Questões de Concurso Comentadas para tj-dft

Foram encontradas 3.017 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1933282 Redes de Computadores
A equipe de banco de dados (BD) necessita implementar em sua infraestrutura própria um cluster de BD com 3 nós (3 servidores físicos), os quais irão compartilhar os mesmos discos, que deverão ser apresentados para os 3 nós como raw devices para criação da base de dados. O protocolo utilizado deverá ser o Fibre Channel (FC) e será utilizado um switch com suporte ao FC para permitir que os nós acessem os discos a eles apresentados.
A arquitetura de armazenamento que deve ser utilizada para atender os requisitos de armazenamento para o cluster de BD é o:
Alternativas
Q1933281 Sistemas Operacionais
A equipe de virtualização de um órgão público administra um cluster VMware composto por 6 hosts esx. Nesse cluster há um sistema de missão crítica que requer alto índice de disponibilidade. Para assegurar a disponibilidade desse sistema, a equipe de virtualização criou 2 máquinas virtuais idênticas e configurou-as para estarem sempre hospedadas em hosts esx diferentes.
O recurso que assegura a configuração aplicada nas máquinas virtuais é o:
Alternativas
Q1933280 Arquitetura de Computadores
O Centro de Dados (CD) de um órgão público passou por algumas reformas e recebeu o acréscimo de alguns itens à sua infraestrutura para aumentar sua resiliência. Atualmente o CD possui geradores com tanques de combustível externos para reabastecimento, nobreaks e aparelhos de refrigeração redundantes. Apesar dessas redundâncias, os serviços do CD ficam indisponíveis quando há interrupções não planejadas ou falhas graves em seu único sistema de distribuição elétrica.
De acordo com os níveis de classificação Tier do Uptime Institute, o CD do órgão público está classificado no tier:
Alternativas
Q1933279 Sistemas Operacionais
O órgão XPTO do Poder Judiciário está implementando tecnologia em nuvem para prover serviços para outros órgãos. Os serviços ofertados consistirão em um ambiente no qual os clientes receberão máquinas virtuais, com suas áreas de armazenamento definidas (storage) e as interfaces de rede de acordo com os ambientes (produtivos ou não produtivos), nas quais poderão instalar os sistemas operacionais e suas aplicações para disponibilizarem serviços para seus clientes.
De acordo com a NIST SP 800-145, o modelo de serviço de nuvem implementado pelo órgão XPTO é o: 
Alternativas
Q1933278 Governança de TI
Os analistas de Tecnologia da Informação de uma instituição estão planejando modernizar o Centro de Dados da organização. Para isso, estão avaliando os indicadores de disponibilidade de sistemas e componentes, pois os indicadores são importantes para cálculos de desempenho e planejamento da manutenção. Um dos componentes em avaliação possui o tempo médio de operação sem falhas de 500 horas e o tempo médio de reparo é de 5 horas.
Com base nessas informações, é correto afirmar que:
Alternativas
Q1933277 Redes de Computadores
As interfaces dos equipamentos de uma rede local podem atuar com diferentes velocidades de transmissão. Contudo, se o emissor transmitir em velocidade muito superior à do receptor poderá sobrecarregar o buffer do receptor.
Para controle de fluxo, no padrão Ethernet é implementado o mecanismo de quadros: 
Alternativas
Q1933276 Redes de Computadores
Um órgão que lida com muitos documentos sigilosos sinalizou para sua equipe de Tecnologia da Informação (TI) sua preocupação quanto a uma invasão cibernética e roubo desses documentos. Para incrementar a segurança da rede desse órgão, a equipe de TI instalou um equipamento capaz de verificar as conexões TCP em andamento antes de permitir a passagem de um determinado pacote.
O equipamento instalado pela equipe de TI utiliza recursos de:
Alternativas
Q1933275 Redes de Computadores
A equipe de Tecnologia da Informação de um Tribunal deseja melhorar a disponibilidade de sua rede interna, por isso está pesquisando soluções de redundância para os seus dispositivos de conectividade. Uma das soluções pesquisadas adota o VRRP (Virtual Router Redundancy Protocol) para eliminar o ponto único de falha inerente ao ambiente estático roteado por padrão.
Uma característica que também é inerente à solução pesquisada é que:
Alternativas
Q1933274 Redes de Computadores
Andréa administra o DNS (Domain Name System) do órgão onde trabalha e precisa gerenciar vários registros de domínio para um endereço único de domínio.
De forma a permitir esse tipo de apontamento, Andréa configurou um registro CNAME, apontando-o para o:
Alternativas
Q1933273 Redes de Computadores
Uma instituição pretende instalar uma rede Wi-Fi nas suas dependências e está analisando os padrões disponíveis no mercado. O responsável pela análise descobriu que cada geração de redes sem fio Wi-Fi possui características intrínsecas da tecnologia adotada.
