Questões de Concurso Para trf - 2ª região

Foram encontradas 4.117 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q786877 Sistemas Operacionais
Em Sistemas Linux, os comandos de filtragem são utilitários que fazem a leitura da entrada-padrão, processando e escrevendo na saída-padrão. O principal propósito é a modificação da saída de outros comandos. Exatamente por essa função, eles são utilizados, combinados com outros comandos através de redirecionamentos ou pipes. Um desses comandos é o diff, que faz a exibição na tela das diferenças entre dois arquivos-texto ( ou de todos os arquivos com o mesmo nome em dois diretórios). Assim como outros comandos em Linux, o diff também tem melhores resultados através de opções. Sua sintaxe é: diff [opções] arquivo1 arquivo2. Uma dessas processa, também, subdiretórios quando diretórios são comparados. Assinale a alternativa que apresenta essa opção.
Alternativas
Q786876 Redes de Computadores
Uma das grandes novidades que surgiram com o Windows Server 2000 foi o Active Directory (AD) e continua até hoje, mas com um papel muito importante na estrutura do Windows Server 2008. O AD, conhecido como Diretório Ativo, é um local de armazenamento de dados onde a alteração desses dados irá refletir em toda a estrutura da rede, gerenciada pelo Windows Server 2008. A finalidade principal do AD é melhorar a organização da rede, tornando-a mais segura e considerando que toda implementação do AD tem, pelo menos, um site. Para análise dos sites, uma parte importante é o conhecimento do conceito de duplicação do AD em que dois modos de duplicação são utilizados: um dentro dos sites e outro para duplicação entre dois sites. Para duplicação do AD, alguns serviços e respectivas portas devem estar funcionando corretamente. Um desses serviços é o Server Message Block (SMB) sobre IP. De acordo com o exposto, quais são as portas utilizadas pelo SMB?
Alternativas
Q786875 Sistemas Operacionais
Nos sistemas operacionais Linux, os comandos são utilizados para as mais variadas funções e são separados por categorias, por exemplo: manipulação de arquivos e diretórios, comandos específicos para desligar e reiniciar o computador, comandos para data, hora, calendário, versão do sistema, entre outros. Comandos de manipulação de arquivos e diretórios são utilizados para criar, remover, renomear e copiar arquivos e diretórios. Um desses comandos é o touch, utilizado para atualizar a última data de acesso ao arquivo, caso o arquivo não exista, será criado vazio por padrão. Sua sintaxe é: touch [opções] arquivo. Sobre as opções do comando touch, assinale a alternativa INCORRETA.
Alternativas
Q786874 Sistemas Operacionais
O dnscmd é uma ferramenta de linha de comando que aceita endereços IPv4 e IPv6. Com o Windows Server 2008 instalado e acessando o prompt de comandos, o dnscmd pode ser utilizado para executar a maioria das tarefas que estão disponíveis no console DNS. Além disso, várias tarefas de execução específicas do dnscmd podem ser realizadas. Muitos comandos, que são úteis para auxiliar na detecção de problemas ocorridos nos registros, estão disponíveis no dnscmd. Para isso é necessário que sejam listadas as zonas disponíveis. Para listar as zonas deve ser utilizado o comando [dnscmd ServerName/enumzones], onde ServerName é o endereço IP do servidor DNS ou o nome a ser verificado. Acerca de algumas das propriedades dessas zonas e suas descrições, assinale a alternativa INCORRETA.
Alternativas
Q786873 Segurança da Informação
IDS (Intrusion Detections System) e IPS (Intrusion Prevention System) são componentes essenciais nos ambientes corporativos na atualidade. Um IDS tem a capacidade de detectar diversos tipos de ataques e intrusões, auxiliando na proteção do ambiente, sendo que a sua localização é um ponto muito importante a ser definido com bastante cuidado. Já o IPS, não apenas detecta, como também tem a capacidade de prevenir esses tipos de ataques. HIDS (Host-Based Intrusion Detection System – Sistema de Detecção de Intrusão baseado em Host) e NIDS (Network-Based Intrusion Detection System – Sistema de Detecção de Intrusão baseado em Rede) são dois tipos primários de IDS. Sobre NIDS e HIDS, analise as afirmativas a seguir.

