos hospedeiros para endereços IP.
A classe de servidor DNS responsável por essas funções é o servidor DNS: 
Alternativas
Q3035375 Redes de Computadores
Um técnico está configurando uma rede Wi-Fi em um tribunal e precisa garantir que a autenticação WEP esteja funcionando corretamente entre os dispositivos cliente e o ponto de acesso.
A sequência que descreve o processo de autenticação WEP é: 
Alternativas
Q3035374 Segurança da Informação
Um IPS identificou pacotes maliciosos por meio de escaneamento em busca de assinaturas de ataque no contexto de um conjunto de tráfego de dados, em vez de considerar apenas pacotes individuais.
O método empregado denomina-se:
Alternativas
Respostas
121: B
122: C
123: D
124: A
125: D
126: B
127: B
128: D
129: D
130: D
131: A
132: B
133: D
134: B
135: A
136: E
137: E
138: C
139: D
140: D