Questões de Concurso Comentadas para tj-ce

Foram encontradas 1.109 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1990372 Sistemas Operacionais

Há três tipos de configurações de clusters de alta disponibilidade (HA) mais utilizadas. Essas técnicas de implementação melhoram a confiabilidade, mas cada uma atinge o failover de uma maneira diferente. Considere os exemplos a seguir destes tipos de configurações com base em dois nós:


I. Como primeiro nó no modo ativo, o segundo estará em espera. Esse segundo nó é o servidor de failover, pronto para funcionar como backup caso o servidor primário pare de funcionar por qualquer motivo. Enquanto isso, os clientes só se conectarão ao servidor ativo, a menos que algo dê errado.

II. Os dois servidores devem ter as mesmas configurações. Dessa forma, caso o servidor de failover precise assumir o controle, os clientes não serão capazes de perceber a diferença no serviço. Embora o nó em espera esteja sempre executando em uma configuração de espera ativa, a utilização real do nó em espera é quase zero.

III. Os dois nós executam ativamente o mesmo tipo de serviço ao mesmo tempo e, assim, o cluster atinge o balanceamento de carga, já que evita que qualquer nó fique sobrecarregado, distribuindo cargas de trabalho pelos nós de maneira mais uniforme. As configurações individuais dos nós devem ser idênticas para garantir redundância e operação contínua do cluster HA.


Os tipos de configuração I, II e III são, correta e respectivamente: 

Alternativas
Q1990371 Sistemas Operacionais

Considere que uma Analista está fazendo a transferência de um arquivo de um servidor para outro, a partir de um comando scp, em ambiente Linux configurado em condições ideais. Isso deve ser feito respeitando-se a sintaxe do comando scp:


scp [opções] [origem username@IP]:/[diretório e nome do arquivo] [destino username@ IP]:/diretório de destino]


Como o scp usa encriptação SSH, a Analista vai precisar de uma senha SSH para a transferência do arquivo acontecer. O primeiro passo, então, é digitar um comando para gerar um par de chaves SSH no terminal, para a autenticação e configuração da conexão. Este comando é:

Alternativas
Q1990370 Sistemas Operacionais
No sistema de arquivos 
Alternativas
Q1990369 Segurança da Informação

Considere o script de firewall abaixo, que não contém erros, para ser executado em ambiente Linux Kernel 5.0 ou superior, em condições ideais. O código contém uma linha de comentário seguida de comando(s) que o executa(m).


#!/bin/bash

#1) Abre para uma faixa de endereços da rede local

iptables -A INPUT -p tcp --syn -s 192.168.0.0/255.255.255.0 -j ACCEPT


#2) Abre uma porta (inclusive para a Internet)

iptables -A INPUT -p tcp --destination-port 80 - j ACCEPT


#3) Ignora pings

echo "1" > /proc/sys/net/ipv4/icmp echo ignore all


# 4) Proteções diversas contra portscanners, ping of death, ataques DoS etc.

iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s - j ACCEPT

iptables -A FORWARD -p tcp -m limit --limit 1/s - j ACCEPT

iptables -A FORWARD -m state --state ESTABLISHED, RELATED - j ACCEPT

iptables -A FORWARD -p tcp --tcp-flags SYN,ACK, FIN,RST RST -m limit --limit 1/s - j ACCEPT

iptables -A FORWARD --protocol tcp --tcp-flags ALL SYN,ACK - j DROP

iptables -A FORWARD -m unclean - j DROP


# 5) Abre para a interface de loopback. Essencial para o KDE e outros programas gráficos funcionarem adequadamente.

iptables -A INPUT -p tcp --syn -s 127.0.0.1/255.0.0.0 - j ACCEPT


#6) Ignora qualquer pacote de entrada, vindo de qualquer endereço, a menos que especificado o contrário acima, bloqueando tudo.

...I...

Analisando o script, para fazer o que consta no comentário indicado por #6, a lacuna I deve ser corretamente preenchida com: 

Alternativas
Q1990368 Sistemas Operacionais

Considere que uma Analista, em um ambiente Linux devidamente configurado para trabalhar com LVM em condições ideais, digitou os comandos abaixo e precisa de ajuda para encontrar comandos que realizem algumas ações.


I. # pvcreate /dev/sdb1

II. # pvscan

III. # vgcreate storage /dev/sdbl

IV. # vgdisplay

V. criar um LV de 200GB chamado Dados no VG criado em III

VI. mostrar detalhes do LV criado


É correto afirmar que  

Alternativas
Q1990367 Sistemas Operacionais

O Best Practices Analyzer (BPA), ou Analisador de Boas Práticas, examina um servidor que está executando o Windows Server Essentials e apresenta um relatório que descreve problemas e fornece recomendações para solucioná-los. Considere as recomendações abaixo:


I. Desabilitar a filtragem de IP, pois se a filtragem de IP estiver habilitada, o tráfego de rede poderá ser bloqueado.

II. Configurar o serviço MSDTC (Distributed Transaction Coordinator) para iniciar automaticamente por padrão, pois se o serviço for interrompido, algumas funções do SQL Server podem falhar.

III. Desabilitar o Active Directory Web Services (ADWS), pois se os serviços estiverem habilitados, aplicações-clientes, como o Windows PowerShell, não poderão ser acessadas.


Está correto o que se afirma APENAS em 

Alternativas
Q1990366 Redes de Computadores
Utilizando os servidores OpenLDAP e Active Directory, um Analista necessitou interconectar e integrar as bases LDAP e Active Directory. Para tanto, ele utilizou um software que facilita a integração dessas bases que é o  
Alternativas
Q1990365 Redes de Computadores

Considere as seguintes características de cabos de rede de computadores:


I. Fios de cobre isolados dentro de uma capa protetora de alumínio para cancelar qualquer interferência externa. Sua sigla refere-se à quantidade de isolamento em torno de um conjunto de fios e, portanto, à sua imunidade a ruído. E usado em redes de computadores, como Ethernet ou Token Ring. Sua impedância característica é de 150 ohms.

