Questões de Concurso Para trf - 1ª região

Foram encontradas 3.376 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q494991 Governança de TI
O Tribunal organizou as funções relativas às atividades de gerenciamento e operações de TI seguindo a ITIL v.3, e definiu uma equipe para cada uma das funções da operação de serviços. Uma das equipes definidas pela segregação de funções ficou encarregada de definir padrões para a infraestrutura de Tecnologia da Informação, e gerenciar o ciclo de vida de sistemas de informação e contratos com fornecedores que os suportam e licenciam. É possível afirmar que essa segregação de função NÃO foi correta, pelo fato da ITIL v.3 determinar que o gerenciamento
Alternativas
Q494990 Governança de TI
Uma equipe responsável pela administração das redes de comunicações de dados deseja substituir dois roteadores que tratam as comunicações com as redes de longa distância. Para realizar a mudança cumprindo os princípios da ITIL v.3, a equipe precisa definir a matriz RACI que estabelece:
Alternativas
Q494989 Governança de TI
No último final de semana, a equipe responsável pela administração de servidores de um datacenter realizou diversas atualizações de software em todos os computadores. No primeiro dia útil seguinte, os usuários registraram na central de suporte de informática mais de duzentas ocorrências de reclamações sobre lentidão generalizada nos sistemas de informação e no acesso aos arquivos armazenados em rede. Como vários itens de configuração da infraestrutura de tecnologia foram modificados no final de semana, a equipe de informática não tinha a mínima noção do que estava ocasionando a lentidão generalizada. Considerando que a equipe de informática segue as práticas recomendadas na ITIL v.3, eles devem proceder com o Gerenciamento de
Alternativas
Q494988 Governança de TI
Um analista de informática que atua no atendimento de suporte aos usuários dos sistemas do Tribunal registrou em um período de uma hora, 13 ocorrências de reclamações dos usuários quanto à lentidão de um dos sistemas do Tribunal. O analista de suporte já havia sido notificado pela equipe de operações do datacenter, de que o equipamento servidor do sistema em questão sofreria uma manutenção de banco de dados sem downtime e isso afetaria o tempo de resposta do sistema para os usuários. Considerando que o Tribunal adota ITIL v.3, o trabalho desse analista de suporte deve cumprir com o Gerenciamento de
Alternativas
Q494987 Redes de Computadores
Comutação é a forma como os dados são trocados entre dois computadores em uma rede. Há 2 tipos principais de comutação.

As principais características da comutação ...I... são:

- Circuitos virtuais são estabelecidos ao longo da rede durante a conexão e o meio de transmissão é compartilhado.
- Cada bloco de dados possui um endereçamento de destino, mas não se sabe ao certo se quando o remetente enviar os dados, haverá um caminho de comunicação disponível.
- Em uma só conexão física, diversas conexões lógicas podem ser estabelecidas.

As principais características da comutação ..II.... são:

- Uma conexão ponto a ponto é estabelecida entre o remetente e o destinatário, antes do início da transmissão dos dados.
- Existe um caminho de comunicação dedicado entre os dois computadores.
- Oferece suporte a aplicações sensíveis a atrasos, como transmissões de voz.

As lacunas I e II são, correta e respectivamente, preenchidas por:
Alternativas
Q494986 Redes de Computadores
Em relação às tecnologias de redes locais (LANs) e redes de longa distância (WANs), é correto afirmar que:
Alternativas
Q494985 Redes de Computadores
Os protocolos TCP/IP podem ser utilizados sobre qualquer estrutura de rede, seja ela simples como uma ligação ponto a ponto ou uma rede de pacotes complexa. Em relação à arquitetura TCP/IP, suas camadas e protocolos, é INCORRETO afirmar:
Alternativas
Q494984 Redes de Computadores
Luiza é técnica judiciária do Tribunal e ficou responsável por indicar os equipamentos de interconexão mais adequados para a rede mostrada na figura abaixo.

                        imagem-001.jpg

Luiza, observando os símbolos utilizados na figura, indicou corretamente os equipamentos numerados de I a V, nesta ordem:
Alternativas
Q494983 Redes de Computadores
Considere os meios de transmissão:

I. Sua transmissão pode ser tanto analógica quanto digital. É um meio de transmissão de menor custo por comprimento. A ligação de nós ao cabo é também simples e, portanto, de baixo custo. É normalmente utilizado com transmissão em banda básica. Em geral, pode chegar até várias dezenas de metros com taxas de transmissão de alguns megabits por segundo. Sua desvantagem é a sensibilidade às interferências e ruídos.

II. Este meio de transmissão mantém uma capacitância constante e baixa, teoricamente independente do comprimento do cabo permitindo suportar velocidades da ordem de megabits por segundo sem necessidade de regeneração do sinal e sem distorções ou ecos. Comparado ao meio I, este tem uma imunidade a ruído bem melhor e uma fuga eletromagnética mais baixa. É mais caro do que o I, e o custo das interfaces para ligação ao cabo é maior.

