Questões de Concurso Comentadas para analista judiciário

Foram encontradas 4.135 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3035769 Redes de Computadores
Um órgão que realiza atendimento presencial ao público implementou três redes sem fio e configurou protocolos de segurança distintos nelas. Os protocolos foram implementados de acordo com os requisitos de segurança necessários para cada rede, conforme descritos abaixo:

1. rede pública: protocolo com chave criptográfica única e estática de 128 bits que utiliza algoritmo de criptografia RC4;

2. rede interna: protocolo com chave criptográfica AES, com senhas longas;

3. rede terceirizada: protocolo com chave criptográfica gerada dinamicamente e alterada regularmente em tempos prédefinidos, com base no algoritmo de criptografia RC4, com senhas curtas.

Os protocolos de segurança implementados na rede foram, respectivamente: 
Alternativas
Q3035768 Segurança da Informação
O uso de criptografia na armazenagem ou tráfego de dados visa a garantir os pilares da segurança da informação. As ações a seguir podem ser garantidas com o uso da criptografia:

I. proteção das informações armazenadas ou transmitidas;

II. comprovação da ocorrência ou não ocorrência de um evento ou ação;

III. verificação da correção da informação;

IV. validação de usuários nos sistemas.

Assinale a alternativa que identifica, respectivamente, os pilares da segurança da informação associados a cada uma das ações acima:
Alternativas
Q3035767 Noções de Informática
Para ministrar um treinamento, Ana precisará durante a apresentação:

• ver o slide atual, o slide seguinte e anotações do orador;
• ver o tempo atual para ajudá-la a definir o ritmo de sua apresentação;
• escolher o ícone da caneta de anotações para desenhar na tela em tempo real, ou escolher um apontador laser;
• escolher a lupa para aumentar o zoom em uma determinada parte de um slide.