II. Cabo flexível e fácil de manusear, com cerca de 0,64 cm de espessura. Ele pode ser usado para a maioria dos tipos de redes. Pode suportar um sinal de uma distância aproximada de 185 m, antes que o sinal comece a sofrer atenuação. Está incluído em um grupo chamado RG-58 e possui uma impedância de 50 ohms.

III. Permite o envio de grandes quantidades de dados a grandes distâncias, com velocidades semelhantes às do rádio. É imune à interferência eletromagnética. E também usado em redes locais. Seu núcleo possui um índice de refração constante ao longo da seção cilíndrica e possui alta dispersão modal.


Ositens I, Ile III são, correta e respectivamente, definições de: 

Alternativas
Q1990364 Redes de Computadores
No IPv6, um mecanismo foi acrescentado para permitir que a origem solicite tratamento especial de um pacote. Ele identifica, juntamente com os campos Source Address e Destination Address, o fluxo ao qual o pacote pertence. Permite associar data-gramas que fazem parte da comunicação entre duas aplicações. Esse mecanismo pode ser usado para suportar tráfego como áudio e vídeo em tempo real. Trata-se do  
Alternativas
Q1990363 Redes de Computadores
Considere os protocolos HSRP e VRRP e suas corretas e respectivas características. É correto afirmar que 
Alternativas
Q1990362 Redes de Computadores
Pesquisando sobre roteadores, um Analista observou que quando um pacote entra em um roteador, o cabeçalho de quadro e o final são retirados e o pacote, localizado no campo de carga útil do quadro, é repassado 
Alternativas
Q1990361 Redes de Computadores
O IEEE 802.1Q é um padrão que permite a criação de redes virtuais locais — VLANs dentro de uma rede Ethernet. O objetivo principal é adicionar 
Alternativas
Q1990360 Redes de Computadores
Durante uma pesquisa sobre o uso de protocolos de gerenciamento de redes, um Analista observou que, para realizar suas tarefas de gerenciamento, o SNMP usa, dentre outros, um protocolo auxiliar que é o  
Alternativas
Q1990359 Redes de Computadores

Ao pesquisar algumas definições de características no contexto de comunicação de dados em redes de computadores e internet, um Analista verificou que:


I. ocorre quando um invasor mal-intencionado transmite um grande número de segmentos SYN a um servidor, simulando que cada um deles provém de um cliente diferente, forjando os endereços IP de origem dos datagramas.

II. refere-se à variação no atraso entre pacotes pertencentes ao mesmo fluxo.

III. refere-se ao tempo que leva para uma mensagem inteira chegar de forma completa no seu destino, desde o momento em que o primeiro bit é enviado da origem. Considera quatro componentes: tempo de propagação, tempo de transmissão, tempo de fila e retardo de processamento.


As definições I, II e III são, correta e respectivamente, correspondentes a 

Alternativas
Q1990358 Redes de Computadores
O UDP transmite segmentos que consistem em uma carga útil precedida por um 
Alternativas
Q1990357 Redes de Computadores

Considere o Modelo de Referência OSI e as funções a seguir:


I. Quanto ao controle de fluxo, se a velocidade na qual os dados são recebidos pelo receptor for menor que a velocidade na qual os dados são transmitidos pelo emissor, essa camada impõe um mecanismo de controle de fluxo para impedir que o receptor fique sobrecarregado.

II. Quanto ao endereçamento físico, se os frames forem distribuídos em sistemas diferentes na rede, essa camada acrescenta um cabeçalho ao frame para definir o emissor e/ou receptor do frame. Se este for destinado a um sistema fora da rede do emissor, o endereço do receptor é o do dispositivo que conecta essa rede à próxima.


Trata-se da camada de 

Alternativas
Q1990356 Arquitetura de Computadores
A fim de analisar dados exibidos em uma instrução de interrupção do computador no formato binário de mais baixa ordem, 1100 0110, um Analista necessitou convertê-los para hexadecimal e decimal, resultando, respectivamente, nos valores 
Alternativas
Q1990355 Redes de Computadores
o analisar o padrão IEEE 802.11, um Analista observou que ele define três tipos de estação, dependendo de sua capacidade de mobilidade em uma rede Wireless LAN (WLAN), que são  
Alternativas
Q1990353 Legislação dos Tribunais de Justiça (TJs)

Atenção: A questão refere-se ao Conteúdo Programático de Noções de Direito Administrativo


A Lei estadual nº 14.786/2010, que dispõe sobre o plano de cargos, carreiras e remuneração dos servidores do quadro III — Poder Judiciário do Estado do Ceará, estabelece sua composição em  

Alternativas
Q1990351 Direito Constitucional

Atenção: A questão refere-se ao conteúdo Programático de Noções de Direito Constitucional e foram baseadas na Constituição Federal de 1988. 


Adalto é membro do Ministério Público Federal e possui seis anos de carreira, enquanto Roberto é advogado de notório saber jurídico e reputação ilibada com 11 anos de efetiva atividade profissional. Considerando somente os dados fornecidos, no presente momento, o Tribunal Regional Federal da sua região poderá ser composto: 

Alternativas
Respostas
141: C
142: A
143: B
144: A
145: E
146: E
147: B
148: C
149: A
150: A
151: E
152: E
153: D
154: D
155: D
156: B
157: A
158: C
159: D
160: C