Questões de Concurso Comentadas para trf - 1ª região

Foram encontradas 1.535 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q494995 Sistemas Operacionais
Carlos é responsável pela administração de redes e servidores do Tribunal e hoje enfrenta dificuldades na administração da rede e das contas de usuários, devido ao fato de existirem controles de domínios de rede separados para computadores em rede Windows Server 2008 R2 e para computadores em rede Red Hat Enterprise Linux 6. Como existe apenas 1 servidor de arquivos Linux e 12 na rede Windows, para resolver a questão de controlar de forma centralizada a configuração de permissões de acesso aos diretórios de servidores de arquivos, tanto Linux quando Windows, Carlos decidiu instalar Samba 4 no servidor Linux e colocá-lo como Member Server de um Domain Controler Windows baseado em Active Directory e LDAP. É correto afirmar que
Alternativas
Q494994 Sistemas Operacionais
Pessoas de uma área funcional estão acessando e alterando arquivos que dizem respeito à outra área. Para resolver esses problemas será feita a segregação de perfis de acesso. Considere as atividades abaixo.

I. Configuração de Contas de Usuários que identifiquem unicamente cada usuário da rede de dados da empresa e dos servidores de arquivos.
II. Configuração de Grupos de Usuários para as áreas funcionais da instituição, que sejam associados às permissões de acesso aos diretórios e aos arquivos guardados em servidores da rede de dados.
III. Associação de Grupos de Usuários correspondentes às áreas funcionais da instituição com as Contas de Usuários, de forma a possibilitar que um usuário acesse os recursos atribuídos aos Grupos.
IV. Particionamento físico de discos de servidores, determinando que cada área funcional tenha acesso restrito a determinados trechos de disco que lhe dizem respeito.
V. Associação de Contas de Usuários às permissões de acesso aos diretórios, e aos arquivos guardados em servidores da rede de dados.

A segregação de perfis de acesso aos arquivos armazenados nos servidores através de recursos do Windows Server 2008 R2 e do Red Hat Enterprise Linux 6, envolve obrigatoriamente as atividades descritas em
Alternativas
Q494993 Sistemas Operacionais
Um profissional da área de TI é responsável por executar programas de aplicação batch em servidores com sistema operacional Red Hat Enterprise Linux 6 e servidores com sistema operacional Windows Server 2008 R2. Ele pode programar a execução dos programas batch, configurando dias e horários de disparo utilizando
Alternativas
Q494992 Sistemas Operacionais
Caio está trabalhando na avaliação de possíveis sistemas operacionais para servidores de um datacenter. Ele procura por um sistema operacional que tenha padrões que permitam a interoperabilidade com outros produtos de software. Existe ainda a preferência por adotar um sistema com código aberto. Quando considerados na comparação apenas os sistemas operacionais Windows Server 2008 R2 e Red Hat Enterprise Linux 6, a adoção de padrões de interoperabilidade e código aberto são
Alternativas
Q494991 Governança de TI
O Tribunal organizou as funções relativas às atividades de gerenciamento e operações de TI seguindo a ITIL v.3, e definiu uma equipe para cada uma das funções da operação de serviços. Uma das equipes definidas pela segregação de funções ficou encarregada de definir padrões para a infraestrutura de Tecnologia da Informação, e gerenciar o ciclo de vida de sistemas de informação e contratos com fornecedores que os suportam e licenciam. É possível afirmar que essa segregação de função NÃO foi correta, pelo fato da ITIL v.3 determinar que o gerenciamento
Alternativas
Q494990 Governança de TI
Uma equipe responsável pela administração das redes de comunicações de dados deseja substituir dois roteadores que tratam as comunicações com as redes de longa distância. Para realizar a mudança cumprindo os princípios da ITIL v.3, a equipe precisa definir a matriz RACI que estabelece:
Alternativas
Q494989 Governança de TI
No último final de semana, a equipe responsável pela administração de servidores de um datacenter realizou diversas atualizações de software em todos os computadores. No primeiro dia útil seguinte, os usuários registraram na central de suporte de informática mais de duzentas ocorrências de reclamações sobre lentidão generalizada nos sistemas de informação e no acesso aos arquivos armazenados em rede. Como vários itens de configuração da infraestrutura de tecnologia foram modificados no final de semana, a equipe de informática não tinha a mínima noção do que estava ocasionando a lentidão generalizada. Considerando que a equipe de informática segue as práticas recomendadas na ITIL v.3, eles devem proceder com o Gerenciamento de
Alternativas
Q494988 Governança de TI
Um analista de informática que atua no atendimento de suporte aos usuários dos sistemas do Tribunal registrou em um período de uma hora, 13 ocorrências de reclamações dos usuários quanto à lentidão de um dos sistemas do Tribunal. O analista de suporte já havia sido notificado pela equipe de operações do datacenter, de que o equipamento servidor do sistema em questão sofreria uma manutenção de banco de dados sem downtime e isso afetaria o tempo de resposta do sistema para os usuários. Considerando que o Tribunal adota ITIL v.3, o trabalho desse analista de suporte deve cumprir com o Gerenciamento de
Alternativas
Q494987 Redes de Computadores
Comutação é a forma como os dados são trocados entre dois computadores em uma rede. Há 2 tipos principais de comutação.

