Questões de Concurso Para jurídica

Foram encontradas 13.377 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2282288 Banco de Dados
João é um administrador de banco de dados MySQL e precisa realizar o backup lógico completo do banco de dados "tjse_db". Para isso, João deverá utilizar o comando: 
Alternativas
Q2282287 Segurança da Informação
Mário é CEO (Chief Executive Officer) da empresa Z e pertence à organização da ICP-Brasil. A empresa Z desempenha atividades descritas nas Políticas de Certificado (PC) e na Declaração de Práticas de Certificação (DPC) da Autoridade Certificadora a que estiver vinculada.

Com base nas informações, a empresa de Mário é um ente da ICP-Brasil chamado:
Alternativas
Q2282286 Redes de Computadores
Davi é funcionário da empresa Z, que foi contratada para implementar criptografia e compactação de dados na rede SAN (Storage Area Network) do Tribunal de Justiça de Sergipe (TJSE). A rede SAN do Tribunal foi implementada com o protocolo de comunicação Fibre Channel (FC). Esse modelo define uma arquitetura com múltiplas camadas para o transporte de dados pela rede.

De forma a atender às premissas de criptografia e compactação, Davi deverá implementar essas funções na camada:
Alternativas
Q2282285 Redes de Computadores
Maria é uma estagiária na divisão de redes de computadores do Tribunal de Justiça de Sergipe. Foi solicitado a Maria, partindo do IP 194.24.16.0/28 com máscara de rede /28, o número de hosts por sub-redes possível existentes nesse range, de forma a buscar uma distribuição dos endereços IPs.

O número de hosts por sub-redes informado por Maria é:
Alternativas
Q2282284 Segurança da Informação
A empresa Y foi contratada por uma fabricante de software para verificar uma quebra de segurança, com perda da confidencialidade ocorrida na empresa, e suas consequências. Em seu relatório, a empresa Y informou que:
- houve uma perda financeira limitada;
- ocorreram danos limitados nos recursos da organização;
- a organização consegue realizar suas funções primárias, mas com a eficiência delas notadamente reduzida.

A partir dessas caraterísticas, a empresa Y informou que o nível de impacto sobre a organização foi: 
Alternativas
Q2282283 Segurança da Informação
Dentre os métodos mais eficazes utilizados para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash.

A técnica da esteganografia pode ser descrita como um(a):
Alternativas
Q2282282 Sistemas Operacionais
Na computação em nuvem, o modelo de serviço no qual o cliente se utiliza de aplicações, como browser, para acessar os servidores, e todo o controle e gerenciamento do armazenamento é realizado pelo provedor de serviço, é:
Alternativas
Q2282281 Sistemas Operacionais
Luís, analista judiciário, com o objetivo de utilizar o NFS, apresentou algumas características para o gerente de TI decidir sobre a utilização desse sistema de arquivos.

Está correto o que Luís afirma em: 
Alternativas
Q2282280 Sistemas Operacionais
Marcelo, administrador de rede, está configurando um servidor Linux (Ubuntu) que distribua endereços IP para qualquer sistema que o solicite. O servidor também deve ser responsável por distribuir os locais dos servidores DNS e o gateway padrão.

Para redes IPv4, Marcelo deve configurar o arquivo de configuração principal, que é o:
Alternativas
Q2282279 Redes de Computadores
Em redes de computadores, sobre o IPv4 a opção Strict source routing apresenta o(a):
Alternativas
Q2282278 Redes de Computadores
Alessandra, analista judiciária, fazendo a depuração de um problema de conectividade, recebeu a mensagem ICMP TIME EXCEEDED.

Com isso, Alessandra pode concluir que:
Alternativas
Q2282277 Redes de Computadores
Para o pleno funcionamento de serviços importantes como telefonia IP, FTP, DNS e outros, é fundamental a característica de alguns protocolos da camada de transporte.

Baseado nessas informações, é correto afirmar que:
Alternativas
Q2282276 Redes de Computadores
Carlos foi contratado para substituir a tecnologia de armazenamento atual que usa a técnica de stripping e não aplica o conceito de redundância. Na tecnologia futura, indicada para substituir a atual, os dados são divididos entre todos os discos menos um, que servirá exclusivamente para inserir os elementos de paridade, e o tamanho dos blocos a serem armazenados é grande, indicado para casos de arquivos grandes.

