Questões de Concurso Para tj-se

Foram encontradas 3.246 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2282000 Segurança da Informação
Laura, especialista em segurança da informação, foi contratada para palestrar sobre criptografia. Dentre os tópicos mais importantes, Laura afirma que alguns dos componentes básicos da criptografia simétrica são: 
Alternativas
Q2281999 Segurança da Informação
Um hacker invadiu os sistemas de um Tribunal de Justiça, desativou a consulta de processos, identificou o nome do juiz responsável pelo processo 0121-2026 (que corre em segredo de justiça), alterou o nome do juiz responsável e ativou novamente a consulta de processos na página do Tribunal de Justiça.

Foram violados, respectivamente, os objetivos principais da segurança da informação:
Alternativas
Q2281998 Segurança da Informação
Luís, gerente comercial de uma empresa de segurança, apresentou alguns equipamentos de segurança numa feira de tecnologia.

Ao apresentar um IDS, Luís informou que são componentes lógicos de um IDS:
Alternativas
Q2281997 Segurança da Informação
Uma grande emissora de televisão sofreu um ataque de DDoS e, após análise minuciosa, foi identificada a exploração de uma técnica comumente utilizada por servidores, que é usar vários threads para dar suporte a várias requisições à mesma aplicação de servidor.

A técnica utilizada foi:
Alternativas
Q2281996 Segurança da Informação
Marcos, advogado que sempre acessava os sistemas de um Tribunal de Justiça para fazer consultas de processos, usou seus conhecimentos de informática para invadir tais sistemas. Tendo acesso ao nível raiz e aos demais níveis, utilizou um conjunto de ferramentas de hacker para fazer alterações indevidas.

Baseado nas informações acima, é correto afirmar que Marcos utilizou: 
Alternativas
Q2281989 Legislação Federal
De acordo com a Instrução Normativa SGD/ME nº 1, de 4 de abril de 2019 e atualizações, o documento que descreve as análises realizadas em relação às condições da contratação em termos de necessidades, requisitos, alternativas, escolhas e resultados pretendidos, e que demonstra a viabilidade técnica e econômica da contratação é o(a):
Alternativas
Q2281988 Banco de Dados
No PostgreSQL, para fazer o backup de um banco de dados, deve-se utilizar a ferramenta:
Alternativas
Q2281987 Programação
JSON é um formato de texto autodescritivo utilizado para armazenar e transportar dados escritos em pares chave-valor. Para escrever um par chave-valor JSON, deve-se usar o formato:
Alternativas
Q2281986 Segurança da Informação
A analista Débora administra um servidor de autenticação Keycloak. Foi solicitado a Débora configurar o Keycloak de forma que a autenticação seja delegada a um provedor de OpenID Connect externo.

Débora sabe que a solicitação é exequível, pois é suportada nativamente pelo Keycloak através do recurso:
Alternativas
Q2281985 Redes de Computadores
Ao conectar uma máquina na rede local, o servidor DHCP recebeu uma mensagem de descoberta DHCP.
O servidor DHCP, logo em sequência, respondeu com uma mensagem:
Alternativas
Q2281984 Redes de Computadores
Em um sistema postal, o gerenciamento de nomes é feito por meio do uso de letras que especificam (implícita ou explicitamente) o país, o estado ou a província, a cidade e a rua do destinatário. Graças ao uso desse tipo de endereçamento hierárquico, não há confusão entre o João da Silva que mora na rua Barata Ribeiro, em São Paulo, e o João da Silva que mora na rua Barata Ribeiro, no Rio de Janeiro.

Sobre os tipos de registros de DNS (Domain Name System), é correto afirmar que: 
Alternativas
Q2281983 Redes de Computadores
Uma equipe de TI está desenvolvendo um projeto de QoS onde as garantias de QoS para novos fluxos podem ser ajustadas escolhendo-se uma rota diferente para o fluxo que tenha capacidade em excesso.

A equipe de TI utilizou a técnica:
Alternativas
Q2281982 Redes de Computadores
Maiara, analista judiciária, ao analisar o funcionamento da rede do TJSE, informou ao seu encarregado que uma característica do OSPF é que:
Alternativas
Q2281981 Redes de Computadores
Cláudio, analista de infraestrutura do Tribunal de Justiça de Sergipe, foi questionado por seu encarregado sobre o motivo de ser utilizado o protocolo SIP e não o protocolo H.323 na rede do Tribunal.

Cláudio respondeu, corretamente, que:
Alternativas
Q2281980 Segurança da Informação
O computador de Elias foi infectado por um rootkit que não foi mais detectado no computador assim que ele foi reiniciado.

É correto afirmar que o computador havia sido infectado por um rootkit de:
Alternativas
Q2281979 Redes de Computadores
A empresa X adotou o EAPS como protocolo de controle de looping Ethernet em seu campus de Aracaju. Uma característica desse protocolo é o(a): 
Alternativas
Q2281978 Segurança da Informação
Eduardo recebeu um documento assinado digitalmente por seu chefe, Fábio, e, ao abri-lo, notou que Fábio havia assinado uma versão anterior do documento. Ao devolver o documento a Fábio, este alegou não ter enviado a versão errada do documento.

Contudo, o fato de haver nele a assinatura digital de Fábio permite que Eduardo tenha certeza de que foi o chefe que o enviou, assegurando o princípio da: 
Alternativas
Q2281977 Redes de Computadores
Cláudia, responsável pela TI da empresa ConecTI-SE, produziu um relatório para que seja decidido o tipo de VPN que a empresa adotará.

Ela relatou que a VPN-SSL:
Alternativas
Q2281976 Redes de Computadores
Para incluir uma barreira de proteção na rede de computadores da empresa X, Leandro implementou no servidor da empresa uma ferramenta capaz de monitorar todo o tráfego da rede em busca de ameaças, enviar um alerta ao plantonista de segurança da empresa e tomar as medidas iniciais contra a ameaça encontrada.

A ferramenta implementada é um:
Alternativas
Q2281975 Redes de Computadores
Rafaela é a responsável pela configuração dos serviços de e-mail da Ouvidoria do TJSE e adotou a estratégia de ocupar o menor espaço possível no servidor de e-mails. Os e-mails enviados para a caixa da Ouvidoria podem ser manipulados por todos os funcionários da Ouvidoria, mas os e-mails enviados ao ouvidor-geral são acessados apenas por ele.

Para o recebimento de e-mails, os clientes de e-mail dos computadores dos funcionários da Ouvidoria e do ouvidor-geral usam, respectivamente, os protocolos: 
Alternativas
Respostas
541: D
542: C
543: C
544: A
545: B
546: D
547: B
548: E
549: D
550: B
551: E
552: B
553: A
554: D
555: A
556: A
557: D
558: D
559: D
560: C