Para isso, no Microsoft Power Point, Ana deve: 
Alternativas
Q3035765 Noções de Informática
Uma das vantagens de serviços providos na nuvem é a possibilidade de utilizar recursos físicos e virtuais compartilhados entre vários consumidores, os quais podem ser atribuídos e retirados dinamicamente de acordo com a demanda do consumidor.
De acordo com o NIST SP 800-145, a característica essencial da computação em nuvem descrita é:
Alternativas
Q3035764 Sistemas Operacionais
Ao criar um cluster vSphere HA, é possível configurar o monitoramento das VM e das aplicações hospedadas para aumentar a sua disponibilidade.
A configuração de monitoramento de VM é realizada no painel: 
Alternativas
Q3035762 Programação
Como forma de aumentar a segurança no tráfego de dados, o Departamento de Desenvolvimento do Tribunal Regional Federal da 1ª Região viu-se na necessidade de efetuar uma alteração na porta 8080, default no servidor Tomcat, para a porta 8086.
Para que essa modificação seja possível, o departamento deverá ter acesso ao arquivo de configuração: 
Alternativas
Q3035761 Noções de Informática
Virgínia trabalha no Departamento de Pessoal do Tribunal Regional Federal da 1ª Região (TRF1). Seu dia a dia é a criação, encaminhamento e verificação de vários documentos feitos no Microsoft Word, que pertence ao pacote Office 365.
No seu trabalho, Virgínia faz uso de uma funcionalidade do Word chamada “Opção de linha preta legal” para:
Alternativas
Q3035760 Banco de Dados
João não sabe fazer consultas em banco de dados e buscou a literatura para fazer uma junção interna otimizada. Um dos pontos observados por João foi que suas relações não tinham seus registros fisicamente organizados, necessitando de uma ordenação externa. Os atributos de junção são atributos chave. Pares de blocos de arquivo são copiados para buffers de memória na ordem, e os registros de cada arquivo são varridos apenas uma vez cada um, para combinar com o outro arquivo.
O método de implementação da junção utilizado por João foi o(a):
Alternativas
Q3035759 Banco de Dados
Ana identificou que, em seu banco de dados, ocorria muita demora na execução de algumas transações específicas, que chegavam até a falhar algumas vezes. Ao efetuar uma análise, viu que não havia controle nas transações ocorridas. Como forma de garantir seus schedules estritos, Ana implementou um bloqueio em 2 fases rigoroso.
Esse bloqueio implementado por Ana fará com que:
Alternativas
Q3035758 Banco de Dados
Pedro está implementando um banco de dados a partir de um projeto lógico que recebeu dos desenvolvedores de Sistemas de Informação do Tribunal. No projeto, há relacionamentos entre diversas tabelas.
No SQL, para implementar os relacionamentos de modo a prevenir que alguma transação de banco de dados destrua os relacionamentos entre as tabelas, Pedro deve utilizar a cláusula:
Alternativas
Q3035757 Banco de Dados
Os sistemas de informação que automatizam os processos de negócio de uma organização requerem bancos de dados transacionais para realizar uma operação. Com o crescimento das fontes de dados, os bancos de dados evoluíram para permitir a ingestão de grandes volumes de dados gerados a cada instante.
Com isso, uma das propriedades de transações que precisa estar presente em bancos de dados NoSQL é:
Alternativas
Q3035756 Segurança da Informação
Um estagiário recebeu a tarefa de documentar a topologia de uma rede atualmente em operação. Durante essa análise, identificou-se a presença de um único dispositivo de firewall localizado entre um roteador interno e um roteador externo. Esse firewall tem a capacidade de implementar filtros com estado e/ou proxies de aplicação.
A configuração descrita é chamada de bastião:
Alternativas
Q3035755 Redes de Computadores
Uma mensagem foi enviada com o objetivo de localizar um usuário que está longe de casa, e o servidor de localização do SIP conseguiu determinar a localização do usuário.
O método que se relaciona com a habilidade do SIP em localizar e estabelecer conexão com um usuário é o: 
Alternativas
Q3035754 Redes de Computadores
Um usuário abriu um chamado questionando por que, ao realizar um download a partir do servidor de arquivos, o tráfego estava sendo encaminhado por dois caminhos distintos. Márcia, analista do TRF, explicou que o protocolo de roteamento utilizado é o OSPF, que identificou dois caminhos com custos iguais. Durante o encaminhamento dos pacotes, o tráfego é distribuído entre esses caminhos, promovendo o balanceamento de carga.
A técnica mencionada por Márcia é chamada de:
Alternativas
Q3035753 Redes de Computadores
Um determinado usuário relatou que está utilizando endereço IPv6. Entretanto, por não saber descrever corretamente qual endereço estava sendo utilizado, ele enviou os endereços para o especialista analisar.
O endereço IPv6 que pode estar sendo utilizado pelo usuário é o:
Alternativas
Q3035752 Redes de Computadores
Um tribunal precisa estabelecer uma conexão de rede com outro tribunal que está a 30 km de distância. Ambos os tribunais precisam de uma conexão que opere a uma velocidade de 10 Gbps. O analista responsável pelo projeto deve escolher o padrão adequado para garantir que a conexão funcione de forma eficiente sobre essa distância.
O analista responsável pelo projeto deve utilizar o padrão:
Alternativas
Q3035751 Redes de Computadores
Em uma rede de comunicação, está sendo implementado um sistema de transmissão de dados que utiliza o código de linha 4B/5B para garantir transições de bits suficientes e minimizar erros. Durante o processo de enquadramento, é necessário garantir que o receptor possa identificar corretamente o início e o fim dos quadros sem a necessidade de adicionar muitos bits extras, otimizando assim o uso da largura de banda disponível.
Nesse contexto, o método utilizado por um sistema de transmissão de dados com código de linha 4B/5B para identificar o início e o fim dos quadros, utilizando sinais que não ocorrem em dados regulares, é o: 
Alternativas
Q3035643 Serviço Social
Vanessa, mulher trans, trabalhadora com vínculo formal em carteira de trabalho, foi encaminhada ao Centro de Referência Especializado de Assistência Social (CREAS) após ter sido vítima de violência doméstica praticada por seu companheiro. Ela relatou que, além dos abusos sexuais e violência física, estava sendo vigiada pelo companheiro em seu local de trabalho.
Nesses casos, segundo a Lei Maria da Penha, em situações relacionadas ao trabalho, é correto afirmar que: 
Alternativas
Q3035637 Serviço Social
A assistente social Alair acompanha uma família no CRAS em que trabalha. Ontem, uma das filhas do casal, com 7 anos de idade, em meio ao atendimento, revelou-lhe uma situação de violência da qual foi vítima.
Tendo em vista que se tratou de uma revelação espontânea, os “Parâmetros de atuação do Sistema Único de Assistência Social (SUAS) no sistema de garantia de direitos da criança e do adolescente vítima ou testemunha de violência” indicam que a conduta de Alair deve ser: 
Alternativas
Q3035633 Serviço Social
Os estudantes de uma universidade pública decretaram greve e se mobilizam para participar do Conselho Universitário a fim de apresentarem suas reivindicações. No dia do ato, a discente Samara é impedida de entrar na sala do Conselho por um professor que alegava que a moça não tinha decoro para entrar ali, uma vez que era transgênero, usava short e possuía tatuagens no corpo.
De acordo com o Estatuto da Juventude, o professor: 
Alternativas
Respostas
61: C
62: A
63: E
64: E
65: A
66: C
67: D
68: C
69: E
70: E
71: E
72: E
73: E
74: B
75: C
76: D
77: A
78: D
79: B
80: B