Questões de Concurso Para tj-ac

Foram encontradas 2.872 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2446187 Redes de Computadores
Em um ambiente de TI diversificado, com múltiplas aplicações web internas e sistemas operacionais variados, uma organização busca simplificar a gestão de identidades e autenticação dos usuários. Qual implementação do LDAP atenderia melhor a este requisito, promovendo uma solução de autenticação e autorização centralizada?
Alternativas
Q2446186 Redes de Computadores
Considerando uma rede corporativa de grande escala com múltiplos dispositivos de rede distribuídos geograficamente, qual abordagem utilizando SNMP proporcionaria uma visão abrangente e detalhada do desempenho e saúde da rede?
Alternativas
Q2446185 Redes de Computadores
Uma organização com uma infraestrutura de TI mista, incluindo servidores Linux e estações de trabalho Windows, precisa facilitar o compartilhamento de arquivos e impressoras entre os sistemas. Qual solução baseada em SAMBA permitiria alcançar a interoperabilidade desejada, assegurando o acesso seguro e eficiente aos recursos compartilhados? 
Alternativas
Q2446184 Segurança da Informação
Na era digital, a segurança on-line tornou-se uma preocupação primordial para indivíduos e organizações, dada a crescente sofisticação e frequência de ataques cibernéticos. Phishing, roubo de identidade, e outras formas de ataques exploram vulnerabilidades nas práticas de segurança dos usuários para acessar informações pessoais sensíveis. Qual prática de segurança é recomendada para proteger informações pessoais e reduzir o risco de phishing e outras formas de ataques on-line ao usar serviços de Internet?
Alternativas
Q2446183 Noções de Informática
As planilhas eletrônicas revolucionaram a maneira como dados são manipulados, analisados e apresentados, servindo como ferramentas poderosas para uma ampla gama de aplicações, desde a gestão financeira, até a análise de dados científicos. Uma das características mais valiosas das planilhas eletrônicas é a sua capacidade de facilitar cálculos complexos e a análise de dados de maneira eficiente e automatizada. Qual característica das planilhas eletrônicas permite aos usuários realizar cálculos complexos automaticamente ao alterar os dados de entrada?
Alternativas
Q2446182 Redes de Computadores
Considerando a infraestrutura global da Internet, composta por múltiplas redes operadas por diferentes entidades, é necessário um protocolo de roteamento capaz de facilitar a comunicação eficiente entre estas redes distintas, conhecidas como Sistemas Autônomos (AS). Diferentemente dos protocolos de roteamento utilizados para organizar o tráfego dentro de uma rede específica, qual protocolo é especificamente desenhado para gerenciar o roteamento de dados entre esses ASs, permitindo a Internet operar como uma rede interconectada e coesa? 
Alternativas
Q2446181 Redes de Computadores
No mundo das redes de computadores, os protocolos de roteamento desempenham um papel crucial na determinação de como os dados são transmitidos de uma origem para um destino, por meio de uma série de dispositivos de rede, como roteadores. Esses protocolos são desenvolvidos com diferentes algoritmos e estratégias para garantir a eficiência, a confiabilidade e a velocidade na entrega de pacotes de dados. Entre as várias categorias de protocolos de roteamento, os protocolos de estado de enlace representam uma abordagem distinta na construção de tabelas de roteamento. Qual dos seguintes protocolos de roteamento é classificado como um protocolo de estado de enlace e calcula a melhor rota usando o algoritmo de Dijkstra?
Alternativas
Q2446180 Segurança da Informação
À medida que o Brasil avança na digitalização de serviços financeiros e governamentais, enfrenta o desafio crítico de estabelecer um ambiente digital confiável e seguro. A autenticidade das identidades digitais, a integridade das informações trocadas e a validade jurídica dos documentos eletrônicos tornam-se aspectos fundamentais. Nesse cenário, qual ação fundamental o ICP Brasil realiza para consolidar a infraestrutura digital do país e elevar a confiança nas transações eletrônicas?
Alternativas
Q2446179 Segurança da Informação
A criptografia de chave pública, também conhecida como criptografia assimétrica, é um pilar fundamental da segurança digital, permitindo a comunicação segura entre partes em um ambiente em que a interceptação de dados por terceiros não autorizados é uma preocupação constante. Neste sistema de criptografia de chave pública, como é garantida a confidencialidade na comunicação entre duas partes?
