Questões de Concurso Comentadas para trt - 5ª região (ba)

Foram encontradas 1.396 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q403729 Redes de Computadores
Embora a tecnologia sem fio tenha evoluído a ponto de ser rápida e segura o suficiente para ser implantada em uma empresa de médio porte, há diversos fatores a considerar e diversos padrões disponíveis para proteger uma rede sem fio. Dentre estes padrões, destacam-se os listados a seguir.

...I.... é um padrão 802.1X que permite aos desenvolvedores passar dados de autenticação entre servidores RADIUS e pontos de acesso sem fio. ..II... faz parte do padrão IEEE 802.11 e usa criptografia RC4 de 64 ou 128 bits. Foram encontradas falhas sérias neste padrão, que permitiam a decodificação passiva da chave RC4. Em resposta às falhas encontradas, o ...III..... foi apresentado, como um subconjunto de especificações de segurança sem fio interoperável do padrão IEEE 802.11. Esse padrão fornece recursos de autenticação e usa TKIP para a criptografia de dados. O padrão ...IV.... , conhecido como IEEE 802.11i, foi criado pela Wi-Fi Alliance e inclui um novo mecanismo de criptografia avançada, que usa o protocolo CCMP (Counter- Mode/CBC-MAC), denominado AES (Advanced Encryption Standard).

As lacunas I, II, III e IV são corretas e respectivamente preenchidas por:
Alternativas
Q403728 Redes de Computadores
Há diversas técnicas e práticas utilizadas para monitoramento e análise de tráfego de dados nas redes. Considere:

I. É uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos. Pode ser utilizada por administradores de redes, de forma legítima, para detectar problemas, analisar desempenho e monitorar atividades maliciosas ou por atacantes, de forma maliciosa, para capturar informações como senhas, números de cartão de crédito e conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia.
II. Prática que pode ser utilizada por provedores de acesso à internet com o objetivo de limitar o tamanho da banda para os protocolos e programas que usam mais a rede, notadamente os de transferência de arquivos grandes, como P2P. Alguns provedores limitam, inclusive, a transmissão de arquivos via FTP. Esta prática é realizada para garantir que os usuários, que não utilizam esses protocolos de transferência ou não fazem downloads de grandes arquivos, possam ter acesso a outros tipos de serviço sem enfrentar lentidão na rede, embora seja condenada por algumas instituições protetoras dos direitos do consumidor.

As descrições I e II referem-se, respectivamente, a
Alternativas
Q403727 Segurança da Informação
Um site de segurança publicou uma notícia informando sobre um tipo de e-mail falso que vem atacando as redes sociais. Trata- se de um falso aviso de segurança informando que a conta será bloqueada caso não seja atualizada. Com aparência semelhante à do Facebook, este tipo de e-mail oferece um link para que a pessoa acesse uma página da rede social para iniciar o processo de atualização dos dados. Na verdade, o que ocorre ao clicar no link é a instalação de um spyware, capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.

O spyware capaz de realizar o que está sublinhado no texto, de acordo com a cartilha de segurança para internet do CERT.BR, é denominado:
Alternativas
Q403726 Segurança da Informação
A Norma NBR ISO/IEC 27002:2005 recomenda que os equipamentos tenham uma manutenção correta para assegurar sua disponibilidade e integridade permanentes. De acordo com a Norma, convém que seja levada em consideração, para a manutenção dos equipamentos, a seguinte diretriz:
Alternativas
Q403724 Redes de Computadores
Clientes e servidores OpenLDAP são capazes de efetuar autenticação via Simple Authentication and Security Layer - SASL. Dentre os vários padrões que podem ser utilizados com este método é possível destacar o
Alternativas
Q403723 Sistemas Operacionais
A respeito das características do Active Directory, considere:

I. Uma conta de computador ou grupo não pode consistir somente em números, pontos ou espaços. Qualquer ponto ou espaço à esquerda é cortado. Estes valores são apenas aceitos em contas do usuário.
II. Com base nas informações fornecidas pela pessoa que cria o objeto de segurança, o Active Directory gera uma identificação de segurança e uma identificação globalmente exclusiva para identificar o objeto de segurança.
III. Se uma organização possuir vários domínios, será possível usar o mesmo nome de usuário ou de computador em domínios distintos. O SID, a identificação globalmente exclusiva, o nome distinto LDAP e o nome canônico gerados pelo Active Directory identificarão exclusivamente cada usuário, computador ou grupo na floresta.

