Questões de Concurso Comentadas para trf - 1ª região

Foram encontradas 1.612 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3037069 Redes de Computadores
A equipe de TI de uma empresa está conduzindo uma investigação minuciosa dos registros de recursos DNS. Enquanto revisavam esses registros, eles se depararam com um registro de recurso com o campo type = A.
Nesse registro, o campo:
Alternativas
Q3037068 Redes de Computadores
Uma determinada máquina recebeu uma mensagem 425 de um servidor FTP.
A mensagem citada é:
Alternativas
Q3037067 Redes de Computadores
Ao analisar uma conexão HTTP não persistente, constatou-se o acesso ao endereço
http://www.highschool.edu/departamentos/home.index.
Uma das etapas da transferência dessa página do servidor para o cliente está corretamente descrita na seguinte alternativa:
Alternativas
Q3037066 Segurança da Informação
Durante a análise de uma regra no Snort, um sistema de detecção de intrusões, foi identificada uma ação específica que permanece ociosa até ser ativada por uma regra de ativação, quando então age como uma regra de registro.
A ação descrita é a: 
Alternativas
Q3037065 Noções de Informática
Ao elaborar uma apresentação no Power Point, Maria Clara inseriu um SmartArt para representar o organograma do seu Departamento. Após inserir os Setores, Maria Clara quer desfazer a conexão e o posicionamento automático dos objetos do SmartArt.
Para isso, visando a mover individualmente os objetos do SmartArt criado, Maria Clara deve:
Alternativas
Q3037064 Noções de Informática
Ana Lis está editando o documento Regimento.docx, que é composto por duas partes. As páginas da primeira parte são numeradas utilizando o estilo i, ii e iii; as páginas da segunda parte são numeradas utilizando o estilo 1, 2 e 3.
No Microsoft Word, para formatar o documento Regimento.docx, Ana Lis deve:
Alternativas
Q3037063 Noções de Informática
César importou para uma planilha um conjunto de dados contendo o número de identificação, nome e endereço dos funcionários do TFR1.

No Microsoft Excel, para encontrar os dados do funcionário pelo nome, César deve usar a fórmula: 
Alternativas
Q3037062 Noções de Informática
João editou o documento ListaNomes.odt com informações sensíveis e quer enviá-lo para Maria com segurança utilizando uma senha.
No LibreOffice, para definir uma senha para Maria abrir o documento ListaNomes.odt, João deve executar: 
Alternativas
Q3037061 Noções de Informática
Jonathan recebeu um conjunto de dados e precisa manipulá-los em uma planilha eletrônica como uma tabela interativa.
No LibreOffice, para combinar, comparar e analisar um grande volume de dados, permitindo a visualização dos dados com diferentes agrupamentos e/ou detalhes, Jonathan deve criar um(a): 
Alternativas
Q3037060 Redes de Computadores
Jonas precisa efetuar algumas pesquisas nas entradas de um servidor OpenLDAP utilizado na rede de sua empresa. Algumas das entradas presentes no servidor são replicadas a seguir: 

cn=Jose, ou=Finanças, o=Matriz, c=BR  cn=Luiz, ou=Marketing, o=Matriz, c=BR  cn=Maria, ou=Marketing, o=Matriz, c=BR  cn=Carlos, ou=Finanças, o=Filial RJ, c=BR  cn=Adriana, ou=Marketing, o=Filial RJ, c=BR  cn=Vanessa, ou=Marketing, o=Filial MG, c=BR


Para encontrar todas as pessoas que trabalham na Matriz, ele utilizou o comando:
Alternativas
Q3037059 Sistemas Operacionais
A analista Fabiana está realizando configurações avançadas em uma estação de trabalho Windows. Em determinado momento, Fabiana precisou listar as variáveis de ambiente em um terminal Powershell. A analista não utilizou nenhum alias ou versão alternativa dos comandos básicos do Powershell.

