Questões de Concurso Comentadas para trf - 1ª região

Foram encontradas 1.530 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3032444 Segurança da Informação
José, que trabalha no Tribunal Regional Federal da 1ª Região, precisa fazer uso de um certificado digital com o objetivo de utilizar a sua chave privada para assinar documentos digitalmente e enviá-los ao receptor, que então usará a chave pública do emissor para confirmar a autenticidade da assinatura. Qualquer pessoa que tenha acesso à chave pública pode realizar a verificação da assinatura de José.
Para atender a essa demanda, José deverá gerar um certificado tipo:
Alternativas
Q3032443 Noções de Informática
Gilberto, um investidor da bolsa de valores, recebeu um email, supostamente enviado pela Bolsa de Valores de São Paulo (Bovespa), solicitando que verificasse sua conta na corretora, pois poderia ter sido alvo de ransonware. Gilberto abriu o e-mail, leu seu conteúdo e depois seguiu as instruções apresentadas, acessando sua conta. O que Gilberto não sabia é que no e-mail havia um código malicioso que passou a monitorar as atividades executadas e enviar as informações coletadas para terceiros.
Após ter perdido seus ativos, Gilberto descobriu que foi alvo de um:
Alternativas
Q3032442 Algoritmos e Estrutura de Dados
Amanda precisa enviar um documento para a sede de sua empresa. O documento não tem nada que seja crítico, ou seja, não é necessária a garantia da confidencialidade; porém é obrigatório garantir que foi realmente Amanda que a enviou. Amanda usará o princípio da assinatura digital e, para isso, usará um algoritmo de criptografia assimétrico que possui apenas essa funcionalidade.
O algoritmo utilizado por Amanda será:
Alternativas
Q3032441 Algoritmos e Estrutura de Dados
Iago trabalha em um banco e pretende encaminhar uma mensagem a Joyce, que trabalha na mesma rede, mas está fisicamente distante. Iago e Joyce compartilham um valor secreto comum que deve ser utilizado no trâmite da mensagem para assegurar sua autenticidade e confidencialidade.
Para garantir os critérios da comunicação, Iago deverá aplicar uma:
Alternativas
Q3032440 Redes de Computadores
O Departamento de Segurança do Tribunal Regional Federal da 1ª Região está substituindo a rede local cabeada do Departamento Pessoal por uma rede sem fio por não conseguir passagem para os cabos novos. Para garantir a segurança das informações, o Departamento de Segurança buscou o algoritmo de criptografia que melhor atendesse às questões de confidencialidade e performance da rede.
Ao final da busca, decidiu-se implementar o WPA3, porque ele:
Alternativas
Q3032439 Redes de Computadores
A empresa Y possui duas redes que operam em velocidades diferentes: uma é gigabit Ethernet e a outra, 10 Mbps. Elas possuem um elemento de interconexão entre elas que está descartando uma grande quantidade de quadros em virtude de uma queima em um circuito de buffer, o que reduziu a quantidade de buffer de memória disponível.
A divisão de redes, que foi acionada para a verificação do problema, concluiu corretamente que deveria substituir o(a): 
Alternativas
Q3032438 Redes de Computadores
O Tribunal Regional Federal da 1ª Região abriu um processo licitatório para modernizar a tecnologia de rede sem fio do Departamento de Pessoal. A rede antiga admitia taxas de 1; 2; 5,5 e 11 Mbps e usava a sequência de Barker como sequência de espalhamento. No termo de referência, foram elencados os requisitos da rede modernizada, a qual deveria trabalhar a uma velocidade de 72 a 600 Mbps e nas bandas de frequência 2,4 GHz ou 5 GHz. A empresa que ganhar o processo licitatório deverá substituir o padrão antigo pelo padrão novo. Os padrões antigo e novo são, respectivamente:
Alternativas
Q3032437 Redes de Computadores
Três amigos trabalham para uma multinacional. Como forma de facilitar o trabalho, eles montaram um escritório no qual trabalham remotamente e podem dividir as despesas com infraestrutura (Internet, ar-condicionado etc.). Nesse escritório, eles possuem computadores com mouse e teclado que operam via bluetooth, uma rede particular dentro do escritório de forma a fazer compartilhamento de recursos e também conexão com a rede da sede da empresa localizada em outro país.
Para isso, os três amigos precisaram configurar uma:
Alternativas
Q3032436 Redes de Computadores
Davi está instalando o cabeamento da rede local da empresa onde trabalha. Ele pegou o relatório de pré-requisitos onde constam os critérios exigidos para a rede local e verificou suas especificações. Após a instalação dos subsistemas, em conformidade com o relatório de pré-requisitos, a especificação de desempenho dos cabos utilizados na execução do serviço nos enlaces (links) resultantes foi de classe D, segundo ABNT NBR 14565:2019.
Logo, a categoria dos itens instalados por Davi é a:
Alternativas
Q3032435 Segurança da Informação
Aline é policial investigativa e recebeu uma denúncia sobre a compra de registros de domínios de segundo nível. Ao buscar informações, identificou uma prática na qual indivíduos registravam vários domínios apenas para esperar vendê-los a uma parte interessada a um preço muito mais alto.
Aline fez um estudo do caso e viu que os indivíduos que executavam essa prática são conhecidos como:
Alternativas
Q3032434 Redes de Computadores
Renata, que pertence a equipe de redes do Tribunal Regional Federal da 1ª Região, precisa dividir um conjunto de endereços IPs disponíveis entre dois departamentos.
Considerando que o departamento A precisa de 64 endereços IPs disponíveis e o departamento B precisa de 220 endereços IPs disponíveis, a configuração das máscaras de rede que Renata deverá realizar para atender à demanda, respectivamente, de forma a ter o menor desperdício de endereços IPs, é:
Alternativas
Q3032433 Noções de Informática
Ana edita seus documentos no LibreOffice e, sempre que executa a opção salvar, a pasta C:\Users\Ana\Documents é aberta. Contudo, Ana quer alterar essa pasta padrão para a pasta da rede D:\DocumentosCompartilhados.
Para isso, nas Opções do LibreOffice, Ana deve configurar:
Alternativas
Q3032431 Noções de Informática
Antônio recebeu o pedido de suporte do usuário Luís, que está elaborando uma planilha e queria tornar os padrões e tendências dos dados mais aparentes visualmente.
No Microsoft Excel, para criar regras que determinam a aparência das células com base em seus valores, Antônio deve orientar Luís a usar o recurso:
Alternativas
Q3032430 Redes de Computadores
O analista Pantin está configurando um servidor OpenLDAP para uma empresa que deseja utilizar o serviço para autenticação centralizada de usuários em sua rede corporativa. Durante a configuração, ele precisa garantir que a comunicação entre o cliente e o servidor LDAP seja segura para evitar a interceptação de credenciais de acesso.
Para proteger as comunicações LDAP, Pantin deve implementar o procedimento de:
Alternativas
Q3032429 Arquitetura de Computadores
O técnico judiciário Adriano está montando um novo computador de alto desempenho. Ele precisa garantir que a placa-mãe escolhida seja compatível com o processador Intel Core i9 de última geração.

