Questões de Concurso Comentadas para trf - 1ª região

Foram encontradas 1.535 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q462044 Governança de TI
A área de TI de uma instituição está cumprindo pela primeira vez as recomendações do Cobit 4.1 para promover a governança em Tecnologia da Informação. Como a instituição existe há 18 anos e nunca se atentou para as questões de governança, a TI tem que lidar com a situação de promover as mudanças ao mesmo tempo em que mantém as rotinas em curso. O gestor principal da TI resolveu como primeiro passo, contratar um fornecedor de serviços para assumir toda a operação, considerando que os fornecedores de serviços têm práticas maduras para conduzir as operações e projetos. Avaliando pela perspectiva da governança, segundo as recomendações do Cobit 4.1, a atitude do gestor foi
Alternativas
Q462043 Governança de TI
A avaliação de maturidade na governança de TI permite investigar e desenvolver planos de melhoria para as chamadas dimensões do processo de maturidade. Estas dimensões permitem confirmar se as atividades desenvolvidas pela TI atendem de uma forma consistente às expectativas de acionistas e controladores do negócio, e a necessidade de reporte público de informações. O total das dimensões da maturidade, segundo o Cobit 4.1, é composto
Alternativas
Q462042 Governança de TI
O Tribunal está avaliando suas práticas de governança de TI, baseando-se no Cobit 4.1. Foi identificado que os profissionais da área de TI trabalham sempre seguindo alguma rotina, de forma repetitiva, porém, o cumprimento dessas rotinas acontece de forma intuitiva, inexistindo documentação formal e comunicação adequada e sistemática para que seja garantida a padronização plena de processos. Isto permite concluir que a área de TI alcançou o nível de maturidade
Alternativas
Q462039 Sistemas Operacionais
Tratando-se de ambientes Windows Server e Linux, considere as afirmativas:

I. Quando uma conta de domínio está configurada para um servidor em um domínio, o computador cliente pode autenticar e conectar a esse serviço. Em computadores que executam o sistema operacional ......, uma conta de serviços gerenciados de grupo pode ser criada e gerenciada através do Gerenciador de Controle de Serviço, de forma que várias instâncias do serviço possam ser gerenciadas a partir de um único servidor. Administradores de domínio podem delegar o gerenciamento de serviços a administradores de serviço, que por sua vez podem gerenciar todo o ciclo de vida de uma Conta de Serviços Gerenciados ou da Conta de Serviços Gerenciados de grupo. Os computadores cliente existentes poderão autenticar em qualquer serviço desse tipo sem saber em que instância de serviço estão autenticando.

II. As ferramentas GUI usadas no sistema operacional ...... são apenas ferramentas de front end para gravar dados em um arquivo do sistema de arquivos. Para a tarefa de gerenciamento de usuários e grupos, os arquivos subjacentes /etc/usr e /etc/group são gerenciados com essas ferramentas. O arquivo /etc/usr mantém informações de contas dos usuários e o /etc/group armazena as informações de contas de grupo. As senhas de usuário são criptografadas no arquivo /etc/gshadow, e as senhas de grupo são armazenadas no arquivo /etc/shadow.

É correto dizer que a afirmativa I refere-se ao
Alternativas
Q462038 Redes de Computadores
Há protocolos que regem a forma de acesso a serviços de diretórios e respectivos clientes. Em outras palavras, fornecem a comunicação entre usuários e serviços de diretórios. É correto afirmar:
Alternativas
Q462037 Redes de Computadores
Ana, que administra a rede de computadores do Tribunal Regional Federal da 1a Região, precisa resolver os seguintes problemas:

I. Um servidor deve ser capaz de distribuir automaticamente endereços IP diferentes a todos os computadores do Tribunal à medida que eles fazem a solicitação de conexão com a rede. Essa distribuição dos IPs deve ser feita em um intervalo pré- definido configurado no servidor. E sempre que uma das máquinas for desconectada o IP deve ficar livre para o uso em outra.

II. Um servidor de aplicações Java do Tribunal deve ser capaz de fazer a ativação de serviços sob demanda, de modo que serviços não utilizados não consumam tempo na inicialização do servidor, nem ocupem memória ou CPU até que sejam demandados por alguma aplicação. Também é necessário um controle mais fino sobre o classpath de cada aplicação, para diminuir problemas de conflitos entre classes e bibliotecas (arquivos JAR) de diferentes aplicações.

III. Facilitar o acesso dos usuários a serviços HTTP do Tribunal nos 14 estados abrangidos na 1a Região, simplificando a digitação da URL. Assim, ao invés de, o usuário ter que digitar no navegador, por exemplo, www.trf1.jus.br/processosfinalizadosate2000/sjmg para acessar esta página associada ao estado de Minas Gerais, o usuário passaria a digitar apenas www.trf1.jus.br/pf2000/mg.