I. O NIDS pode verificar o sucesso ou a falha de um ataque, com base nos registros (logs) do sistema.
II. O HIDS é independente da topologia da rede, podendo ser utilizado em redes separadas por switches.
III. HIDS não causa impacto no desempenho da rede.
IV. Com o HIDS, o monitoramento pode ser fornecido por múltiplas plataformas.
V. Com o NIDS funcionando, é difícil que um hacker possa apagar seus rastros, caso consiga invadir um equipamento.

Estão corretas apenas as afirmativas
Alternativas
Q786872 Redes de Computadores
O SIP (Session Initiation Protocol) ou Protocolo de Iniciação de Sessão foi definido pelo IETF (Internet Engineering Task Force), em 1999, e é um protocolo de sinalização, situado na camada de aplicação, e é utilizado na iniciação, modificação e término de sessões interativas de multimídia entre os usuários. Sobre o SIP, analise as afirmativas a seguir.
I. O SIP suporta conferências com recursos audiovisuais e com troca de dados via especificação T.120. II. A cifragem das mensagens, no SIP, são realizadas com uso de SSL (Secure Socket Layer) e PGP (Pretty Good Privacy). III. Sua arquitetura é considerada como Monolítica. IV. O SIP lida apenas com a configuração, no que diz respeito à sua completeza. V. Para implementar Qualidade de Serviço, o SIP utiliza outros protocolos (RSVP (Resource Reservation Protocol), COPS (Common Open Policy Service) e OSP (Open Settlement Protocol)).
Estão corretas apenas as afirmativas
Alternativas
Q786871 Redes de Computadores
Seis subsistemas, componentes de um sistema de cabeamento estruturado, são especificados no padrão ANSI/TIA/568-B. Um desses subsistemas é o Cabeamento Vertical, que conecta as salas de telecomunicações até as salas de equipamentos e a topologia utilizada é a estrela. Neste subsistema, quatro opções de mídia são definidas. Assinale a alternativa correta acerca dessas mídias.
Alternativas
Q786870 Redes de Computadores
A evolução das redes de computadores é constante, pois na atualidade o compartilhamento de recursos computacionais e das informações pelas empresas é de fundamental importância. Uma parte importante dessa estrutura é o cabeamento e, com o crescente avanço, tornou-se necessário uma melhoria no sistema como um todo. O cabeamento estruturado surgiu para preencher essa lacuna. O principal objetivo de um sistema de cabeamento estruturado é a organização e unificação das instalações de cabos existentes, assim como os novos sistemas de cabeamento em prédios e edifícios comerciais. Dessa forma, torna-se um padrão, que serve como parâmetro no desenvolvimento dos novos produtos, bem como soluções para o segmento de redes. As normas ANSI/EIA/TIA-568 e ANSI/EIA/TIA-606 definem, em sete elementos, a instalação de um cabeamento. Sobre alguns desses elementos, definidos nas Normas ANSI/EIA/TIA-568 e ANSI/EIA/TIA-606, assinale a alternativa correta.
Alternativas
Q786869 Segurança da Informação
O SSL (Secure Sockets Layer) ou Camada de Sockets de Segurança é um dos serviços de segurança consideravelmente usados, uma vez que é um serviço de uso geral, implementado como um conjunto de protocolos, que fazem uso do protocolo TCP (Transmission Control Protocol) ou Protocolo de Controle de Transmissão. A utilização do TCP é para prover um serviço fim a fim confiável e mais seguro. SSL não é um único protocolo, e sim duas camadas de protocolo. Como parte o SSL, três protocolos da camada mais alta são definidos. Assinale a alternativa que apresenta estes protocolos.
Alternativas
Q786868 Redes de Computadores
O gerenciamento de redes com Linux, usando Samba é muito eficiente, uma vez que oferece soluções de compartilhamento de arquivos entre sistemas Windows, Linux, entre outros, muito conhecidas e disponíveis para os usuários destes sistemas. Samba é um projeto que faz uso de protocolos de compartilhamentos de arquivos e impressoras, implementa versões de código aberto desses protocolos, assim como na autenticação de usuários, restrição de hosts entre sistemas Windows. Algumas portas de conexão devem ser configuradas e abertas para que o serviço Samba possa funcionar corretamente em seu sistema Linux. Assinale a alternativa que apresenta estas portas.
