Questões de Concurso Para tj-ms

Foram encontradas 2.518 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2493428 Governança de TI
Amanda trabalha em uma prestadora de serviços de Tecnologia da Informação (TI). Com o objetivo de avaliar se o serviço prestado facilitará a criação de valor para os clientes, ela deverá verificar se o serviço deve apoiar o desempenho do consumidor ou remover restrições do consumidor. Outro fator a ser avaliado é se o serviço é adequado ao uso, cumprindo todas as condições definidas e acordadas.

Segundo o ITIL V4 utilizado pela empresa de Amanda, os conceitos a serem avaliados por ela deverão ser:
Alternativas
Q2493427 Sistemas Operacionais
O analista Pedrão está conduzindo uma revisão meticulosa das configurações de replicação do Active Directory (AD) no TJMS, com o objetivo primordial de assegurar a máxima eficiência da rede. Em seu foco, está a seleção de uma estratégia que refine a replicação entre diferentes locais, dando especial atenção àqueles com limitações significativas de largura de banda.

A abordagem recomendada para Pedrão implementar, visando à otimização da replicação entre sites no Active Directory, é:
Alternativas
Q2493426 Redes de Computadores
Apolo, analista de suporte de TI, está diante do desafio de implementar um sistema de compartilhamento de arquivos entre servidores que operam sob os sistemas Linux e Windows no TJMS. Sua principal meta é assegurar uma integração eficiente e compatível entre esses sistemas operacionais distintos. Para alcançar esse objetivo, ele precisa selecionar um protocolo de compartilhamento de arquivos adequado.

Para tal finalidade, Apolo deve escolher o protocolo:
Alternativas
Q2493425 Sistemas Operacionais
João, analista de suporte de TI, está trabalhando em um ambiente Linux (Ubuntu) e precisa instalar, configurar e manipular recursos de um novo software. Ele decide usar o terminal para executar a instalação.

O comando que João deve usar para instalar o software com sucesso, utilizando o gerenciador de pacotes padrão, é o:
Alternativas
Q2493424 Segurança da Informação
Um servidor público necessita enviar informações sigilosas sobre um projeto de pesquisa para os membros de sua equipe. Para evitar a interceptação e a leitura não autorizada dessas informações, o servidor protegeu os arquivos com criptografia assimétrica.

Um dos métodos criptográficos que pode ser utilizado na técnica de criptografia adotada é:
Alternativas
Q2493423 Segurança da Informação
Um órgão adotou o uso de assinaturas digitais para seus documentos natos digitais. Para evitar a contestação da assinatura digital, estão sendo utilizados certificados digitais padrão ICP-Brasil.

O pilar da segurança da informação assegurado pelo uso de assinaturas digitais é:
Alternativas
Q2493422 Governança de TI
Em um período de 24 horas, um servidor de um sistema com Acordo de Nível de Serviço (Service Level Agreement – SLA) diário de 96% sofreu 3 paradas, sinalizando necessidade de manutenção preventiva. As paradas tiveram as seguintes durações:

1ª parada: 45min;
2ª parada: 1 hora e 15 minutos; e
3ª parada: 15 minutos.

O MTBF (Tempo Médio entre Falhas) desse servidor é de:
Alternativas
Q2493421 Redes de Computadores
O administrador de redes de um determinado órgão implementou o serviço de DHCP (Dynamic Host Configuration Protocol) para alocar os endereços IP para as estações de trabalho gerenciadas. A opção pelo uso do DHCP foi motivada pela facilidade na gerência e na mobilidade de dispositivos entre as diversas redes existentes.

Sobre os mecanismos de alocação de endereços IP suportados pelo DHCP, é correto afirmar que:
Alternativas
Q2493420 Arquitetura de Computadores
Um novo datacenter está sendo construído para hospedar os sistemas de um órgão, cujos requisitos de operação se baseiam na classificação Tier do Uptime Institute. O novo datacenter contará com redundâncias de refrigeração, UPS, gerador, tanque de reabastecimento dos geradores, equipamentos de conectividade, entrada de energia elétrica e servidores com fontes redundantes, para assegurar uma manutenção simultânea e sem risco de parada. As redundâncias não serão suficientes para tornar o datacenter tolerante a falhas.

A classificação Tier estabelecida para o novo datacenter é:
Alternativas
Q2493419 Sistemas Operacionais
Um órgão contratou um serviço de nuvem pública para divulgar videoaulas para seus colaboradores. As aulas podem ser assistidas em horários diversos, de acordo com a necessidade do colaborador. A nuvem será usada também para realização de cursos para turmas fechadas do órgão, momento em que serão contratados mais recursos temporariamente.

De acordo com o NIST SP 800-145, o modelo de serviço de nuvem contratado pelo órgão é:
Alternativas
Q2493418 Segurança da Informação
Um sistema possui uma política de backup que estabelece cópias incrementais executadas diariamente às 6 horas e às 18 horas, de segunda-feira a sábado. Aos domingos é realizada uma cópia completa semanal às 5 horas e uma cópia incremental às 18 horas. O tempo disponível para a equipe de Tecnologia da Informação (TI) recuperar o backup é de 4 horas.