Está correto o que se afirma APENAS em
Alternativas
Q403722 Redes de Computadores
É uma característica do protocolo IPv6:
Alternativas
Q403721 Redes de Computadores
O SNMP - Simple Network Management Protocol, desde sua concepção, possui como característica a separação entre as informações trocadas e o protocolo usado para transportar essas informações. Com essa característica, as operações do protocolo não precisam ser definidas de acordo com comandos específicos usados para recuperar informações ou alterar as configurações de um dispositivo. O SNMPv1 define cinco tipos de PDU - Protocol Data Units, sendo eles: GetRequest, GetNextRequest, GetResponse, SetRequest e
Alternativas
Q403720 Redes de Computadores
A seleção de rotas se refere ao método utilizado para selecionar um Label Switched Path - LSP para uma Forwarding Equivalence Class - FEC em particular. A arquitetura do protocolo MPLS provê suporte para duas opções de seleção de rotas: hop by hop routing e
Alternativas
Q403719 Redes de Computadores
O serviço DNS - Domain Name System possui tipos de campos utilizados em registros de recursos. Considere os seguintes tipos de campos:

I. HINFO contém informações do host.
II. MINFO contém informações de memória utilizada pelos serviços.
III. TXT contém informações textuais.

Está correto o que se afirma APENAS em
Alternativas
Q403718 Redes de Computadores
Um domínio EAPS - Ethernet Automatic Protection Switching existe em um único anel Ethernet. Qualquer VLAN - Virtual Local Area Network Ethernet definida para ser protegida, é configurada em todas as portas do anel para o referido domínio EAPS. Cada domínio EAPS possui um único ...I... designado. Todos os outros nós deste anel são referidos como ...II... .

As lacunas I e II são correta e respectivamente preenchidas com:
Alternativas
Q403717 Sistemas Operacionais
Arquivos em Linux são protegidos atribuindo-se a cada um deles um código de proteção de 9 bits. O código de proteção consiste em campos de 3 bits, um grupo para qualquer usuário, outro para o usuário do arquivo e um para o grupo ao qual o usuário pertence. Cada campo possui um bit de permissão de leitura, um bit de permissão de escrita e outro de permissão de execução. Por exemplo, o código de proteção de um arquivo definido como “-wxr-xr--" significa que:
Alternativas
Q403716 Sistemas Operacionais
É um tipo de pseudoarquivo que pode ser usado para efetuar comunicação entre dois processos. Se um processo A pretende enviar dados para o processo B, o processo A escreve em um lado (do mesmo modo que estivesse escrevendo em um arquivo) e o processo B poderá ler os dados como se estivesse lendo de um arquivo de entrada. A este pseudoarquivo dá-se o nome de
Alternativas
Q403715 Sistemas Operacionais
Um conceito fundamental para todos os sistemas operacionais é o de processo. Um processo é basicamente um programa em execução. Associado a cada processo está o...I.... , uma lista de posições de memória, que vai de 0 até um máximo, que esse processo pode ler e escrever. Essa lista de posições de memória contém o programa executável, os dados do programa e ...II... .

As lacunas I e II são preenchidas, correta e respectivamente, com
Alternativas
Q403714 Banco de Dados
No PostgreSQL, a função utilizada para obter informações sobre arquivos é chamada
Alternativas
Q403712 Banco de Dados
No modelo de entidade-relacionamento, o grupo de atributos nominativos engloba todos aqueles atributos que, além de cumprirem a função de descritivos,
Alternativas
Q382255 Serviço Social
O Sistema de Garantia de Direitos da Criança e do Adolescente constitui-se na articulação e integração das diferentes instâncias, na aplicação de instrumentos normativos e no funcionamento dos mecanismos de promoção, defesa e controle para a efetivação dos direitos da criança e do adolescente. Para tanto, foram definidos eixos para a sua viabilização que são compreendidos como:

I. Eixo da Defesa dos Direitos Humanos: os órgãos públicos judiciais; Ministério Público, especialmente as Promotorias de Justiça, as Procuradorias-gerais de Justiça; Defensorias Públicas; Advocacia Geral da União e as Procuradorias-gerais dos Estados; Polícias; Conselhos Tutelares; Ouvidorias e Entidades de Defesa de Direitos Humanos incumbidas de prestar proteção jurídico-social.

