Questões de Concurso Comentadas para tj-ap

Foram encontradas 1.247 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2441787 Noções de Informática
O Departamento de Segurança da Informação do Tribunal de Justiça do Amapá (TJAP) recebeu muitos chamados com relação à incidência de spam. Com isso, o Departamento de Segurança implementou um Antispam em 3 linhas de defesa. Para a configuração da primeira linha de defesa, faz-se uma lista de bloqueios temporários em tempo real. O princípio de funcionamento é o de rejeitar a primeira conexão de um cliente remoto e esperar um determinado tempo antes de liberar o recebimento da mensagem na conexão seguinte.
A técnica utilizada para o Antispam foi:
Alternativas
Q2441786 Noções de Informática
O Departamento de Infraestrutura do Tribunal de Justiça do Amapá (TJAP) está adquirindo um NAS (Network Attached Storage) exclusivo para melhorar o seu sistema de cópias de segurança (backup). A compra do novo hardware levou o departamento a revisar sua política de backup, de forma que a nova política irá capturar todas as mudanças nos dados quase em tempo real, mantendo versões contínuas. Tal fato permitirá uma proteção altamente robusta, e uma restauração de dados a partir de qualquer ponto no tempo.
O Departamento de Infraestrutura implementou o backup do tipo:
Alternativas
Q2441785 Noções de Informática
Lara está buscando uma solução para a implementação da criptografia das mensagens na rede interna do Tribunal de Justiça do Amapá (TJAP). Ela iniciou efetuando comparações entre os tipos de algoritmos existentes, com o objetivo de garantir uma melhor velocidade com um nível de segurança aceitável.
Lara fez uso de algoritmos simétricos e assimétricos e concluiu que deverá usar o(s) algoritmo(s):
Alternativas
Q2441784 Noções de Informática
Maria está implementando um novo módulo de segurança em uma aplicação de uma grande rede bancária. Ela já conseguiu garantir que a informação trafegada seja protegida contra um terceiro qualquer. Contudo, existe o fato de não haver confiança completa no envio de mensagens entre o emissor e o receptor.
Com o objetivo de garantir que um receptor da mensagem prove sua origem e integridade e a proteja contra falsificação, Maria deverá implementar o conceito de:
Alternativas
Q2441783 Noções de Informática
A equipe de guerra cibernética do Tribunal de Justiça, após treinamento realizado em ferramenta baseada em defesa cibernética, entendeu, quanto ao método de abordagem de detecção empregado, que um sistema de detecção de intrusão pode ser classificado como baseado em uso indevido ou em anomalia.
A característica dos sistemas de detecção de intrusão que se enquadram na classe de detecção por uso indevido é a que:
Alternativas
Q2441782 Segurança da Informação
A cifra de encriptação de múltiplas letras que trata os digramas no texto claro como unidades isoladas e as traduz para digramas de texto cifrado, cujo algoritmo baseia-se no uso de uma matriz 5 × 5 de letras construídas usando uma palavra-chave, é denominada cifra de:
Alternativas
Q2441781 Noções de Informática
A equipe de conectividade de redes do Tribunal de Justiça, no intuito de diminuir a aquisição de switches na próxima licitação, decidiu recorrer, como abordagem para o atingimento dos objetivos, pela utilização de redes locais virtuais (VLANs).
No treinamento da equipe foi explicado que um comutador que suporta a tecnologia permite que diversas redes locais virtuais sejam executadas por meio de uma única infraestrutura física de uma rede local virtual.
A respeito dos conceitos relacionados às VLANs, é correto afirmar que:
Alternativas
Q2441780 Noções de Informática
Arnaldo, servidor do Tribunal de Justiça, preocupado com a alta quantidade de ataques cibernéticos advindos da Internet noticiados na mídia, resolveu focar seus estudos tendo em mente o equipamento firewall como a melhor aposta para a proteção da segurança de borda da rede corporativa da instituição.
Arnaldo já está ciente de que os firewalls podem ser classificados em três categorias: filtros de pacotes tradicionais, filtros de estado e gateways de aplicação.
No entanto, para aquisição do novo equipamento, falta o servidor entender que as categorias de firewalls com estado caracterizam-se por ter:
Alternativas
Q2441779 Noções de Informática
Uma aplicação de rede multimídia é definida como qualquer aplicação de rede que empregue áudio ou vídeo. Dessa maneira, é útil considerar as características intrínsecas das próprias mídias.
Sobre áudio digital, é correto afirmar que:
Alternativas
Q2441778 Noções de Informática
Atualmente é necessário aprimorar novas formas de trabalho e interação entre humanos e máquinas. Nesse contexto, o técnico em TI Jon precisa utilizar ferramentas corretas para a realização de um Webinar.
