Questões de Concurso Para tj-ap

Foram encontradas 2.841 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2442269 Português
Num texto argumentativo, aparecem argumentos e exemplos; a opção abaixo que traz um exemplo e não um argumento, é: 
Alternativas
Q2441794 Noções de Informática
A equipe de TI do TJAP solicita a compra de um equipamento que atua na camada física da rede para interconectar os computadores.
Esse equipamento é um(a):
Alternativas
Q2441793 Noções de Informática
A equipe de TI do TJAP configura um servidor DNS (Domain Name System) para gerenciar os registros originais dos sítios do Tribunal.
Esse servidor é do tipo:
Alternativas
Q2441792 Noções de Informática

Considerando o protocolo IPv4 (Internet Protocol versão 4), o valor mínimo do campo “comprimento” do cabeçalho de um datagrama UDP (User Datagram Protocol) é:

Alternativas
Q2441791 Redes de Computadores
Considerando que os métodos de requisição HTTP (Hypertext Transfer Protocol) estão corretamente implementados, o método que produz efeitos diferentes no estado do servidor ao ser chamado apenas uma vez ou sucessivas vezes é o: 
Alternativas
Q2441790 Noções de Informática
No protocolo DHCP (Dynamic Host Configuration Protocol), quando o servidor quer indicar ao cliente que a concessão de um endereço IP está expirada, ele envia uma mensagem de: 
Alternativas
Q2441789 Governança de TI
De acordo com a ITIL v4, a atividade da cadeia de valor na qual NÃO há envolvimento da central de serviços é: 
Alternativas
Q2441788 Segurança da Informação
O computador de Jorge, ao conectar uma aplicação cliente SSH (Secure Shell) pela primeira vez ao servidor SSH XYZ, deve estabelecer a relação de confiança inicial com o servidor.
Para isso, após o computador de Jorge se conectar ao servidor XYZ, este envia ao computador de Jorge sua chave:
Alternativas
Q2441787 Noções de Informática
O Departamento de Segurança da Informação do Tribunal de Justiça do Amapá (TJAP) recebeu muitos chamados com relação à incidência de spam. Com isso, o Departamento de Segurança implementou um Antispam em 3 linhas de defesa. Para a configuração da primeira linha de defesa, faz-se uma lista de bloqueios temporários em tempo real. O princípio de funcionamento é o de rejeitar a primeira conexão de um cliente remoto e esperar um determinado tempo antes de liberar o recebimento da mensagem na conexão seguinte.
A técnica utilizada para o Antispam foi:
Alternativas
Q2441786 Noções de Informática
O Departamento de Infraestrutura do Tribunal de Justiça do Amapá (TJAP) está adquirindo um NAS (Network Attached Storage) exclusivo para melhorar o seu sistema de cópias de segurança (backup). A compra do novo hardware levou o departamento a revisar sua política de backup, de forma que a nova política irá capturar todas as mudanças nos dados quase em tempo real, mantendo versões contínuas. Tal fato permitirá uma proteção altamente robusta, e uma restauração de dados a partir de qualquer ponto no tempo.
O Departamento de Infraestrutura implementou o backup do tipo:
Alternativas
Q2441785 Noções de Informática
Lara está buscando uma solução para a implementação da criptografia das mensagens na rede interna do Tribunal de Justiça do Amapá (TJAP). Ela iniciou efetuando comparações entre os tipos de algoritmos existentes, com o objetivo de garantir uma melhor velocidade com um nível de segurança aceitável.
Lara fez uso de algoritmos simétricos e assimétricos e concluiu que deverá usar o(s) algoritmo(s):
Alternativas
Q2441784 Noções de Informática
Maria está implementando um novo módulo de segurança em uma aplicação de uma grande rede bancária. Ela já conseguiu garantir que a informação trafegada seja protegida contra um terceiro qualquer. Contudo, existe o fato de não haver confiança completa no envio de mensagens entre o emissor e o receptor.
Com o objetivo de garantir que um receptor da mensagem prove sua origem e integridade e a proteja contra falsificação, Maria deverá implementar o conceito de:
Alternativas
Q2441783 Noções de Informática
A equipe de guerra cibernética do Tribunal de Justiça, após treinamento realizado em ferramenta baseada em defesa cibernética, entendeu, quanto ao método de abordagem de detecção empregado, que um sistema de detecção de intrusão pode ser classificado como baseado em uso indevido ou em anomalia.
A característica dos sistemas de detecção de intrusão que se enquadram na classe de detecção por uso indevido é a que:
Alternativas
Q2441782 Segurança da Informação
A cifra de encriptação de múltiplas letras que trata os digramas no texto claro como unidades isoladas e as traduz para digramas de texto cifrado, cujo algoritmo baseia-se no uso de uma matriz 5 × 5 de letras construídas usando uma palavra-chave, é denominada cifra de:
Alternativas
Q2441781 Noções de Informática
A equipe de conectividade de redes do Tribunal de Justiça, no intuito de diminuir a aquisição de switches na próxima licitação, decidiu recorrer, como abordagem para o atingimento dos objetivos, pela utilização de redes locais virtuais (VLANs).
No treinamento da equipe foi explicado que um comutador que suporta a tecnologia permite que diversas redes locais virtuais sejam executadas por meio de uma única infraestrutura física de uma rede local virtual.
A respeito dos conceitos relacionados às VLANs, é correto afirmar que:
Alternativas
Q2441780 Noções de Informática
Arnaldo, servidor do Tribunal de Justiça, preocupado com a alta quantidade de ataques cibernéticos advindos da Internet noticiados na mídia, resolveu focar seus estudos tendo em mente o equipamento firewall como a melhor aposta para a proteção da segurança de borda da rede corporativa da instituição.
Arnaldo já está ciente de que os firewalls podem ser classificados em três categorias: filtros de pacotes tradicionais, filtros de estado e gateways de aplicação.
No entanto, para aquisição do novo equipamento, falta o servidor entender que as categorias de firewalls com estado caracterizam-se por ter:
Alternativas
Q2441779 Noções de Informática
Uma aplicação de rede multimídia é definida como qualquer aplicação de rede que empregue áudio ou vídeo. Dessa maneira, é útil considerar as características intrínsecas das próprias mídias.
Sobre áudio digital, é correto afirmar que:
Alternativas
Q2441778 Noções de Informática
Atualmente é necessário aprimorar novas formas de trabalho e interação entre humanos e máquinas. Nesse contexto, o técnico em TI Jon precisa utilizar ferramentas corretas para a realização de um Webinar.
Para tal, Jon deve utilizar as plataformas:
Alternativas
Q2441777 Noções de Informática
O técnico Peixoto foi contratado para efetuar a instalação de uma rede através de um meio físico não guiado. Porém, foi informado de que o seu contratante está disposto a fazer um grande investimento.
Nesse contexto, Peixoto poderá solucionar o problema com o meio não guiado:
Alternativas
Q2441776 Noções de Informática
No contexto de acesso remoto a computadores, o protocolo que utiliza conexão remota sem criptografia é o: 
Alternativas
Respostas
541: B
542: A
543: D
544: D
545: C
546: A
547: B
548: B
549: E
550: E
551: D
552: C
553: A
554: C
555: B
556: D
557: B
558: D
559: C
560: E