Supondo que o sistema tenha sofrido uma avaria às 3 horas de uma quarta-feira e considerando o backup disponível para recuperação de acordo com a política de backup estabelecida, é correto afirmar que:
Alternativas
Q2493417 Redes de Computadores
A equipe de infraestrutura de um órgão adquiriu novos servidores para a instalação de um novo sistema de gestão utilizado por todos os seus setores. Para aumentar a disponibilidade e segurança dos dados, os discos internos dos servidores foram configurados com RAID 1+0.

Sobre essa configuração de RAID, é correto afirmar que:
Alternativas
Q2493416 Segurança da Informação
Um órgão adquiriu novos servidores para os ambientes de produção e desenvolvimento. Os servidores de produção acessarão o storage P, enquanto os servidores de desenvolvimento acessarão o storage D. Existe um equipamento para backup em fita (Tape Library) disponível para realizar as cópias de segurança dos servidores. Todos os dispositivos estão conectados entre si por meio de uma rede de armazenamento (SAN), composta por 2 fabric switches. Para permitir a transmissão de dados na SAN, foram criados zoneamentos (fabric zoning) envolvendo os dispositivos de armazenamento e backup, conforme descrito abaixo:

Zona A com Storage P
Zona B com Storage D
Zona C com Tape Library

Para fazer backup dos dados dos servidores de produção armazenados no storage P, é necessário incluir os servidores de produção apenas na(s) zona(s): 
Alternativas
Q2493415 Banco de Dados
Os bancos de dados massivos (Big Data) se caracterizam por armazenar grande volume de dados heterogêneos que crescem rapidamente ao longo do tempo.

Para implementar esse tipo de banco de dados, é necessário:
Alternativas
Q2493414 Banco de Dados
Sistemas de apoio à decisão coletam dados de diversas fontes e precisam realizar diversas operações de limpeza, transformação e integração para carregá-los em um banco de dados analítico pronto para consultas.

Para realizar as transformações necessárias nos dados oriundos de diversas fontes, os dados devem ser armazenados temporariamente em um(a):
Alternativas
Q2493411 Segurança da Informação
Um analista do TJMS está atualmente engajado na elaboração de um sistema de criptografia. Esse sistema é notável por sua utilização de representações de dados em binário, hexadecimal e decimal, juntamente com a implementação de operações de aritmética computacional. Ao conduzir um teste, o analista identificou um padrão específico para a codificação de mensagens, descrito da seguinte forma:

1. inicialmente, um número na forma decimal é convertido para sua equivalência binária;

2. posteriormente, esse número binário é transformado para o formato hexadecimal;

3. como etapa final, adiciona-se 17 (em decimal) ao resultado hexadecimal obtido.


Considerando o número decimal de partida como 254, e levando em conta as transformações para binário e depois para hexadecimal, seguidas pela adição antes da última etapa, o resultado final encontrado pelo analista é: 
Alternativas
Q2493261 Programação
Carlos, analista de sistemas, servidor do TJMS, foi designado para integrar a equipe de planejamento da contratação, cujo objetivo é a contratação de uma ferramenta de low code para o desenvolvimento de sistemas na linguagem PHP.

Na condição de integrante técnico dessa equipe, Carlos será responsável pelo conjunto de: 
Alternativas
Q2493260 Banco de Dados

Observe as tabelas A e B, que possuem 10 e 12 registros, respectivamente:


Imagem associada para resolução da questão



Após executar diferentes tipos de junções entre essas tabelas, o total de registros retornados em cada caso, sendo eles INNER JOIN, RIGHT JOIN, FULL OUTER JOIN, CROSS JOIN e LEFT JOIN, é, respectivamente:

Alternativas
Q2493259 Banco de Dados
Durante o desenvolvimento de um sistema de gestão de estoque para uma empresa de varejo, o desenvolvedor se depara com uma situação desafiadora. O sistema deve garantir que os produtos em estoque nunca tenham uma quantidade negativa, pois isso pode causar problemas sérios de integridade de dados e impactar as operações da empresa. No entanto, enquanto revisava o código do procedimento PL/SQL responsável por atualizar a quantidade de produtos em estoque após uma venda, o desenvolvedor percebeu que não havia tratamento de exceções para o caso em que a quantidade vendida fosse maior que a quantidade disponível em estoque. Diante dessa situação, o desenvolvedor precisa criar uma exceção específica, associá-la a um código de erro personalizado e garantir que o sistema use a nova exceção criada.

Para atingir esse objetivo, o desenvolvedor deverá:
Alternativas
Q2493258 Banco de Dados
A normalização de dados é o processo de analisar os esquemas de relações com base nas dependências funcionais de seus atributos e chaves primárias, envolvendo uma série de Formas Normais (FN). Observe o esquema da tabela “Pedido”, a seguir.

Imagem associada para resolução da questão


A tabela "Pedido" possui chave primária composta (ID_PEDIDO, ID_CLIENTE), atributos com valores atômicos e dependência parcial de coluna não chave (NOME_CLIENTE) com parte da chave primária (ID_CLIENTE).
Com base nisso, “Pedido” está normalizada na FN: 
Alternativas
Respostas
541: E
542: B
543: E
544: B
545: E
546: D
547: B
548: C
549: C
550: B
551: C
552: D
553: E
554: D
555: C
556: B
557: E
558: C
559: A
560: A