Alternativas
Q786867 Legislação dos TRFs, STJ, STF e CNJ
O Artigo 14 da Resolução nº 182, de 17 de outubro de 2013, do Conselho Nacional de Justiça, que dispõe sobre diretrizes para as contratações de Solução de Tecnologia da Informação e Comunicação pelos órgãos submetidos ao controle administrativo e financeiro do Conselho Nacional de Justiça (CNJ) traz a seguinte redação: Art. 14 “O documento Análise de Viabilidade da Contratação deverá conter, sempre que possível e necessário, os seguintes elementos: [...] II – identificação das diferentes Soluções de Tecnologia da Informação e Comunicação que atendam aos requisitos, considerando: [...]”. Assinale a alternativa INCORRETA acerca de alguns desses requisitos, do item II, do Art. 14.
Alternativas
Q786866 Segurança da Informação
O processamento de uma cifra de bloco simétrico é realizado por um bloco de dados por vez. Levando-se em conta o DES (Data Encryption Standard) e o 3DES, o comprimento desse bloco é de 64 bits. Em quantidades mais longas de texto, às claras, um desmembramento em blocos de 64 bits deve ser realizado. Cinco modos de operação foram definidos pelo NIST (National Institute of Standards and Technology) para a aplicação em uma cifra de bloco e em uma variedade de aplicações. Acerca desses modos de operação e suas aplicações, relacione adequadamente as colunas a seguir.

1. Livro-código eletrônico (ECB).
2. Encadeamento de blocos de cifra (CBC).
3. Realimentação de cifra (CFB).
4. Realimentação de saída (OFB). 5. Contador (CTR).

( ) Transmissão orientada a fluxo de forma geral.
( ) Transmissão orientada a fluxo por canal com ruído (por exemplo, comunicação via satélite).
( ) Transmissão orientada a blocos de forma geral.
( ) Útil para requisitos de alta velocidade.
( ) Transmissão segura de valores únicos (por exemplo, uma chave criptográfica).
A sequência está correta em
Alternativas
Q786865 Legislação dos TRFs, STJ, STF e CNJ
A Resolução nº 182, de 17 de outubro de 2013, do Conselho Nacional de Justiça, dispõe sobre diretrizes para as contratações de Solução de Tecnologia da Informação e Comunicação pelos órgãos submetidos ao controle administrativo e financeiro do Conselho Nacional de Justiça (CNJ). Em seu Art. 2º alguns termos são definidos para fins específicos da referida resolução. Acerca de algumas dessas definições, assinale a alternativa INCORRETA.
Alternativas
Q786864 Legislação Federal
A Instrução Normativa nº 2, de 30 de abril de 2008, do Ministério do Planejamento, Orçamento e Gestão, junto com a Secretaria de Logística e Tecnologia da Informação, dispõe sobre as regras e as diretrizes para a contratação de serviços, continuados ou não. Sobre esta Instrução Normativa, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Art. 5 – Parágrafo único – “Quando da contratação de cooperativas ou instituições sem fins lucrativos, o serviço contratado não há a obrigatoriedade da execução ser realizada somente pelos cooperados, a intermediação ou subcontratação, somente neste caso, é permitida”.
( ) Art. 30 – § 2º – “Toda prorrogação de contratos deverá ser promovida mediante celebração de termo aditivo, o qual deverá ser submetido à aprovação da consultoria jurídica do órgão ou entidade contratante”.
( ) Art. 3 – “Serviços distintos devem ser licitados e contratados separadamente, ainda que o prestador seja vencedor de mais de um item ou certame”.
( ) Art. 7º – “As atividades de conservação, limpeza, segurança, vigilância, transportes, copeiragem, recepção, reprografia, telecomunicações e manutenção de prédios, equipamentos e instalações serão, de preferência, objeto de execução direta”.
( ) Art. 14 – “A contratação de prestação de serviços será sempre precedida da apresentação do Projeto Básico ou Termo de Referência, que deverá ser preferencialmente elaborado por técnico com qualificação profissional pertinente às especificidades do serviço a ser contratado, devendo o Projeto ou o Termo ser justificado e aprovado pela autoridade competente”.
( ) Art. 24 – “Quando a modalidade de licitação for pregão, a planilha de custos e formação de preços deverá ser entregue e analisada no momento da aceitação do lance vencedor”.
A sequência está correta em
Alternativas
Q786863 Segurança da Informação
Uma eficiente maneira de proteger um sistema local, ou mesmo uma rede de sistemas, contra as ameaças à segurança baseadas em rede e, da mesma forma, permitir que computadores nessa rede possam acessar a Internet é a utilização de firewalls. Diante da constante evolução porque passam os sistemas de informação em agências governamentais, corporações e todo tipo de organização, a necessidade de um firewall protegendo a rede é real. Quatro principais tipos de firewalls são conhecidos. Algumas das desvantagens de um desses tipos de firewalls podem ser:

I. Esse tipo de firewall não examina os dados de camadas superiores, e com isso eles não podem impedir ataques que exploram vulnerabilidades ou funções específicas de aplicação.