As principais características da comutação ...I... são:

- Circuitos virtuais são estabelecidos ao longo da rede durante a conexão e o meio de transmissão é compartilhado.
- Cada bloco de dados possui um endereçamento de destino, mas não se sabe ao certo se quando o remetente enviar os dados, haverá um caminho de comunicação disponível.
- Em uma só conexão física, diversas conexões lógicas podem ser estabelecidas.

As principais características da comutação ..II.... são:

- Uma conexão ponto a ponto é estabelecida entre o remetente e o destinatário, antes do início da transmissão dos dados.
- Existe um caminho de comunicação dedicado entre os dois computadores.
- Oferece suporte a aplicações sensíveis a atrasos, como transmissões de voz.

As lacunas I e II são, correta e respectivamente, preenchidas por:
Alternativas
Q494986 Redes de Computadores
Em relação às tecnologias de redes locais (LANs) e redes de longa distância (WANs), é correto afirmar que:
Alternativas
Q494985 Redes de Computadores
Os protocolos TCP/IP podem ser utilizados sobre qualquer estrutura de rede, seja ela simples como uma ligação ponto a ponto ou uma rede de pacotes complexa. Em relação à arquitetura TCP/IP, suas camadas e protocolos, é INCORRETO afirmar:
Alternativas
Q494983 Redes de Computadores
Considere os meios de transmissão:

I. Sua transmissão pode ser tanto analógica quanto digital. É um meio de transmissão de menor custo por comprimento. A ligação de nós ao cabo é também simples e, portanto, de baixo custo. É normalmente utilizado com transmissão em banda básica. Em geral, pode chegar até várias dezenas de metros com taxas de transmissão de alguns megabits por segundo. Sua desvantagem é a sensibilidade às interferências e ruídos.

II. Este meio de transmissão mantém uma capacitância constante e baixa, teoricamente independente do comprimento do cabo permitindo suportar velocidades da ordem de megabits por segundo sem necessidade de regeneração do sinal e sem distorções ou ecos. Comparado ao meio I, este tem uma imunidade a ruído bem melhor e uma fuga eletromagnética mais baixa. É mais caro do que o I, e o custo das interfaces para ligação ao cabo é maior.

Os meios de transmissão caracterizados em I e II são, correta e respectivamente, cabo
Alternativas
Q494982 Sistemas Operacionais
Para garantir a execução apropriada do Sistema Operacional (SO), há pelo menos duas modalidades de execução. No momento da inicialização do SO, o hardware começa a operar na modalidade ..I.... . O SO é carregado e dá início às aplicações das pessoas que utilizam o computador na modalidade ..II.... .

