Questões de Concurso Comentadas para trf - 4ª região

Foram encontradas 1.267 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1014837 Arquitetura de Computadores
Um Técnico desconfia que um arquivo com vírus foi gravado por um aplicativo malicioso na sua pasta padrão de usuário itinerante no Windows (geralmente no caminho C:\Users\User\AppData\Roaming). Como a pasta AppData por padrão aparece oculta, para acessar o caminho apresentado a partir do Explorador de Arquivos, deverá digitar na linha de endereço da janela a instrução
Alternativas
Q1014836 Sistemas Operacionais
No Red Hat Enterprise Linux, para monitorar os processos em execução de forma dinâmica a partir da linha de comando, ordenando-os pela porcentagem do uso da CPU, para verificar quais deles estão consumindo mais recursos, utiliza-se o comando 
Alternativas
Q1014835 Sistemas Operacionais
No Linux, para atribuir somente permissão de leitura e escrita para o dono do arquivo trf4r.sh e somente leitura para usuários do mesmo grupo, utiliza-se o comando 
Alternativas
Q1014834 Segurança da Informação

Um Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares), para proceder à instalação de antivírus adequado. Dentre as características específicas por ele analisadas, estão:


I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que se recebe ou se obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em um único arquivo e necessita ser explicitamente executado para que seja instalado no computador.

II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.

III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário.


As descrições acima são, correta e respectivamente, correspondentes a

Alternativas
Q1014833 Sistemas Operacionais
Usando o ambiente Red Hat Enterprise Linux 7, em condições ideais, para tornar o diretório /mnt/nfs disponível como somente leitura para todos os clientes, um Técnico utilizou, corretamente, o comando
Alternativas
Q1014832 Redes de Computadores
O protocolo
Alternativas
Q1014830 Segurança da Informação

Considere a situação hipotética abaixo envolvendo um processo de certificação digital em condições ideais.


Bernardo, Técnico Judiciário do TRF4, recebeu uma mensagem eletrônica de Aline, uma cidadã, que posteriormente repudiou o envio, afirmando que a mensagem não havia sido encaminhada por ela.


Aline perderá a disputa porque

Alternativas
Q1014828 Noções de Informática
Caso uma praga virtual seja muito forte e sua remoção por meio do processo de deleção de arquivos ou programas infectados possa afetar todo o funcionamento do computador, os antivírus devem executar um processo
Alternativas
Q1014827 Noções de Informática
Para configurar um processo de backup automatizado, antes de escolher a unidade de cópia e os arquivos que serão copiados periódica e sistematicamente, usando o sistema operacional Microsoft Windows 10, em português e em condições ideais, um Técnico Judiciário executou, corretamente, os passos
Alternativas
Q1014825 Segurança da Informação

Um Técnico Judiciário está pesquisando a respeito de sistemas de backup e leu o seguinte artigo:


O primeiro passo para instituir esse tipo de backup é a realização da cópia completa dos dados. Assim que essa cópia for realizada, a cada nova instrução de backup o sistema verificará quais arquivos foram alterados desde o último evento e, havendo alteração, só copiará os que forem mais atuais. Esse processo gera um fragmento de backup a cada operação, menor que a cópia completa dos dados.

As principais vantagens em usar softwares com recursos desse tipo de backup é que esse processo é muito rápido e, por gravar somente fragmentos alterados, ocupa menos espaço. Por outro lado, a principal desvantagem desses backups está na demora para restauração, pois, para que haja a recuperação de arquivos, é necessário restaurar o último backup completo e seus respectivos fragmentos subsequentes. Contudo, isso implica correr riscos, pois, caso apenas um dos fragmentos apresente problemas, toda a restauração estará comprometida.


