Questões de Concurso Para tj-ap

Foram encontradas 2.841 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q478719 Redes de Computadores
No modelo de referência OSI, a camada que está relacionada com a sintaxe e a semântica das informações transmitidas é a camada de
Alternativas
Q478718 Redes de Computadores
Em relação à Gigabit Ethernet, a tecnologia que utiliza os mesmos cabos de par trançados, categoria CAT5, utilizados nas redes de 100 Mb/s atuais, é denominada
Alternativas
Q478717 Redes de Computadores
Em redes locais de computadores, um dos equipamentos utilizados com a função de encaminhar pacotes de dados entre redes de computadores, é denominado
Alternativas
Q478716 Redes de Computadores
Uma topologia de rede muito utilizada atualmente é baseada em cabos de par trançado, conectados a um concentrador que atua como ponto central dessa rede. O tipo de topologia empregado nessas redes é denominado
Alternativas
Q476078 Gerência de Projetos
O PMBoK V.4 determina a aplicação de um sistema de controle de mudanças em projetos. Esse sistema é definido no PMBoK como um
Alternativas
Q476077 Gerência de Projetos
Segundo o PMBoK V.4, NÃO são entradas do processo de planejamento de projeto,
Alternativas
Q476076 Gerência de Projetos
Um gerente de projetos defende que as principais atenções sejam voltadas para a administração de fatores relacionados à restrição tripla (escopo, prazo e custo) do projeto. De acordo com o PMBoK V.4,
Alternativas
Q476075 Governança de TI
Um órgão sujeito à Instrução Normativa no 04 de 2010 pretende contratar duas soluções diferentes de TI em um mesmo contrato, em razão das duas pertencerem ao mesmo fornecedor. Esse procedimento é
Alternativas
Q476074 Governança de TI
Um órgão que não possui um planejamento estratégico documentado planeja adquirir soluções de TI. Ele é integrante do Sistema de Administração dos Recursos de Informação e Informática - SISP do Poder Executivo Federal, e está sujeito à Instrução Normativa n° 04 de 2010. Nesse caso, o órgão
Alternativas
Q476073 Governança de TI
Uma entidade do Governo que está seguindo as práticas estabelecidas no COBIT 4.1 reconheceu que existem questões que precisam ser trabalhadas para melhoria da governança. Apesar desse reconhecimento, a realidade da entidade demonstra que não existe um processo padronizado, pelo contrário, existem práticas de trabalho que tendem a ser aplicadas caso a caso, com gerenciamento desorganizado. Essa entidade se encontra no nível de maturidade
Alternativas
Q476072 Segurança da Informação
Existem diferentes tipos de IDS (Sistema de Detecção de Intrusão) em sistemas de computadores. Dentre eles, o IDS de host tem como característica
Alternativas
Q476071 Segurança da Informação
Um dos dispositivos utilizados em rede de computadores para aumentar a segurança é o Firewall, que é instalado na fronteira da rede local com a rede ampla. Na estrutura de um Firewall que possui a DMZ, pode ser encontrado, dentro da DMZ, um servidor
Alternativas
Q476070 Segurança da Informação
Um Analista de TI do Tribunal de Justiça recebeu a incumbência de planejar e implementar um esquema de criptografia de Chave Pública para a troca de informações entre as duas comarcas de Macapá. Dentre os diferentes algoritmos existentes, ele deve escolher o
Alternativas
Q476069 Redes de Computadores
Embora muito utilizado na segurança de redes sem fio, o WEP (Wired Equivalent Privacy) apresenta vulnerabilidades que comprometem a sua credibilidade. Uma dessas vulnerabilidades é que
Alternativas
Q476068 Redes de Computadores
Em relação à segurança em redes sem fio, um dos protocolos costumeiramente utilizado permite que um usuário se autentique em um servidor específico para receber mensagens provenientes do ponto de acesso à rede. É o protocolo
Alternativas
Q476067 Sistemas Operacionais
O sistema operacional Windows em diversas de suas versões, como a Windows 7, permite que o usuário analise o desempenho do computador na rede na qual ele se encontra conectado. O recurso que possibilita analisar tal desempenho é o
Alternativas
Q476066 Sistemas Operacionais
O sistema operacional Linux, de forma nativa, inclui os serviços de comunicação em rede de computadores. Um desses serviços é o que relaciona, estaticamente, os Nomes de Domínio dos computadores com os respectivos IPs. O arquivo de configuração que descreve esse relacionamento é
Alternativas
Q476065 Sistemas Operacionais
Os sistemas operacionais Linux possuem processos denominados daemons, executados em background, para responder às requisições de conexão, estando assim, no modo de escuta. Monitorar quais conexões estão em modo de escuta é primordial para evitar intrusões. Assim, para listar estas conexões, deve-se utilizar o comando
Alternativas
Q476064 Redes de Computadores
O administrador de um servidor com sistema operacional Linux está configurando a interface de rede Ethernet principal (eth0) do servidor. Considerando que a interface estava desativada durante o processo de configuração, para ativar a interface, deve-se utilizar o comando
Alternativas
Q476063 Sistemas Operacionais
O administrador de um servidor com sistema operacional Linux conectado à rede de computadores deseja verificar quais usuários estão logados ao servidor. Para isso, ele pode utilizar o comando
Alternativas
Respostas
1501: B
1502: E
1503: B
1504: A
1505: E
1506: B
1507: A
1508: B
1509: C
1510: C
1511: C
1512: B
1513: E
1514: D
1515: C
1516: E
1517: D
1518: B
1519: A
1520: E