As lacunas I e II são, correta e respectivamente, preenchidas com:
Alternativas
Q494981 Sistemas Operacionais
Considere:

I. Também conhecido como software embarcado, firmware é um conjunto de instruções operacionais que são programadas diretamente no hardware de equipamentos eletrônicos. Os códigos transcritos por este tipo de programa residente são fundamentais para iniciar e executar um hardware e os seus recursos.
II. Apesar de ser possível modificar a interação entre o hardware e o sistema operacional de PCs, smartphones ou tablets por meio de aplicativos, o firmware manterá a configuração das funções básicas dos dispositivos constante e inalterada. Por isso, não é possível fazer atualização do firmware, pois poderia provocar instabilidade ou causar danos ao dispositivo.

É correto dizer que a afirmativa I
Alternativas
Q494980 Sistemas Operacionais
O sistema operacional Windows vem evoluindo, apresentando funcionalidades e interfaces diferenciadas. Comparando-se as versões XP, 7 e 8, em português, é correto afirmar que:
Alternativas
Q494979 Arquitetura de Computadores
Geralmente os sistemas operacionais têm um driver de dispositivo para cada controlador de dispositivo. Uma operação de E/S (Entrada/Saída) envolve diversas etapas as quais estão listadas abaixo.

Ao iniciar uma operação de E/S:

1. O controlador de dispositivo inicia a transferência dos dados do dispositivo para seu buffer local.
2. O driver de dispositivo carrega os registradores apropriados dentro do controlador de dispositivo.
3. O controlador de dispositivo informa ao driver, através de uma interrupção, que terminou sua operação.
4. O controlador de dispositivo examina o conteúdo dos registradores para saber que ação deve tomar.

Por fim, o driver devolve o controle para o SO, retornando os dados, um ponteiro para os dados ou informações de status.

A ordem correta das etapas é apresentada em
Alternativas
Q494978 Arquitetura de Computadores
Um sistema de computação de uso geral é composto por ...I... e vários controladores de dispositivos conectados por intermédio de ..II.... que proporciona acesso à memória compartilhada. A CPU e os controladores de dispositivos podem operar concorrentemente, competindo por ..III.... . Para assegurar acesso ordenado...IV... há um controlador cuja função é sincronizar o acesso aos seus recursos.

As lacunas de I a IV são, corretas e respectivamente, preenchidas com:

(SILBERCHATZ, Abraham; GALVIN, Peter Baer; GAGNE, Greg. Fundamentos de Sistemas Operacionais. 8 ed. Rio de Janeiro: LTC, 2010)
Alternativas
Q494977 Segurança da Informação
Paulo possui um certificado de assinatura digital, com validade máxima de dois anos, para confirmação de sua identidade na web, troca de mensagens de correio eletrônico e assinatura de documentos com verificação da integridade de suas informações. Nesse tipo de certificado, a geração das chaves criptográficas (de no mínimo 1024 bits) é feita em software.

Pode-se concluir que Paulo tem um certificado do tipo
Alternativas
Q494976 Segurança da Informação
A assinatura digital permite comprovar a autenticidade e a integridade de uma informação. Baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente poderá decodificá-lo. Na assinatura digital com utilização da criptografia de chaves assimétricas, a codificação é feita sobre
Alternativas
Q494975 Segurança da Informação
De acordo com o tipo de chave usado, os métodos criptográficos podem ser classificados em criptografia de chave simétrica e criptografia de chaves assimétricas. A criptografia de chaves assimétricas
Alternativas
Respostas
1101: B
1102: B
1103: A
1104: E
1105: D
1106: C
1107: E
1108: B
1109: A
1110: D
1111: B
1112: D
1113: E
1114: E
1115: A
1116: B
1117: D
1118: A
1119: C
1120: A