Questões de Concurso Para tj-ap

Foram encontradas 2.841 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q471476 Segurança da Informação
Segundo Norma ABNT NBR ISO/IEC 27005:2011, convém que a organização defina sua própria escala de níveis de aceitação de risco e que critérios para a aceitação do risco
Alternativas
Q471475 Segurança da Informação
Vários computadores de uma rede estão gerando spam, disseminando vírus, atacando computadores e servidores de forma não prevista pelos administradores. Foi identificado um malware que é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados nos computadores infectados, tornando-os zumbis. Tal comportamento é tipicamente ocasionado por uma ação de
Alternativas
Q471474 Redes de Computadores
Em uma rede de computadores a navegação web foi configurada de forma a funcionar em uma modalidade em que o computador do usuário solicita acesso às páginas web e um servidor proxy da rede do usuário carrega e processa o pedido. O proxy não armazena páginas web acessadas e não é configurado na estação usuária.
Alternativas
Q471473 Segurança da Informação
Suponha que área de TI do Tribunal de Justiça do Amapá tenha identificado uma série de ocorrências indesejadas de redução de desempenho da rede de computadores e servidores de dados e aplicação, em razão de ações maliciosas de software ou de pessoas. Essas aparentes ações maliciosas não são destinadas a nenhum servidor ou sistema de software específico. A equipe de TI quer capturar os infratores durante a ação, antes de realmente danificarem seus recursos. Para isso precisa implantar um
Alternativas
Q471472 Segurança da Informação
Um Analista de Segurança de Informações do Tribunal de Justiça está redigindo um documento que estabelece ações de monitoração de riscos e prevenção de problemas, de forma a evitar interrupções em operações do negócio. Esse documento será parte integrante
Alternativas
Q471471 Segurança da Informação
Um Centro de Processamento de Dados (CPD) está instalado em um edifício que já foi cenário de nove princípios de incêndio nos últimos três meses, em razão do prédio possuir um depósito de tintas próximo a algumas máquinas geradoras de calor e eletricidade, no andar térreo. Dentro desse CPD estão todos os equipamentos servidores e equipes de TI que atendem os sistemas de uma empresa. Considerando as regras para determinação do grau de severidade do risco de acidente por incêndio, este é classificado como
Alternativas
Q471470 Segurança da Informação
Para prover segurança à rede sem fio da empresa, um especialista em segurança de redes adotou o padrão WPA2, que possui um método de criptografia mais forte e algoritmos mais rápidos que padrões anteriores. O WPA2 adota a criptografia
Alternativas
Q471469 Redes de Computadores
Um especialista em segurança de redes desconfia que uma aplicação está sendo muito utilizada e está diminuindo a capacidade dos recursos de rede. Para comprovar suas suspeitas resolveu utilizar um sniffer de rede muito popular que pode ser utilizado em redes Unix e Windows para analisar os pacotes recebidos e transmitidos por qualquer interface de rede, sendo possível aplicar vários tipos filtros.

Este sniffer é conhecido como
Alternativas
Q471468 Redes de Computadores
Uma empresa de tecnologia quer permitir que seus funcionários trabalhem em casa, usando seus computadores pessoais para acessar a rede corporativa, enviar/acessar mensagens e acessar o banco de dados da empresa. Para isso, criou uma VPN utilizando um protocolo de tunelamento proprietário desenvolvido por um grupo liderado pela Microsoft, que permitiu à empresa criar conexões seguras usando os recursos públicos da internet. Nesta VPN o Microsoft's Point-to-Point Encryption Protocol (MPPE) provê encriptação de dados.

O protocolo de tunelamento utilizado foi o
Alternativas
Q471467 Segurança da Informação
A assinatura digital é uma modalidade de assinatura eletrônica que utiliza algoritmos de criptografia assimétrica e permite aferir com segurança a
Alternativas
Q471466 Segurança da Informação
Para fornecer confidencialidade com criptografia de chave simétrica, uma solução é usar a criptografia de chaves simétricas para a codificação da informação a ser transmitida e a criptografia de chaves assimétricas para o compartilhamento da chave secreta, neste caso, também chamada de chave de
Alternativas
Q471465 Sistemas Operacionais
Para configurar e administrar o sistema operacional GNU/Linux é necessário utilizar comandos que fornecem informações do sistema, como:

I. df - mostra o espaço em disco do sistema de arquivos usado por todas as partições. "df -h" usa Megabytes (M) e Gigabytes (G) em vez de blocos para relatar o tamanhos. (-h significa "human-readable").

