Questões de Concurso Para trf - 2ª região

Foram encontradas 4.117 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q786857 Redes de Computadores
Uma das grandes diferenças entre o IPv4 e o IPv6 refere-se à segurança do IP. O IPSec (Internet Protocol Security), ou Segurança do Protocolo de Internet, é implementado dentro do protocolo IPv6. O IPSec localiza-se dentro da camada de rede IP, por padrão, sendo codificada e autenticada como parte integral do protocolo. Uma conexão no contexto do IPSec recebe o nome de associação de segurança, ou SA (Secutiry Association). Basicamente, o estabelecimento de uma comunicação com a utilização do protocolo IPSec é dividida em cinco etapas principais. Sobre essas etapas é correto afirmar que
Alternativas
Q786856 Banco de Dados
O PL/SQL (Procedural Language/Structured Query Language) é uma linguagem procedural, que foi adicionada pela Oracle, a partir do Oracle Database 6, o qual permite a escrita de programas que contêm instruções SQL. Na linguagem PL/SQL, os programas são divididos em estruturas conhecidas como blocos, sendo que cada um desses blocos contém instruções PL/SQL e SQL. Essas instruções são: de declaração, executáveis e de tratamento de exceções. Exceções são usadas para tratamento de erros em tempo de execução, no código PL/SQL, em que algumas exceções já são predefinidas. Sobre exceções predefinidas, assinale a alternativa INCORRETA.
Alternativas
Q786855 Banco de Dados
O SQL*Plus é uma ferramenta disponível em Oracle que permite a inserção de instruções SQL (Structured Query Language) usando o teclado, ou até mesmo a execução de scripts contendo instruções SQL. Com o SQL*Plus a integração com o banco de dados é mais perceptível, uma vez que ao digitar as instruções SQL observa-se os resultados retornados pelo banco de dados. No SQL*Plus os comandos podem ser abreviados e usados para editar instruções SQL, salvar, recuperar e executar arquivos, como exemplos. Acerca de alguns dos comandos SQL*Plus assinale a alternativa INCORRETA
Alternativas
Q786854 Banco de Dados
O SQL Server 2008 R2 é um SGBD (Sistema de Gerenciamento de Banco de Dados), da Microsoft, muito utilizado pelas organizações, pois é robusto e oferece muita segurança para as transações. Há muitas ferramentas que facilitam a administração, o desenvolvimento e a própria implementação em diversos ambientes. Na administração do SQL Server 2008 R2 um conceito muito importante é o da replicação, em que é utilizado um modelo que, muitas vezes, é chamado de metáfora de replicação, baseado em alguns elementos. Esses elementos são: Publisher, Distributor, Subscribers, Publicação e Artigo. Sobre o elemento Publisher, assinale a alternativa correta.
Alternativas
Q786853 Segurança da Informação
Em questões de segurança da informação, existe uma norma brasileira, a ABNT NBR ISO/IEC 27002:2013, que versa sobre a Tecnologia da Informação – Técnicas de Segurança – Código de Prática para controles de segurança da informação. Esta norma foi projetada para ser utilizada como referência na seleção de controles, no processo de implementação de um Sistema de Gestão de Segurança da Informação (SGSI), ou também como documento de orientação, para que as organizações implementem controles de segurança da informação normalmente aceitos. Esta norma define os controles de segurança da informação, bem como seus respectivos objetivos de controle. É necessário que seja mantido um registro de auditoria de todos os procedimentos realizados e recomenda-se contemplar em primeiro lugar os sistemas com altos riscos, são duas diretrizes de implementação de um dos objetivos. Assinale, a seguir, este objetivo.
Alternativas
Q786852 Segurança da Informação