Para tal, Jon deve utilizar as plataformas:
Alternativas
Q2441777 Noções de Informática
O técnico Peixoto foi contratado para efetuar a instalação de uma rede através de um meio físico não guiado. Porém, foi informado de que o seu contratante está disposto a fazer um grande investimento.
Nesse contexto, Peixoto poderá solucionar o problema com o meio não guiado:
Alternativas
Q2441776 Noções de Informática
No contexto de acesso remoto a computadores, o protocolo que utiliza conexão remota sem criptografia é o: 
Alternativas
Q2441775 Noções de Informática
Para instalar ou atualizar o Windows 11, os dispositivos devem atender os seguintes requisitos mínimos de hardware:
Alternativas
Q2441774 Noções de Informática
Um PC (Personal Computer) típico é formado por componentes que podem ser comprados separadamente. Esse computador pode ser montado pelo próprio usuário ou por um técnico especializado. Há algumas exceções, como computadores portáteis (também chamados de notebooks ou laptops), computadores de tamanho reduzido, que normalmente já vêm “prontos”, e computadores para aplicações específicas.
Nesse contexto, o componente interno típico de um PC de mesa que permite a conexão de placas de expansão ao computador e está fisicamente localizado na placa-mãe é o(a):
Alternativas
Q2441773 Noções de Informática
O Linux Ubuntu é um Sistema Operacional fácil de usar, instalar e configurar. Além do ambiente gráfico no Linux, existem 6 ambientes de linha de comando, conhecidos pelo nome de TTY (TeleTYpe) ou terminais virtuais.
Nesse contexto, estando no modo de linha de comando e desejando retornar ao modo gráfico, deve-se pressionar simultaneamente as teclas:
Alternativas
Q2441772 Noções de Informática
Os coolers que acompanham processadores vendidos em caixas (chamados in-a-box, box ou stock) em geral apresentam baixo desempenho de refrigeração e alto nível de ruído. Com isso, alguns técnicos em informática que compraram processadores avulsos sem um cooler precisam adquirir esse componente. Nesse contexto, o material utilizado entre a base do cooler e o processador é o(a):
Alternativas
Q2441771 Noções de Informática
As memórias USB, mais conhecidas no Brasil como pen-drives, são dispositivos de armazenamento baseados em memória flash NAND, conectados ao computador através de uma porta USB. Elas são removíveis, assim pode-se facilmente transportá-las de um local para outro. Em inglês, o que chamamos no Brasil de pen-drive chama-se USB stick, USB memory, USB drive, flash drive ou thumb drive.
Sobre pen-drives, é correto afirmar que:
Alternativas
Q2441770 Noções de Informática
A placa-mãe traz pelo menos dois conectores de alimentação, onde cabos provenientes da fonte de alimentação devem ser instalados: o conector de alimentação principal e o conector de alimentação do processador. Atualmente, você poderá encontrar dois tipos de conector de alimentação principal na placa-mãe, e o modelo utilizado definirá qual tipo de fonte de alimentação deverá ser escolhida.
O formato utilizado por fontes de alimentação dos padrões ATX12V 2.x, EPS12V e ATX 3.0 possui um conector de:
Alternativas
Q2441769 Noções de Informática
O teclado é o principal dispositivo de entrada de um computador. Os teclados contendo teclas de atalho do Windows são os mais utilizados atualmente. Teclas são, via de regra, um interruptor, uma chave elétrica que, quando pressionada, faz contato entre dois pontos. A maneira como essa chave é construída classifica o tipo do teclado. No Brasil, teclados podem ser encontrados com duas disposições de teclas: layout norte-americano ou layout brasileiro (também chamado ABNT, Associação Brasileira de Normas Técnicas).
A quantidade de teclas que o teclado ABNT2 possui são: 
Alternativas
Q2441768 Noções de Informática
Sofia está fazendo uma pesquisa na internet sobre o Estado do Amapá, copiando diversos textos das páginas Web e colando no documento pré-formatado HistoriaAmapa.docx. Porém, cada texto copiado tem uma formatação diferente.
Então, para copiar o texto de uma página Web e colar sem alterar a formatação existente no documento HistoriaAmapa.docx, no Microsoft Word, Sofia deve utilizar a opção Colar:
Alternativas
Respostas
241: E
242: E
243: D
244: C
245: A
246: C
247: B
248: D
249: B
250: D
251: C
252: E
253: A
254: D
255: E
256: D
257: B
258: A
259: D
260: C