II. Eixo do Controle Governamental: realizado através de instâncias públicas tais como: 1) Secretarias Municipais da área da Criança e do Adolescente; 2) Secretarias Estaduais e Federal da área da Criança e do Adolescente; e 3) os órgãos e os poderes de controle como o Tribunal de Contas do Estado e o Tribunal de Contas da União.

III. Eixo da Promoção dos Direitos: a política de atendimento dos direitos humanos de crianças e adolescentes operacionaliza-se através de três tipos de programas, serviços e ações públicas: 1) serviços e programas das políticas públicas, especialmente das políticas sociais, afetos aos fins da política de atendimento dos direitos humanos de crianças e ado- lescentes; 2) serviços e programas de execução de medidas de proteção de direitos humanos e; 3) serviços e programas de execução de medidas socioeducativas e assemelhadas.

Está correto o que se afirma em
Alternativas
Q382223 Raciocínio Lógico
Nas somas mostradas a seguir, alguns dígitos do nosso sistema de numeração foram substituídos por letras. No código criado, cada dígito foi substituído por uma única letra, letras iguais representam o mesmo dígito e letras diferentes representam dígitos diferentes.

            Imagem associada para resolução da questão

Utilizando o mesmo código, pode-se deduzir que o resultado da soma S + H é igual a
Alternativas
Q382222 Raciocínio Lógico
Para montar, com palitos de fósforo, o quadriculado 2 × 2 mostrado na figura a seguir, foram usados, no total, 12 palitos.

                                           Imagem associada para resolução da questão

Para montar um quadriculado 6 × 6 seguindo o mesmo padrão, deverão ser usados, no total,
Alternativas
Q382219 Português
            Embora as maiores instituições humanas se alienem, ou enxovalhem, resta-nos sempre uma, tão nova nos lábios de Gladstone como nos de Péricles: a instituição divina da palavra, capaz só por só de reconquistar todas as outras, quando associada à misteriosa onipotência da verdade. Tiraram-lhe a majestade da tribuna, pela qual os parlamentos governam. Mas ficou-lhe a imprensa, que se impõe aos governos, domina os parlamentos, e instrui os povos. Considerada como órgão desta função, avulta incomparável, no mundo moderno, a sua grandeza. E é assim que a consideramos, que o seu prestígio nos fascina, que a sua beleza nos deslumbra, que a sua missão nos atrai, que as temeridades, os sacrifícios, os perigos da sua comunhão nos acenam, ainda hoje, com uma sedução diversa, mas às vezes não menos viva que a de vinte e sete anos atrás, quando o jornalismo arrebatou pela primeira vez no seu torvelinho a nossa mocidade.
            Cada país, cada raça, cada estado social, cada época tem a sua imprensa, e, na mesma época, o Proteu reveste, para cada ambição, para cada parcialidade, para cada tendência, para cada apostolado, a sua forma, atenuada, ou típica, vivaz, ou decadente, confessa, ou dissimulada. As grandes nações coevas poderiam caracterizar-se cada qual pelo caráter do seu jornalismo. Mas através das variedades que o diversificam, das especialidades, que o enriquecem, das excentricidades que o desnaturam, a origem do seu valor, do seu poderio, da sua resistência indestrutível está na transparência luminosa da sua ação sobre a sociedade, na sua correspondência com os sofrimentos populares, na sua solidariedade com as reivindicações do direito, na irreconciliabilidade da sua existência com a da ignorância, a da mentira, a da torpeza.


            Obs.: Proteu - um deus do mar, capaz de se metamorfosear em todas as formas que desejasse, fossem animais ou quaisquer outros elementos, como água ou fogo.

            Ortografia atualizada segundo as normas vigentes.

            (Rui Barbosa. Campanhas jornalísticas. 4. ed. São Paulo: Edigraf, 1972. p. 138-139)


Considere as afirmativas seguintes a respeito da regência de alguns verbos transcritos do texto e do sentido que lhes é atribuído. Está INCORRETO o que consta em:
Alternativas
Respostas
961: E
962: D
963: B
964: A
965: C
966: E
967: B
968: D
969: C
970: E
971: B
972: D
973: B
974: A
975: C
976: A
977: D
978: B
979: C
980: B