A Norma Brasileira ABNT NBR ISO/IEC 27005:2011 é responsável pela Tecnologia da Informação – Técnicas de Segurança – Gestão de riscos de Segurança da Informação, fornecendo diretrizes para o processo de gestão de riscos de segurança da informação, de acordo com os padrões do Sistema de Gestão de Segurança da Informação (SGSI). Os gestores, além do pessoal envolvido com a gestão de riscos de segurança da informação em uma organização, são as pessoas que têm maior interesse nesta norma, ou também entidades externas que dão suporte a essas atividades. Esta norma apresenta diversas atividades que possuem: Entrada; Ação; Diretrizes para implementação; e, Saída. “Trata-se da comunicação que é uma atividade que objetiva alcançar um consenso sobre como os riscos devem ser gerenciados, fazendo uso para tal da troca e/ou partilha das informações sobre o risco entre os tomadores de decisão e as outras partes interessadas.” A afirmativa anterior trata-se de:
Alternativas
Q786851 Segurança da Informação
A Norma Brasileira ABNT NBR ISO/IEC 31000:2009 é responsável pela Gestão de riscos – Princípios e diretrizes. Uma vez que todas as atividades, de qualquer organização, estão sujeitas a riscos, e mesmo que esses riscos possam ser gerenciados de alguma forma, esta norma visa estabelecer um número de princípios que devem ser atendidos, para que a gestão de riscos seja mais eficaz. Como definição de risco, a Norma 31.000:2009 apresenta como “efeito da incerteza nos objetivos”. Nesta norma estão relacionados os princípios da gestão de riscos, a estrutura e os respectivos processos. Tomada ou aumento do risco na tentativa de tirar proveito de uma oportunidade, alteração da probabilidade e alteração das consequências são ações/atividades de um desses Processos. Assinale a alternativa correta que apresenta corretamente o respectivo processo:
Alternativas
Q786850 Gerência de Projetos
De acordo com o Guia PMBOK® 5, a definição de projeto é “um esforço temporário empreendido para criar um produto, serviço, ou resultado único”. O PMBOK® (Project Management Body of Knowledge) ou Guia do Conhecimento em Gerenciamento de Projetos contém todas as etapas do Gerenciamento de Projetos e, ainda, todos os processos, divididos em 10 áreas do conhecimento. Os cinco grupos de processos, listados no PMBOK® 5, são: Iniciação; Planejamento; Execução; Monitoramento e Controle; e, Encerramento. Uma das áreas de conhecimento do Gerenciamento de Projetos se refere ao Gerenciamento do Tempo, que possui 7 processos. Cada processo possui um diagrama de fluxo de dados com entradas, ferramentas e técnicas, e saídas. São entradas do processo definir as atividades do Gerenciamento do Tempo:
Alternativas
Q786849 Governança de TI
O ITIL (Information Technology Infrastructure Library) é uma Biblioteca de Infraestrutura de Tecnologia de Informação que surgiu na década de 80, no Reino Unido, com o nome de GITIM (Government Information Technology Infrastructure Method) ou Método de Governo de Infraestrutura de Tecnologia da Informação e, em 1989, foi renomeado para ITIL. Sua primeira versão possuía 31 livros, e sua segunda versão, após atualizações e revisões, foi lançada no ano de 2000, já com “apenas” 7 livros. A versão 3 foi lançada entre os anos de 2007 e 2008, e conta com 5 livros, onde a visão de processos da V2 foi organizada em ciclos de vida, contendo cinco fases. Os cinco ciclos de vida do ITIL V3 recebem os seguintes nomes: Estratégia de Serviço; Desenho de Serviço; Transição de Serviço; Operação de Serviço; e, Melhoria Continuada de Serviço. Cada ciclo de vida é composto por vários processos. Assinale a alternativa correta acerca dos processos do ciclo de vida Desenho de Serviço.
Alternativas
Q786848 Governança de TI
O COBIT (Control Objectives for Information and Related Technology) foi criado em 1994, pela ISACF (Information Systems Audit and Control Foundation), ligado à ISACA (ISAC Association), com objetivos de controle. Desde então vem evoluindo, incorporando padrões internacionais técnicos, profissionais, regulatórios e específicos para TI (Tecnologia da Informação). Em 2012, foi lançado o COBIT 5, com uma mudança estrutural do modelo para um framework de negócio completo, com domínios para Governança e Gestão. Um dos domínios de gestão é composto por: construir, adquirir e implementar, que possui 10 processos. Assinale a alternativa que apresenta somente processos relativos a esse domínio.
Alternativas
Q786482 Telecomunicações

Analise os dois tipos de sistema de transmissão na figura a seguir.