Em função das características dos novos celulares que foram distribuídos para os colaboradores, a instituição decidiu instalar a rede Wi-Fi baseada no padrão 802.11ax que:
Alternativas
Q1933272 Redes de Computadores
A equipe de Tecnologia da Informação pretende implementar uma rede sem fio para cobrir as áreas de visitantes em um edifício comercial.
De acordo com a norma ABNT NBR 14565, o cabeamento horizontal usado para atender às áreas de cobertura sem fio deve ser configurado em uma topologia:
Alternativas
Q1933271 Redes de Computadores
Um órgão público possui algumas unidades distantes geograficamente umas das outras e está pesquisando soluções que sejam confiáveis e que suportem criptografia para conectar as unidades entre si.
Sobre as tecnologias MPLS (Multi-Protocol Label Switching) e SDWAN (Software-Defined Wide Area Network), é correto afirmar que: 
Alternativas
Q1933270 Redes de Computadores
A equipe de redes de um órgão público precisa segmentar sua rede local para hospedar seus ambientes produtivos e não produtivos, de forma que o tráfego de uma rede não impacte o outro, devido aos seus distintos comportamentos. Para assegurar a comunicação segura e estável entre ambos os ambientes, a equipe decidiu segmentar a rede por meio de VLANs.
A implementação das VLANs assegura:
Alternativas
Q1933269 Redes de Computadores
João trabalha na área de Tecnologia da Informação de um Tribunal de Justiça e ficou responsável por atribuir as faixas de endereçamento IP de 4 novas varas cíveis, que necessitarão de 126 endereços de hosts cada. Sabe-se que a rede 10.112.0.0/20 está disponível.
Para realizar a distribuição com o mínimo de desperdício de endereços, João deve dividir a rede da seguinte forma:
Alternativas
Q1933268 Redes de Computadores
A arquitetura TCP/IP é um conjunto de protocolos de comunicação entre computadores, e seu modelo de referência se divide em algumas camadas.
Os protocolos e técnicas pertencentes à camada de rede são:
Alternativas
Q1933267 Segurança da Informação
Anderson quer enviar uma mensagem para sua esposa que está em outra cidade sem que ninguém saiba da existência da mensagem. Então, Anderson inseriu a mensagem em uma foto em que ambos estavam, de forma que fez uma pequena redução na qualidade da imagem e inseriu a mensagem nesses bits sobressalentes.
Para ocultar a mensagem em uma foto, Anderson utilizou a técnica de:
Alternativas
Q1933266 Segurança da Informação
Caio recebeu a tarefa de melhorar a segurança da rede local do Tribunal de Justiça. A demanda solicitada foi a implementação de um sistema de criptografia que atenda aos requisitos a seguir.
1. receber como entrada um bloco de texto sem formatação;
2. trabalhar com tamanhos de chaves diferentes;
3. movimentar o bloco para uma matriz quadrada onde são executadas suas operações;
4. relacionar o número de rodadas do algoritmo com o tamanho da chave.
Para cifrar as mensagens e atender aos critérios determinados, Caio deve utilizar o algoritmo criptográfico:
Alternativas
Q1933265 Segurança da Informação
Lucas é um trader profissional que trabalha em uma corretora de valores. Ele efetua muitas operações durante o período em que a bolsa negocia seus ativos. Após fazer uma revisão em suas operações do dia, não validou, como sendo efetuadas por ele, algumas das operações que obtiveram prejuízo. Lucas, então, entrou em contato com a corretora e esta demonstrou, a partir de registros de auditoria e garantia de identidade, que as operações em questão realmente foram executadas por ele.
Para que a corretora prove que foi Lucas quem realmente executou as operações, ela deve fazer uso do conceito de segurança chamado: 
Alternativas
Q1933264 Banco de Dados

No contexto do uso de cursores por meio do Oracle PL/SQL, analise o script a seguir.


DECLARE

v_CPF pessoa.CPF%type;

v_nome pessoa.nome%type;

-----------

BEGIN

OPEN teste;

LOOP

-----------

EXIT WHEN teste %notfound;

EXEC sp_inclui_beneficio(v_CPF);

END LOOP;

CLOSE teste;

END;


As linhas que substituem corretamente os trechos tracejados na quarta e na oitava linhas do script acima são, respectivamente:

Alternativas
Q1933263 Banco de Dados
No contexto do Oracle, considere o comando a seguir e analise as afirmativas a respeito das consequências desse mesmo comando.
create global temporary table temp ( a int not null primary key,       b varchar(20) not null );
I. Dados inseridos numa sessão (em inglês, session) são removidos no fim da sessão.
II. Dados inseridos numa sessão podem ser acessados somente pela própria sessão.
III. Ao término de uma transação por meio de um comando commit, os dados são automaticamente removidos da tabela.
Está correto somente o que se afirma em:
Alternativas
Respostas
141: E
142: B
143: C
144: A
145: C
146: C
147: E
148: A
149: A
150: E
151: A
152: A
153: E
154: C
155: C
156: D
157: B
158: E
159: A
160: C