As soluções para os problemas I, II e III são, correta e respectivamente, implementadas por
Alternativas
Q462036 Redes de Computadores
O ...... recebe os pedidos HTTP na porta configurada e processa todos os pedidos da web que chegam, podendo distribuí-los. Os pedidos de objetos que podem ser armazenados no cache (informações estáticas que não mudam com frequência como páginas em HTML e imagens GIF) são processados pelo proxy. Os pedidos de objetos que não podem ser armazenados no cache (informações dinâmicas que mudam com frequência) são processados pelo servidor web de origem na porta configurada. Essa configuração pode ser feita para proteger um servidor intranet da Internet e reduzir a carga nos servidores web públicos mantidos na intranet, por exemplo, criando um front end para um servidor web.

A lacuna é corretamente preenchida por
Alternativas
Q462035 Arquitetura de Computadores
Em uma estrutura de memória hierárquica, monoprocessada, os mesmos dados podem aparecer em diferentes níveis do sistema de armazenamento. Suponha que um valor inteiro x, que tivesse que ser incrementado de 1, estivesse localizado no arquivo A, armazenado em um disco magnético. A operação de incremento, com um único processo sendo executado por vez, é efetuada em etapas. Inicia-se com a emissão de uma operação de I/O.

1. Neste momento, o mesmo valor de x aparece no disco magnético, na memória principal, no cache e em um registrador interno.
2. O valor de x é copiado no cache.
3. O bloco de disco em que o valor x está armazenado é copiado na memória principal.
4. Neste momento, o valor de x fica diferente nos sistemas de armazenamento.
5. O valor de x é copiado em um registrador interno.
6. O incremento ocorre no registrador.

O valor incrementado de x será o mesmo nos diferentes sistemas de armazenamento após o novo valor de x ser copiado no caminho de volta até o disco magnético.

Considerando o exemplo acima, a ordem correta das etapas para a operação de incremento de x é:
Alternativas
Q462034 Sistemas Operacionais
Considere os seguintes sistemas de arquivos

I. NTFS
II. EXT2, EXT3
III. FAT12, FAT16, FAT32

É correto afirmar que o(s) sistema(s) de arquivos listado(s) em
Alternativas
Q462033 Redes de Computadores
Falhas de energia são preocupantes, pois ocorrem com mais frequência do que desastres naturais. Considere:

I. Mesmo com o espelhamento de discos, se estiverem ocorrendo gravações no mesmo bloco nos 2 discos e faltar energia antes que os 2 blocos estejam completamente gravados, ambos podem ficar em estado inconsistente.

II. A única solução é adicionar um cache de NVRAM (RAM não volátil) ao array RAID. Esse cache de reserva de gravações deve estar protegido contra perda de dados durante falhas de energia e ter um mecanismo de correção de erros.

É correto dizer que a afirmativa I
Alternativas
Q462031 Sistemas Operacionais
Para melhor utilizar a CPU, os sistemas operacionais utilizam ... I... , que permite que vários jobs fiquem na memória ao mesmo empo, assegurando que a CPU sempre tenha um job para executar. Os sistemas ....II.... são uma extensão deste mecanismo, em que algoritmos ...III... atuam alternando rapidamente entre os jobs, dando a impressão que cada um deles está sendo executado concorrentemente.

As lacunas I, II e III são, correta e respectivamente, preenchidas por
Alternativas
Q462030 Segurança da Informação
Considere o seguinte cenário hipotético: Renata, que é analista do Tribunal, está liderando um projeto e chamou Ana, Carlos e Pedro para auxiliá-la. O texto principal do projeto é mantido em um arquivo denominado Mainfile, criado por Renata. A proteção associada ao arquivo Mainfile é:

I. Renata pode invocar todas as operações sobre o arquivo.
II. Ana, Carlos e Pedro podem apenas ler e gravar; eles não estão autorizados a apagar o arquivo.
III. Todos os outros usuários do Tribunal podem apenas ler o arquivo.