II. Em razão das informações limitadas disponíveis para o firewall, a funcionalidade presente neste tipo de firewall é limitada.
III. Geralmente são vulneráveis a ataques e atividades maliciosas que tiram proveito de problemas existentes na especificação e na pilha de protocolos TCP/IP, como falsificação de endereços na camada de rede.
Assinale a alternativa correta para o tipo de firewall a que se referem essas desvantagens.
Alternativas
Q786862 Governança de TI
A Instrução Normativa nº 4, de 11 de setembro de 2014, editada pela Secretaria de Logística e Tecnologia da Informação – SLTI do Ministério do Planejamento, Orçamento e Gestão – MP, dispõe sobre o processo de contratação de Soluções de Tecnologia da Informação pelos órgãos integrantes do Sistema de Administração dos Recursos de Informação e Informática – SISP, do Poder Executivo Federal. É composta de 41 artigos. Em seu Art. 8º essa Instrução Normativa traz a seguinte descrição: Art. 8º “As contratações de Soluções de Tecnologia da Informação deverão seguir três fases”. Assinale a alternativa que apresenta, sequencialmente, essas três fases.
Alternativas
Q786861 Redes de Computadores
Para prover evolução, otimização e flexibilidade ao núcleo da rede, que une vários enlaces de alta velocidade (backbones) atuais, a tecnologia MPLS (MultiProtocol Label Switching) pode ser indicada, uma vez que se mostra como uma tecnologia emergente a ser empregada nos provedores de acesso à Internet. Nas redes IPs convencionais algumas funcionalidades não existiam, por isso surgiu o MPLS para oferecer essas funcionalidades. Uma das funcionalidades do MPLS era a possibilidade de melhorar o desempenho das redes IPs, na função de encaminhamento de pacotes IPs, com a combinação no processo de roteamento de nível 3 com a comutação de nível 2. Isso possibilita o encaminhamento de datagramas através de pequenos rótulos, mas com tamanho fixo. Assinale a alternativa correta, acerca do MPLS.
Alternativas
Q786860 Redes de Computadores
O protocolo IPv6 é o novo padrão de IP da atualidade, visto que os endereços IPv4 já se esgotaram. O protocolo IP, versão 4 e versão 6, pertence à camada de rede do modelo de camadas TCP/IP. A possibilidade de endereçamentos no protocolo IPv6 é muito superior à do IPv4, que chega a, no máximo, 4.294.967.296 de endereços. Com o IPv6 essa capacidade é de 79 octilhões (7,9 x 1028) de vezes a quantidade de endereços IPv4. Sobre os tipos de endereços IPv6, assinale a alternativa correta.
Alternativas
Q786859 Sistemas Operacionais
Uma tecnologia que vem sendo amplamente utilizada, principalmente em Datacenter, é a virtualização, pois obedecidas determinadas condições, transforma um servidor físico em vários servidores virtuais. Uma das definições de virtualização trata-se do particionamento de um servidor físico em vários servidores lógicos. Na virtualização tem-se a possibilidade de isolamento da camada de software da camada de hardware. Três técnicas de virtualização são conhecidas: virtualização total; virtualização assistida por Hardware; e, paravirtualização. Sobre as técnicas de virtualização, assinale a alternativa INCORRETA.
Alternativas
Q786858 Redes de Computadores
Para armazenamento, gerenciamento e proteção de informações digitais três tecnologias se destacam nesse nicho. SAN (Storage Area Network – Rede de Área de Armazenamento), DAS (Direct-Attached Storage – Armazenamento Diretamente Conectado) e NAS (Network-Attached Storage – Armazenamento Conectado à Rede). Para as empresas, as melhores soluções de armazenamento são o SAN e o NAS, isso porque o DAS possui algumas limitações. Sobre um dos benefícios do NAS, assinale a alternativa correta.
Alternativas
Respostas
1281: C
1282: C
1283: C
1284: C
1285: A
1286: D
1287: D
1288: B
1289: C
1290: C
1291: C
1292: A
1293: D
1294: D
1295: C
1296: B
1297: D
1298: C
1299: D
1300: A