Para listar as variáveis de ambiente em um terminal Powershell, Fabiana executou o comando: 
Alternativas
Q3037058 Programação
A analista Priscila escreveu o seguinte shell script no arquivo q03.sh:


#!/bin/bash


alias echo3='echo -n TRF'


function echo2 () {  $echo1 }


echo1='echo TRF'


$echo1 echo2 echo3


Priscila executou o script acima em um terminal com o interpretador Bash, através do comando “bash q03.sh”.
Após a execução do comando, Priscila observou que a string “TRF” foi impressa na saída do terminal:


Alternativas
Q3037057 Sistemas Operacionais
O analista Micael precisa instalar o pacote nodejs em um servidor Red Hat Enterpise Linux (RHEL). Ele deve instalar especificamente a versão 18, uma versão anterior, do nodejs. Sabendo que a versão 18 do nodejs está disponível no repositório AppStream do RHEL, como o stream 18 do módulo nodejs, Micael deve simplificar a instalação utilizando os recursos de modularidade do Dandified YUM.
Micael deve instalar a versão 18 do módulo nodejs por meio do seguinte comando do Dandified YUM: 
Alternativas
Q3037056 Sistemas Operacionais
O analista Frederico configurou uma instalação personalizada do Red Hat Enterprise Linux (RHEL) para servidores Intel 64-bit baseados em BIOS. Frederico utilizou ainda o RHEL Kickstart para automatizar a instalação personalizada. A variante do Kickstart utilizada foi a que automatiza completamente o processo de instalação, a partir de um boot loader via rede adequadamente configurado.

Para permitir o início automático da instalação Kickstart pelos servidores, Frederico configurou um servidor de boot:
Alternativas
Q3035783 Governança de TI
A política de gestão e governança da plataforma digital do Poder Judiciário brasileiro (PDPJ-Br) estabelece requisitos para os dados e documentos no âmbito da plataforma.
Dentre esses requisitos, são estabelecidos padrões de:
Alternativas
Q3035782 Governança de TI
A estratégia nacional de tecnologia da informação e comunicação do Poder Judiciário (ENTIC-JUD) é o principal instrumento de promoção da governança ágil e da transformação digital do Poder Judiciário.
De acordo com a ENTIC-JUD, cada órgão do Poder Judiciário deverá:
Alternativas
Q3035781 Governança de TI
As contratações de solução de tecnologia da informação e comunicação (STIC) deverão ser precedidas de encaminhamento pela área demandante do projeto básico ou termo de referência. Esse documento deverá conter a fundamentação da contratação dispondo, entre outros elementos, sobre os(as):
Alternativas
Q3035778 Segurança da Informação
André acessou o serviço de correio eletrônico do TRF1 por meio de seu dispositivo móvel conectado a uma rede sem fio disponível no aeroporto.
Durante o período de utilização dessa rede sem fio, o tráfego de rede foi monitorado e as credenciais de acesso de André foram capturadas.
O comportamento irregular dessa conta de correio eletrônico foi observado pela equipe de suporte técnico, que a bloqueou preventivamente.
A conduta de André possibilitou a exploração da:
Alternativas
Q3035777 Gerência de Projetos
A analista Maria é a gerente de um projeto do TRF1 em que foi identificado grande número de riscos, com elevada gravidade. A fim de diminuir o risco, a gerente solicitou que a equipe do projeto confeccionasse um conjunto de respostas para cada um dos riscos identificados. Após a confecção do conjunto de respostas, Maria determinou que o risco residual fosse revisado.
A gerente do projeto deve solicitar a revisão do planejamento de respostas aos riscos até que:
Alternativas
Q3035776 Gerência de Projetos
A analista Paula foi designada como responsável por um projeto com as seguintes características: inovação, alto grau de incerteza, não ter sido realizado nenhum outro similar em seu órgão e provavelmente passar por muitas mudanças durante o processo. Considerando essas características do projeto, Paula decidiu pela abordagem ágil usando o framework Scrum.
A atividade empregada pelo framework Scrum que Paula deve utilizar, para tratar a alta incerteza do projeto, é:
Alternativas
Respostas
21: B
22: C
23: B
24: E
25: A
26: C
27: B
28: E
29: D
30: E
31: D
32: C
33: E
34: B
35: C
36: C
37: A
38: E
39: E
40: A