O tipo de backup referido no texto é

Alternativas
Q1014824 Programação
As linguagens de programação
Alternativas
Q1014822 Algoritmos e Estrutura de Dados

Determinada estrutura de dados foi projetada para minimizar o número de acessos à memória secundária. Como o número de acessos à memória secundária depende diretamente da altura da estrutura, esta foi concebida para ter uma altura inferior às estruturas hierarquizadas similares, para um dado número de registros. Para manter o número de registros armazenados e, ao mesmo tempo, diminuir a altura, uma solução é aumentar o grau de ramificação da estrutura (o número máximo de filhos que um nó pode ter). Assim, esta estrutura possui um grau de ramificação geralmente muito maior que 2. Além disso, a cada nó são associados mais de um registro de dados: se o grau de ramificação de um nó for g, este pode armazenar até g-1 registros.


Esta estrutura de dados é utilizada em banco de dados e sistema de arquivos, sendo denominada

Alternativas
Q1014821 Algoritmos e Estrutura de Dados

O Round-Robin é um tipo de escalonamento preemptivo mais simples e consiste em repartir uniformemente o tempo da CPU entre todos os processos prontos para a execução. Os processos são organizados em uma estrutura de dados, alocando-se a cada um uma fatia de tempo da CPU, igual a um número de quanta. Caso um processo não termine dentro de sua fatia de tempo, retorna para o fim da estrutura e uma nova fatia de tempo é alocada para o processo que está no começo da estrutura e que dela sai para receber o tempo de CPU.


A estrutura de dados utilizada nesse tipo de escalonamento é:

Alternativas
Q1014819 Arquitetura de Computadores
Dentre as especificações técnicas de um processador de última geração, como o i9-9900K da Intel, está correta a indicada em:
Alternativas
Q1014817 Sistemas Operacionais

Considere os comandos Windows Powershell apresentados abaixo, sem erros.


I. Get-WmiObject -Class Win32_ComputerSystem

II. ps ⏐ sort –p ws ⏐ select –last 5


Ao ser executado pelo Administrador, em condições ideais, o comando

Alternativas
Q1014811 Estatuto da Pessoa com Deficiência - Lei nº 13.146 de 2015
Considere a seguinte situação hipotética: José é pessoa com deficiência e possui imóvel para moradia própria, adquirido através de programa habitacional público. Posteriormente, o Governo do Estado do Rio Grande do Sul lançou programa habitacional, com 300 (trezentas) unidades residenciais. José, interessado no programa, vendeu seu imóvel, pretendendo adquirir um novo, também para fins de moradia própria. Nos termos da Lei n° 13.146/2015, José
Alternativas
Q1014808 Raciocínio Lógico
Para fazer um doce de banana, deve-se usar 0,625 kg de açúcar para cada quilo de bananas. A quantidade aproximada (com erro de, no máximo, 3 g da quantidade exata) de açúcar, em kg, que se deve usar para fazer um doce com 3,5 kg de bananas é
Alternativas
Q1014742 Governança de TI
Um funcionário que trabalha no primeiro nível de atendimento da Central de Serviços de uma organização que utiliza a ITIL v3 edição 2011 recebeu o chamado telefônico de um usuário que está com dificuldades para acessar um serviço. Neste caso,
Alternativas
Q1014741 Governança de TI
Na busca por maior eficiência e eficácia em uma organização que utiliza a ITIL v3 edição 2011, um Analista sugeriu modificar a infraestrutura de um ativo de TI. A permissão para tal modificação deve ser concedida no processo de Gerenciamento
Alternativas
Q1014740 Governança de TI
Suponha que o sistema de controle dos processos do TRF4 é executado via rede e que, por isso, a rede precisa ser mantida em bom funcionamento para garantir a disponibilidade do sistema. Para manter o nível de serviço da rede, foi estabelecido um Acordo de Nível Operacional entre o provedor de serviço de TI do TRF4, responsável pelo sistema de controle dos processos, e uma equipe de infraestrutura
Alternativas
Respostas
161: D
162: C
163: A
164: B
165: A
166: B
167: E
168: D
169: A
170: B
171: A
172: B
173: C
174: E
175: D
176: C
177: D
178: C
179: E
180: C