II. free - exibe a quantidade de memória livre e usada no sistema e "free -m" fornece a informação usando Megabytes.

III. arqsys - exibe a arquitetura do computador. Equivale ao comando ”sysname -m”.

IV. lsbar - exibe informações sobre os barramentos PCI, os barramentos USB do computador e sobre os dispositivos a eles conectados.

Estão corretos APENAS os comandos
Alternativas
Q471464 Sistemas Operacionais
Considere o seguinte comando do sistema operacional Linux:

# useradd -g admin -s /bin/bash -d /home/sup1 -c "Usuário Administrativo de Suporte 1" -m sup1

Este comando
Alternativas
Q471463 Sistemas Operacionais
O Monitor de Confiança e Desempenho do Windows Server 2008 permite rastrear o impacto de aplicativos e serviços sobre o desempenho, além de gerar alertas ou adotar ações quando são excedidos limites definidos pelo usuário para o melhor desempenho possível. Os recursos-chave para o monitoramento de desempenho e confiabilidade no Windows Server 2008 incluem diversos itens, dentre os quais NÃO se encontra:
Alternativas
Q471462 Sistemas Operacionais
O Windows Server 2008 fornece serviços de segurança e proteção para a rede e os dados de uma organização, dentre os quais estão:

I. permitir que um administrador de TI defina os requisitos da rede e evitar que os computadores que não estejam de acordo com esses requisitos possam se comunicar com a rede. Por exemplo, requisitos podem ser definidos para incluir todas as atualizações ao sistema operacional instalado.

II. fornecer segurança adicional aos dados através de encriptação de volume em múltiplos drivers, mesmo quando o sistema está sendo usado por pessoas não autorizadas.

Os serviços definidos em I e II são, correta e respectivamente,
Alternativas
Q471461 Redes de Computadores
A tabela abaixo mostra as diferenças entre a comutação de circuitos e a comutação de pacotes:

imagem-001.jpg
A reserva da largura de banda para comutação de circuitos (I) e comutação de pacotes (II) são, respectivamente,
Alternativas
Q471460 Redes de Computadores
Considere as características das redes Ethernet.

I. 100BASE-TX: padrão para cabos de par trançado categoria 5. A distância máxima é de 100 metros, há suporte ao modo full-duplex, que permite que as estações possam enviar e receber dados simultaneamente (100 megabits em cada direção), desde que seja usado um switch.

II. 1000BASE-LX: suporta apenas cabos de fibra óptica. Utiliza a tecnologia long-wave laser, oferecendo um alcance da ordem de Km, o que tornou o padrão atrativo para uso em backbones, interligando diferentes segmentos de rede no campus de uma universidade ou em prédios próximos, por exemplo.

III. 100BASE-T4: padrão para cabos de par trançado categoria 3. Não possui o modo full-duplex e utiliza todos os 4 pares do cabo, reduzindo a taxa de sinalização. A sinalização é mais complexa, um dos pares envia dados da estação para o hub, outro envia do hub para a estação e os outros 2 são alocados para uma direção ou outra, de acordo com quem está transmitindo, de forma que apenas 3 dos pares são usados para transmitir dados simultaneamente.

As redes I, II e III referem-se, respectivamente, às tecnologias
Alternativas
Q471459 Redes de Computadores
Em relação ao endereçamento IP no modelo TCP/IP é correto afirmar:
Alternativas
Q471458 Redes de Computadores
Considere o texto a seguir.

Há uma categoria de dispositivos, que são versões simplificadas dos pontos de acesso, que permitem conectar uma rede cabeada com vários computadores à uma rede wireless já existente. A diferença básica entre este dispositivo e um ponto de acesso é que o ponto de acesso permite que clientes wireless se conectem e ganhem acesso à rede cabeada ligada a ele, enquanto o dispositivo faz o oposto, se conectando a um ponto de acesso já existente, como cliente.

Este dispositivo é ligado ao switch da rede cabeada e é, em seguida, configurado como cliente do ponto de acesso. Uma vez conectado às duas redes, o dispositivo se encarrega de transmitir o tráfego de uma rede à outra, permitindo que os computadores conectados às duas redes se comuniquem.

(http://www.hardware.com.br/livros/redes/redes-wireless.html)

O texto se refere ao dispositivo
Alternativas
Q471177 Administração Financeira e Orçamentária
Com relação ao anexo de metas fiscais exigidas pela Lei de Responsabilidade Fiscal é correto afirmar que deverá integrar
Alternativas
Respostas
1541: A
1542: B
1543: A
1544: D
1545: B
1546: E
1547: C
1548: D
1549: A
1550: C
1551: E
1552: C
1553: A
1554: E
1555: B
1556: E
1557: B
1558: A
1559: D
1560: A