Questões de Concurso Para tj-ac

Foram encontradas 2.872 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2457973 Redes de Computadores
Os serviços TELNET e SSH têm por finalidade permitir a conexão remota aos servidores físicos, em cloud ou híbridos, facilitando tarefas de administração de rede. Em comparação ao SSH, o TELNET se apresenta mais vulnerável devido à/ao:
Alternativas
Q2457972 Sistemas Operacionais
Os sistemas operacionais são responsáveis por controlar e impedir que um programa em execução acesse indevidamente um espaço de memória reservado a outro. A gerência de memória deve tentar manter na memória principal o maior número de processos residentes, permitindo maximizar o compartilhamento do processador e demais recursos computacionais. Mesmo na ausência de espaço livre, o sistema deve permitir que novos processos sejam aceitos e executados. O processo em que cada software em execução tem seu próprio espaço de endereçamento é a:
Alternativas
Q2457971 Sistemas Operacionais
Contêineres e máquinas virtuais são tecnologias que tornam as aplicações independentes dos recursos de infraestrutura. A conteinerização é uma forma de virtualização de sistema operacional, em que aplicativos são executados em espaços de usuário isolados chamados contêineres que compartilham o SO. Um contêiner de aplicativos é um ambiente de computação totalmente embalado e portátil. Na conteinerização, o mecanismo que engloba recursos do sistema em uma abstração é denominado
Alternativas
Q2457970 Redes de Computadores
O TCP/IP suite de protocolos pode ser entendido em termos de camadas ou níveis, assim como no modelo de referência OSI. Dentro do conjunto de protocolos, cada uma das camadas é programada para responder por tarefas específicas e serviços definidos para garantir a entrega dos dados trafegados e integridade do que será executado na camada superior. Na arquitetura TCP/IP, qual camada é responsável por permitir que os hosts enviem pacotes para qualquer rede e garantir que esses dados cheguem ao seu destino final?
Alternativas
Q2457969 Redes de Computadores
Suponha que a rede local Ethernet do TJ-AC ainda opere a 10 Mbps utilizando cabeamento padrão CAT3. Para reestruturar a rede, de forma a prover taxa de transferência de 1Gbps, em conformidade com as normas técnicas de cabeamento e com menor custo possível, a solução é substituir:
Alternativas
Q2457968 Redes de Computadores
O protocolo de segurança de redes sem fio que especifica implementações fracas de criptografia RC4 e que, por essa fragilidade característica, é vulnerável a ponto de não impedir que um atacante obtenha a chave usada para cifrar os pacotes a partir do próprio tráfego cifrado é o:
Alternativas
Q2457967 Segurança da Informação
O ciframento de uma mensagem (processo em que um conteúdo é criptografado) é baseado em dois componentes: um algoritmo e uma chave de segurança. As chaves de segurança permitem verificar a validade de uma informação, podendo ser realizada por meio de duas técnicas: a criptografia simétrica e a criptografia assimétrica. É característica dos métodos de criptografia simétrica: 
Alternativas
Q2457966 Redes de Computadores
Os protocolos são conjuntos de regras para formatos de mensagens e procedimentos que permitem que máquinas e programas de aplicativos troquem informações. O modelo TCP/IP define como os dispositivos devem transmitir dados entre eles e permite a comunicação por redes e grandes distâncias. O protocolo que possibilita que todo o tráfego TCP/IP host-a-host seja criptografado na camada de rede é:
Alternativas
Q2457965 Sistemas Operacionais
No Windows Server 2019, o comando que permite exibir ou redefinir as contagens de chamadas feitas ao servidor para Network File System (NFS) é o:
Alternativas
Q2457964 Sistemas Operacionais
No Ubuntu 22.04 servidor, o comando utilizado para monitorar o status de memória virtual é o: 
Alternativas
Q2457963 Governança de TI
O COBIT 2019 diferencia entre os conceitos de governança e gestão. Para tanto, são estabelecidos objetivos para cada uma destas categorias. Um dos objetivos de Governança do COBIT é o de:
Alternativas
Q2457962 Redes de Computadores
O número de endereços de rede IPv4 quando se usa a notação CIDR com tamanho de prefixo /29 é:
Alternativas
Q2457961 Algoritmos e Estrutura de Dados
Alguns algoritmos de escalonamento podem acabar por priorizar alguns processos em detrimento de outros. Quando um processo nunca é executado porque outros processos são executados por terem maior prioridade, o processo não executado está em condição de:
Alternativas
Q2457960 Arquitetura de Computadores
Durante o uso da técnica de memória virtual, a parte do processador cuja função é transformar o endereço virtual em físico é: 
Alternativas
Q2457959 Engenharia de Software
Leia o texto a seguir:

A questão do aplicativo que não funciona adequadamente ao ser transferido de um ambiente para outro é tão antiga quanto a própria história do desenvolvimento de software. Geralmente, essas dificuldades ocorrem devido a disparidades na configuração dos requisitos da biblioteca principal e outras necessidades de suporte.

Disponível em: <https://azure.microsoft.com/>. Acesso em 24 fev. 2024. [Adaptado].

A tecnologia que possibilita contornar o problema mencionado no texto é
Alternativas
Q2457958 Redes de Computadores
A tecnologia RAID é muito importante para garantir confiabilidade dos dados armazenados através de redundância de discos. A técnica do RAID nível 0 em que os dados são subdivididos em segmentos consecutivos que são escritos sequencialmente através de cada um dos discos de um array é denominada de:
Alternativas
Q2457957 Redes de Computadores
O protocolo de rede utilizado para comunicar informações da camada de rede, sendo o uso mais comum para fornecer relatórios de erros à fonte original é o:
Alternativas
Q2457956 Redes de Computadores
Cabos em uma rede de computadores podem ser ligados a seus ativos de rede através de conectores. Conectores RJ45 são típicos de cabeamento do tipo: 
Alternativas
Q2457955 Sistemas Operacionais
A norma NIST SP 800-145 é um documento que define as características essenciais para a computação em nuvem. Uma dessas características consideradas essenciais para a computação em nuvem, segundo a norma NIST SP 800- 145, é a
Alternativas
Q2457954 Governança de TI
O COBIT 2019 possui o Modelo de Avaliação de Capacidade dos Processos de TI (PAM). Segundo esse modelo, se o processo é gerenciado e implementado usando um processo definido que é capaz de alcançar os seus resultados de processo, ele está no nível de capacidade:
Alternativas
Respostas
281: B
282: D
283: A
284: C
285: D
286: C
287: C
288: D
289: B
290: A
291: D
292: B
293: C
294: B
295: A
296: D
297: C
298: B
299: D
300: B