Alternativas
Q2446178 Redes de Computadores
É preciso configurar um servidor Linux para operar como um gateway em uma rede corporativa, com duas interfaces de rede: uma conectada à Internet (eth0) e outra à rede local (eth1). A interface eth0 deve ser configurada com um endereço IP estático recebido do ISP, enquanto a eth1 deve distribuir IPs dinamicamente para a rede interna. Para configurar corretamente a interface eth0 com o endereço IP estático 203.0.113.5, máscara de sub-rede 255.255.255.224, e gateway 203.0.113.1, além de habilitar o encaminhamento de IP e NAT, é preciso 
Alternativas
Q2446177 Redes de Computadores
Uma organização com requisitos rigorosos de segurança e privacidade busca implementar uma solução que não apenas controle o acesso à Internet, mas também inspecione e filtre o conteúdo para prevenir ameaças e vazamentos de dados. Qual abordagem proporciona o nível adequado de controle e inspeção do tráfego?
Alternativas
Q2446176 Redes de Computadores
Diante do aumento de sofisticação dos ataques cibernéticos, uma instituição pretende reforçar suas defesas para detectar atividades maliciosas em tempo real e responder de maneira eficaz. Considerando o ambiente altamente sensível e a necessidade de conformidade com regulamentações de proteção de dados, qual abordagem é mais apropriada para complementar essa arquitetura de segurança? 
Alternativas
Q2446175 Redes de Computadores
Para aprimorar a segurança da infraestrutura de TI de uma organização que oferece múltiplos serviços on-line ao público, como aplicações web e servidores de e-mail, é crucial adotar uma estrutura que isole eficientemente esses serviços da rede interna, mantendo-os acessíveis externamente. Qual estratégia de configuração de rede atende a essa necessidade, proporcionando uma segregação segura de serviços? 
Alternativas
Q2446174 Redes de Computadores
Para melhorar a entrega e a confiabilidade dos e-mails corporativos, a equipe de TI do TJ-AC decide utilizar um serviço de e-mail dedicado. Para que os e-mails enviados para o domínio da Instituição sejam corretamente direcionados ao serviço de e-mail escolhido, é necessário:
Alternativas
Q2446173 Redes de Computadores
Para fortalecer a segurança no acesso remoto aos servidores de uma organização, prevenindo acessos não autorizados, a equipe de segurança da informação precisa:
Alternativas
Q2446172 Redes de Computadores
Para assegurar uma transmissão de dados, mais segura e criptografada entre os navegadores dos usuários e um portal de assinatura digital, minimizando a vulnerabilidade a ataques de intermediário, o Tribunal de Justiça deve:
Alternativas
Q2446171 Redes de Computadores
Uma organização foi atribuída o endereço IP 192.168.100.0/24 e deseja criar sub-redes com capacidade para pelo menos 30 hosts cada. Qual é a máscara de subrede mais apropriada para atender a essa necessidade, maximizando o número de sub-redes disponíveis?
Alternativas
Q2446170 Redes de Computadores
Quando pacotes de dados precisam ser enviados de um dispositivo para outro em uma rede, eles passam por diversos segmentos de rede, cada um podendo ter um MTU (Maximum Transmission Unit) diferente. Em situações em que o tamanho do pacote IP excede o MTU do segmento da rede destino, qual processo o IP (Internet Protocol) utiliza para garantir a entrega do pacote?
Alternativas
Q2446169 Redes de Computadores
Um técnico de TI está projetando um sistema de comunicação de dados para o Tribunal de Justiça que necessita de uma metodologia simples para detectar erros na transmissão de mensagens entre computadores. Qual recurso ele poderia implementar para verificar a integridade dos dados recebidos, considerando a necessidade de detectar alterações involuntárias nos bits de uma mensagem? 
Alternativas
Q2446168 Redes de Computadores
Considerando o endereço IP "192.168.30.10" utilizado em uma rede interna como gateway. Sua representação em base binária será: 
Alternativas
Respostas
1081: A
1082: C
1083: B
1084: D
1085: C
1086: C
1087: B
1088: C
1089: B
1090: D
1091: B
1092: A
1093: B
1094: C
1095: A
1096: D
1097: A
1098: C
1099: C
1100: A