Imagem associada para resolução da questão

Assinale a alternativa que apresenta corretamente os dois tipos, 1 e 2, respectivamente:

Alternativas
Q786481 Redes de Computadores

A comunicação entre os computadores se faz através de protocolos e serviços oferecidos pelas redes de comunicação de dados. Com base nos protocolos e serviços, relacione adequadamente as colunas a seguir.

1. UDP.

2. HTTP.

3. SMTP.

4. FTP.

5. TELNET


( ) Protocolo que permite a transferência de documentos hipertexto. Por meio desse protocolo pode-se receber as páginas da Internet.

( ) Executa a transferência de arquivos entre sistemas, exigindo senha para entrada e pode “navegar” entre diretórios.

( ) Protocolo de emulação de terminal.

( ) Responsável pela entrega dos dados, porém não garante a sua entrega.

( ) Protocolo responsável pelo envio e recebimento de e-mail.

A sequência está correta em

Alternativas
Q786480 Telecomunicações
Um cabo coaxial faz a conexão de dois sistemas de transmissão e recepção e possui uma atenuação de 20 dB entre os extremos. Se em sua entrada o transmissor tem um nível de potência de 600 mW, quanto chega ao outro extremo (receptor)?
Alternativas
Q786479 Telecomunicações
A multiplexação permite a transmissão de vários canais de voz/dados através de um único meio de transmissão. Para isso existem tipos e técnicas variadas, como a FDM e TDM. Em relação à FDM é INCORRETO afirmar que:
Alternativas
Q786478 Telecomunicações
Sistemas de comunicação utilizam variados métodos que permitem a transmissão de dados através de técnicas de modulação digital. Existe uma técnica que consiste basicamente em variar a largura do pulso da portadora, proporcionalmente ao sinal modulante, que é conhecida por:
Alternativas
Q786477 Eletricidade

Nas figuras que ilustram os esquemas de aterramentos são observados alguns símbolos; analise-os.

Imagem associada para resolução da questão

Os símbolos ilustrados anteriormente são conhecidos, respectivamente, por:

Alternativas
Q786476 Engenharia Elétrica
Conforme NBR 5410:2004, que descreve sobre linhas elétricas, “o ponto de conexão do sistema elétrico da empresa distribuidora de eletricidade com a instalação elétrica da(s) unidade(s) consumidora(s) e que delimita as responsabilidades da distribuidora, definidas pela autoridade reguladora”, é conhecida por:
Alternativas
Q786475 Eletricidade
O circuito a seguir, composto de um tipo FET, representa uma operação lógica entre A e B.
Imagem associada para resolução da questão
Assinale a alternativa que representa a operação na saída.
Alternativas
Q786474 Eletricidade
A figura ilustra símbolos utilizados em diagramas segundo a IEC 60417. Observe. Imagem associada para resolução da questão

Em relação aos símbolos anteriores, analise as alternativas a seguir.
I. 3. Filtro passa-faixa; 5. Transformador; 6. Antena.

II. 2. Conversor AC/DC; 4. Dipolo; 5. Transformador.

III. 1. Filtro passa-faixa; 2. Conversor DC/AC; 4. Dipolo.
IV. 4. Dipolo; 5. Transformador; 6. Antena.
Está(ão) correta(s) apenas a(s) alternativa(s)
Alternativas
Q786473 Engenharia Elétrica
De acordo com a NBR 5410:2004, para os pontos de tomadas em halls de serviço, salas de manutenção e salas de equipamentos, tais como casas de máquinas, salas de bombas, barriletes e locais análogos, deve ser previsto no mínimo um ponto de tomada de uso geral. Aos circuitos terminais respectivos deve ser atribuída uma potência de no mínimo:
Alternativas
Respostas
1301: A
1302: C
1303: B
1304: B
1305: A
1306: C
1307: C
1308: C
1309: B
1310: D
1311: D
1312: A
1313: D
1314: B
1315: D
1316: B
1317: C
1318: D
1319: C
1320: A