As tecnologias de armazenamento atual e futura que Carlos deverá substituir são, respectivamente:
Alternativas
Q2282019 Direito Digital
Observe o conjunto de dados pessoais sensíveis a seguir.
Nome: Maria da Silva Código Postal: 49010-000 Convicção Religiosa: Não tem Altura: 1,62

Observe o resultado do tratamento dos dados pessoais sensíveis apresentados.
Nome: 029B Código Postal: 49xxx Convicção Religiosa: Não tem Altura: 1,62

O tratamento realizado nos dados pessoais sensíveis apresentados, por meio do qual os dados perderam a possiblidade de associação, direta ou indireta, com o indivíduo é:
Alternativas
Q2282018 Segurança da Informação
A sala de servidores tem um grande valor para o TJSE. Para iniciar o processo de avaliação de riscos da sala, o analista de Segurança da Informação Pedro solicitou uma lista dos servidores físicos e das máquinas virtuais instaladas com os respectivos sistemas e serviços em produção, além dos processos de negócio associados.

De acordo com a ABNT NBR ISO/IEC 27005:2019, para executar a primeira etapa da identificação de risco, aquela que antecede todas as demais etapas, Pedro irá utilizar a lista fornecida para identificar os(as):
Alternativas
Q2282017 Legislação dos TRFs, STJ, STF e CNJ
De acordo com a Resolução CNJ nº 182/2013 (Diretrizes para as contratações de Solução de Tecnologia da Informação e Comunicação), o instrumento de diagnóstico, planejamento e gestão de pessoas, de processos e de Tecnologia da Informação e Comunicação, que visa atender as necessidades de tecnologia de informação e de comunicação de um órgão em um período determinado é o:
Alternativas
Q2282016 Segurança da Informação
O analista Edson desenvolveu o aplicativo TribunalSeguro. Desenvolvido em Java 8, o TribunalSeguro envia e recebe mensagens por meios digitais não confiáveis. Com o intuito de reforçar a segurança, antes de enviar uma mensagem, o aplicativo solicita ao usuário uma chave secreta para ser aplicada no cálculo da integridade da mensagem. Ao receber a mensagem, o usuário de destino deve informar a chave secreta compartilhada pelo usuário de origem, a fim de proceder com a verificação da integridade. Sendo assim, Edson recorreu à classe do pacote javax.crypto que provê, de forma específica, a funcionalidade de cálculo e verificação de integridade com o uso de chave secreta.

Edson recorreu à classe do javax.crypto:
Alternativas
Q2282015 Redes de Computadores
João é um servidor público do Tribunal de Justiça de Sergipe (TJSE) e deverá identificar a configuração feita quando o storage foi instalado no Centro de Dados do TJSE (CD-TJSE). Com isso, ele elencou algumas características: organização de paridade por blocos intercalados, manter um bloco de paridade em um disco separado para blocos correspondentes dos N outros discos e o fato de pequenas gravações independentes não poderem ser executadas em paralelo.

Tais características elencadas por João nos remetem ao RAID:
Alternativas
Q2282014 Segurança da Informação
Lara é uma servidora do Tribunal de Justiça de Sergipe e trabalha na divisão de segurança da informação. Foi solicitado pela chefia que ela fizesse um relatório com possíveis ataques, ativos e passivos, oriundos da utilização da Web e uma possível solução. Além disso, ficou para ser definido qual protocolo seria implementado de forma a garantir a segurança. O SSL foi a sugestão da divisão de segurança.

De forma a ratificar no relatório o uso do SSL, uma das características do protocolo observadas por Lara é:
Alternativas
Q2282013 Segurança da Informação
O Tribunal de Justiça de Sergipe (TJSE) recebeu uma demanda do Superior Tribunal de Justiça (STJ) para criptografar os documentos internos que tramitam por ele. Foi informado ao TJSE que deveria ser criado um novo algoritmo criptográfico com as mesmas características do AES (adVanCed enCrYptIon Standard). Portanto, o algoritmo a ser criado pelo Tribunal de Justiça de Sergipe deverá ter como premissas:
Alternativas
Respostas
3121: C
3122: E
3123: D
3124: B
3125: A
3126: E
3127: C
3128: B
3129: C
3130: B
3131: E
3132: C
3133: E
3134: E
3135: A
3136: E
3137: A
3138: D
3139: E
3140: A