A característica que Adriano deve verificar para garantir essa compatibilidade é a(o):
Alternativas
Q3032428 Noções de Informática
O analista Russão está trabalhando em um servidor Windows. Ele precisa instalar um pacote de software, usando PowerShell, que não está disponível nos repositórios padrão configurados no sistema. Para completar essa tarefa com sucesso, ele deve utilizar um comando que permita a instalação de um pacote baixado diretamente da Internet, sem adicionar um novo repositório ao sistema.
Para instalar o pacote diretamente, Russão deve utilizar o comando:
Alternativas
Q3032427 Arquitetura de Software
O analista Peixonauta está trabalhando na manutenção de um servidor Red Hat Enterprise Linux (RHEL). Ele precisa instalar um pacote de software que não está disponível nos repositórios padrão configurados no sistema. Para completar essa tarefa com sucesso, ele deve utilizar um comando que permita a instalação de um pacote RPM baixado diretamente da Internet, sem adicionar um novo repositório ao sistema.
Para instalar tal pacote diretamente, Peixonauta deve utilizar o comando:
Alternativas
Q3032426 Engenharia de Software
O técnico judiciário em TI Seedorf foi designado para otimizar a infraestrutura de TI do TRF1, que migrou recentemente para a nuvem. O Tribunal está enfrentando desafios relacionados à escalabilidade e elasticidade, com a necessidade de ajustar os recursos de TI automaticamente para atender às flutuações na demanda, mantendo o controle de custos. Além disso, é essencial que essa otimização não dependa de intervenções manuais frequentes e que possa responder rapidamente a picos inesperados de demanda.

Diante desses requisitos, para garantir uma gestão eficiente da infraestrutura de TI na nuvem, Seedorf deve utilizar a estratégia de:
Alternativas
Q3032425 Banco de Dados
O analista Bombom foi designado para planejar e executar a migração de uma infraestrutura de TI complexa e crítica do TRF1 para a nuvem. O Tribunal possui uma combinação de aplicações legadas e bancos de dados críticos que, embora não possam ser reescritos devido a restrições de tempo e orçamento, precisam ser otimizados para aproveitar os recursos da nuvem. Além disso, é crucial que essa migração esteja em conformidade com rigorosos padrões de segurança e regulamentação, minimizando o tempo de inatividade e mantendo a integridade dos dados.
Nesse contexto, a estratégia de migração escolhida por Bombom para atender a todas essas necessidades sem realizar alterações significativas no código-fonte das aplicações é a de:
Alternativas
Q3032424 Sistemas Operacionais
O analista Paulo de Tarso está encarregado de configurar um sistema de administração de usuários, grupos, permissões e controles de acesso em uma empresa que utiliza Active Directory (AD). Ele precisa garantir a segurança e a eficiência do sistema, implementando políticas de segurança avançadas, como autenticação multifator (MFA), gerenciamento de identidades federadas e controle de acesso baseado em funções (RBAC). Além disso, ele deve assegurar a integração com serviços em nuvem e a conformidade com as melhores práticas.
Para alcançar tais objetivos, Paulo de Tarso adotou a procedimento de:
Alternativas
Respostas
221: C
222: B
223: A
224: D
225: C
226: A
227: E
228: D
229: B
230: C
231: B
232: B
233: D
234: E
235: B
236: E
237: A
238: B
239: D
240: B