De acordo com o cenário exposto, para alcançar tal proteção, uma ação correta é:
Alternativas
Q462029 Sistemas Operacionais
Uma tarefa muito importante para o Sistema Operacional (SO) é mapear arquivos lógicos em dispositivos de armazenamento físico. Em relação aos sistemas de arquivos é INCORRETO afirmar:
Alternativas
Q462028 Segurança da Informação
O Digital Signature Standard - DSS é um padrão do National Institute of Standards and Technology - NIST que usa o Secure Hash Algorithm - SHA. Este algoritmo existe nas versões SHA-1, SHA-256, SHA-384 e SHA-512. O algoritmo SHA-512 aceita como entrada uma mensagem com tamanho máximo de 2128 bits e produz como saída um resumo de mensagem de 512 bits. A entrada é processada em blocos de
Alternativas
Q462027 Segurança da Informação
Segundo a cartilha de segurança para Internet do CERT.BR, spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. São tipos específicos de programas spyware: keylogger, screenlogger e
Alternativas
Q462026 Segurança da Informação
A Norma NBR ISO/IEC 27002:2005 apresenta um conjunto de diretrizes a serem levadas em consideração para a segurança do cabeamento de energia e de telecomunicações que transporta dados ou dá suporte aos serviços de informações. Para sistemas sensíveis ou críticos, recomenda considerar um conjunto de controles adicionais, EXCETO:
Alternativas
Q462025 Redes de Computadores
Um firewall de filtragem de pacotes examina cada datagrama determinando se ele deve passar ou ficar baseado nas regras específicas do administrador que configura o firewall com base na política da organização. Paula, administradora de redes do Tribunal Regional Federal da 1a Região - TRF1 observou os itens da política de segurança e fez as seguintes configurações no firewall de filtragem de pacotes:

I. Item da política: O TRF1 não quer nenhuma conexão TCP de entrada, exceto aquelas para o servidor web público. Configuração do firewall: bloquear todos os segmentos TCP SYN com exceção daqueles com porta de destino 80 e endereço IP destinatário correspondente ao servidor web.

II. Item da política: O TRF1 não quer que sua rede seja usada por um ataque DoS smurf. Configuração do firewall: abandonar todos os pacotes enviados para o endereço de broadcast da rede e pacotes com bit ACK ajustado em 0 ou 1.

III. Item da política: O TRF1 não deseja que seus usuários monopolizem o acesso à largura de banda com aplicações de rádio via Internet. Configuração do firewall: abandonar todos os pacotes UDP de entrada (exceto pacotes DNS).

IV. Item da política: O TRF1 não quer que sua rede interna seja mapeada (rastreio de rota) por estranhos. Configuração do firewall: abandonar todo o tráfego de saída expirado ICMP TTL.

Estão corretos APENAS os procedimentos adotados por Paula que constam em
Alternativas
Q462024 Redes de Computadores
O SNMPv2 é usado para transportar informações da MIB entre entidades gerenciadoras e agentes, executando em nome das entidades gerenciadoras. Define sete tipos de mensagens conhecidas genericamente como Protocol Data Units - PDUs. Algumas destas PDUs são enviadas de uma entidade gerenciadora a um agente para requisitar o valor de um ou mais objetos MIB no dispositivo gerenciado do agente. Dentre elas estão GetRequest, que pode requisitar um conjunto arbitrário de valores MIB; múltiplas GetNextRequest, que podem ser usadas para percorrer a sequência de uma lista ou tabela de objetos MIB; e ...I... , que permite que um grande bloco de dados seja devolvido, evitando sobrecarga quando tiverem de ser enviadas múltiplas mensagens GetRequest ou GetNextRequest. Em todos os três casos, o agente responde com um PDU ...II... que contêm os identificadores dos objetos e seus valores associados.

As lacunas I e II são preenchidas, correta e respectivamente, por:
Alternativas
Q462023 Redes de Computadores
Alice está trabalhando em seu computador no Tribunal e deseja chamar Roberto, que também está trabalhando em seu computador em outro Tribunal. Ambos os computadores estão equipados com software baseado em SIP para fazer e receber chamadas telefônicas. A sessão SIP começa quando Alice envia a Roberto uma mensagem ....... A mensagem enviada por Alice inclui um identificador para Roberto, uma indicação do endereço IP corrente de Alice, uma indicação de que Alice deseja receber áudio, o qual deve ser codificado em um formato específico e encapsulado em RTP e uma indicação de que ela quer receber os pacotes RTP na porta 38060. Após receber a mensagem de Alice, Roberto envia uma mensagem de resposta SIP à porta SIP. A resposta de Roberto inclui um 200 Ok, bem como uma identificação de seu endereço IP, o código e o empacotamento que deseja para recepção e seu número de porta para o qual os pacotes de áudio devem ser enviados. Considere que Alice e Roberto estão utilizando mecanismos diferentes de codificação de áudio. Após receber a resposta de Roberto, Alice lhe envia uma mensagem SIP de reconhecimento (ACK). Após essa transação SIP, Alice e Roberto podem conversar.

A lacuna é corretamente preenchida por
Alternativas
Q462022 Redes de Computadores
Com relação ao IPv4, o formato do datagrama IPv6 apresenta uma estrutura mais simples e aprimorada, trazendo o campo
Alternativas
Respostas
1141: E
1142: A
1143: B
1144: D
1145: D
1146: C
1147: E
1148: A
1149: A
1150: D
1151: E
1152: D
1153: C
1154: C
1155: E
1156: C
1157: D
1158: E
1159: A
1160: A