Questões de Concurso Comentadas para analista judiciário - analista de sistemas suporte

Foram encontradas 410 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1119880 Sistemas Operacionais

Em um servidor Linux que provê virtualização com KVM, foi executado o comando cat /proc/cpuinfo e, na saída, apareceu a flag vmx.


Nesse caso, o comando foi executado em um servidor com processador

Alternativas
Q1119879 Sistemas Operacionais

A figura seguinte ilustra um cluster de três hosts de virtualização que utiliza VMware. Cada host de virtualização possui pelo menos 50 servidores virtuais; apenas um desses hosts recebe o acionamento de um processo e, nesse momento, os servidores virtuais funcionam em outro host físico.


Imagem associada para resolução da questão


O processo ilustrado e citado no texto anterior é conhecido como

Alternativas
Q1119878 Redes de Computadores

Um conjunto de armazenamento com quatro discos online e funcionando corretamente apresentou, em determinado momento, falha em dois discos, mas continuou a operar normalmente, sem nenhuma indisponibilidade dos dados armazenados.


Nesse caso hipotético, o armazenamento utilizado para os discos é do tipo

Alternativas
Q1119877 Programação

Uma página PHP está sendo executada em um servidor Apache e necessita buscar informações em um banco de dados, como, por exemplo, o MySQL Server. Para isso, ao se habilitar o PHP no servidor, foi configurado o módulo de suporte do PHP para buscar dados no MySQL Server.

Nessa situação hipotética, caso se deseje verificar se esse módulo está instalado, será correto o uso da função

Alternativas
Q1119876 Programação
O Shell é uma linguagem universal entre sistemas baseado em Unix e, em alguns casos, pode ser usado em outros sistemas. Uma das vantagens dessa linguagem é o redirecionamento, tanto de entrada quanto de saída. O comando projeto >> arquivo, por exemplo, realiza, especificamente,
Alternativas
Q1119875 Segurança da Informação

Os sistemas de detecção de intrusão servem para fornecer avisos de invasão para que a área de segurança possa mitigar os danos ou, ainda, impedir o ataque. A esse respeito, julgue os itens a seguir.


I Honeypots são sistemas planejados para atrair um atacante para uma área diferente, longe dos sistemas críticos.

II A detecção de intrusão permite a coleta de informações sobre as técnicas de intrusão e, portanto, pode contribuir para a melhoria da estrutura de prevenção de intrusão.

III A detecção de intrusão é baseada na premissa de que o comportamento do intruso é diferente do comportamento de um usuário legítimo, podendo assim, ser quantificada.


Assinale a opção correta.

Alternativas
Q1119874 Arquitetura de Computadores

Na tentativa de solucionar o chamado espaço semântico (semantic gap), fabricantes de computadores de grande porte criaram alternativas para resolver o problema, como, por exemplo,


I maior densidade de código a ser executado.

II utilização em larga escala do pipelining.

III execução otimizada de chamadas de funções via registradores.


A arquitetura CISC contempla

Alternativas
Q1119873 Governança de TI
De acordo com a ITIL v3, a etapa de identificação e qualificação adequada dos clientes do serviço, assim como de suas necessidades, refere-se ao estágio de vida do serviço de TI denominado
Alternativas
Q1119871 Segurança da Informação
Um vírus do tipo polimórfico é um vírus que se
Alternativas
Q1119870 Banco de Dados
Um sistema de banco de dados proporciona a empresas o controle centralizado de todos os seus dados. O funcionamento do banco de dados baseia-se em unidades lógicas de trabalho conhecidas como
Alternativas
Q1119869 Banco de Dados
O administrador de dados e o administrador do banco de dados exercem funções-chave na administração de banco de dados. Ao responsável pelas decisões estratégicas e de normas com relação aos dados da empresa cabe também
Alternativas
Q1119867 Sistemas Operacionais
No Linux, um processo, por si só, não é elegível para receber tempo de CPU. Essa ação depende, basicamente, do seu estado da execução. O processo está administrativamente proibido de executar no estado
Alternativas
Q1119041 Estatuto da Pessoa com Deficiência - Lei nº 13.146 de 2015

O médico de hospital privado que suspeitar de violência praticada contra pessoa com deficiência deverá notificar

I a autoridade policial.

II o Ministério Público.

III os conselhos dos direitos da pessoa com deficiência.

Assinale a opção correta.

Alternativas
Q1119034 Legislação dos Tribunais de Justiça (TJs)
Servidor do TJ/PA que, supostamente, tiver cometido ato comissivo e exercido irregularmente suas atribuições, causando prejuízo ao erário, poderá ser responsabilizado cumulativamente nas esferas
Alternativas
Q1119033 Legislação dos Tribunais de Justiça (TJs)
O reingresso de servidor do TJ/PA na administração pública por decisão administrativa definitiva ocorre por
Alternativas
Q1119031 Legislação dos Tribunais de Justiça (TJs)
Considere que o cargo de desembargador do TJ/PA tenha ficado vago e que determinado juiz de direito tenha sido cotado para preencher a vaga pelo critério de antiguidade, apurada na última entrância. Nesse caso, o tribunal deverá resolver, preliminarmente, se é devida a indicação do juiz mais antigo, o que poderá ser recusado pelo voto de seus membros, conforme procedimento próprio,
Alternativas
Q1119029 Legislação dos TRFs, STJ, STF e CNJ
A adoção de soluções alternativas de conflito é um dos macrodesafios do Poder Judiciário no período de 2015 a 2020. Esse macrodesafio refere-se à(ao)
Alternativas
Q1119028 Administração Geral
Assinale a opção que indica atividade inerente à função administrativa chamada de organização.
Alternativas
Q1119027 Administração Geral

As organizações que utilizam como metodologia de planejamento estratégico o BSC (balanced scorecard) devem contar com o envolvimento ativo da equipe executiva, para que as mudanças ocorram e a estratégia seja implementada com vistas ao alcance dos melhores desempenhos.

O pressuposto abordado no texto anterior está de acordo com o princípio de

Alternativas
Respostas
261: B
262: E
263: D
264: C
265: C
266: E
267: A
268: A
269: C
270: E
271: B
272: D
273: E
274: B
275: A
276: D
277: E
278: B
279: A
280: E