Os meios de transmissão caracterizados em I e II são, correta e respectivamente, cabo
Alternativas
Q494982 Sistemas Operacionais
Para garantir a execução apropriada do Sistema Operacional (SO), há pelo menos duas modalidades de execução. No momento da inicialização do SO, o hardware começa a operar na modalidade ..I.... . O SO é carregado e dá início às aplicações das pessoas que utilizam o computador na modalidade ..II.... .

As lacunas I e II são, correta e respectivamente, preenchidas com:
Alternativas
Q494981 Sistemas Operacionais
Considere:

I. Também conhecido como software embarcado, firmware é um conjunto de instruções operacionais que são programadas diretamente no hardware de equipamentos eletrônicos. Os códigos transcritos por este tipo de programa residente são fundamentais para iniciar e executar um hardware e os seus recursos.
II. Apesar de ser possível modificar a interação entre o hardware e o sistema operacional de PCs, smartphones ou tablets por meio de aplicativos, o firmware manterá a configuração das funções básicas dos dispositivos constante e inalterada. Por isso, não é possível fazer atualização do firmware, pois poderia provocar instabilidade ou causar danos ao dispositivo.

É correto dizer que a afirmativa I
Alternativas
Q494980 Sistemas Operacionais
O sistema operacional Windows vem evoluindo, apresentando funcionalidades e interfaces diferenciadas. Comparando-se as versões XP, 7 e 8, em português, é correto afirmar que:
Alternativas
Q494979 Arquitetura de Computadores
Geralmente os sistemas operacionais têm um driver de dispositivo para cada controlador de dispositivo. Uma operação de E/S (Entrada/Saída) envolve diversas etapas as quais estão listadas abaixo.

Ao iniciar uma operação de E/S:

1. O controlador de dispositivo inicia a transferência dos dados do dispositivo para seu buffer local.
2. O driver de dispositivo carrega os registradores apropriados dentro do controlador de dispositivo.
3. O controlador de dispositivo informa ao driver, através de uma interrupção, que terminou sua operação.
4. O controlador de dispositivo examina o conteúdo dos registradores para saber que ação deve tomar.

Por fim, o driver devolve o controle para o SO, retornando os dados, um ponteiro para os dados ou informações de status.

A ordem correta das etapas é apresentada em
Alternativas
Q494978 Arquitetura de Computadores
Um sistema de computação de uso geral é composto por ...I... e vários controladores de dispositivos conectados por intermédio de ..II.... que proporciona acesso à memória compartilhada. A CPU e os controladores de dispositivos podem operar concorrentemente, competindo por ..III.... . Para assegurar acesso ordenado...IV... há um controlador cuja função é sincronizar o acesso aos seus recursos.

As lacunas de I a IV são, corretas e respectivamente, preenchidas com:

(SILBERCHATZ, Abraham; GALVIN, Peter Baer; GAGNE, Greg. Fundamentos de Sistemas Operacionais. 8 ed. Rio de Janeiro: LTC, 2010)
Alternativas
Q494977 Segurança da Informação
Paulo possui um certificado de assinatura digital, com validade máxima de dois anos, para confirmação de sua identidade na web, troca de mensagens de correio eletrônico e assinatura de documentos com verificação da integridade de suas informações. Nesse tipo de certificado, a geração das chaves criptográficas (de no mínimo 1024 bits) é feita em software.

Pode-se concluir que Paulo tem um certificado do tipo
Alternativas
Q494976 Segurança da Informação
A assinatura digital permite comprovar a autenticidade e a integridade de uma informação. Baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente poderá decodificá-lo. Na assinatura digital com utilização da criptografia de chaves assimétricas, a codificação é feita sobre
Alternativas
Q494975 Segurança da Informação
De acordo com o tipo de chave usado, os métodos criptográficos podem ser classificados em criptografia de chave simétrica e criptografia de chaves assimétricas. A criptografia de chaves assimétricas
Alternativas
Q494974 Segurança da Informação
Quando um site importante usa um único servidor web para hospedá-lo, esse servidor se torna vulnerável a ataques. Um destes ataques tenta sobrecarregar o servidor com um número muito grande de requisições HTTP coordenadas e distribuídas - utilizando um conjunto de computadores e/ou dispositivos móveis - fazendo com que o servidor não consiga responder às requisições legítimas e se torne inoperante. Este tipo de ataque é conhecido como
Alternativas
Q494973 Segurança da Informação
Criminosos virtuais costumam varrer a Internet procurando computadores vulneráveis, sem ter alvos específicos para atacar. Aproveitando-se disso, especialistas em segurança criam sistemas que se mostram vulneráveis, atraindo invasores que, quando conectados ao sistema, serão monitorados. Com isso, técnicas, vulnerabilidades e ferramentas são obtidas para análise e proteção dos sistemas.

                                                                                                                                                (http://g1.globo.com)

O texto trata de uma técnica utilizada para detectar intrusões em uma rede, em que um computador é usado como isca para intrusos. Muitas vezes é colocado na rede de forma que se torna atraente, como estar configurado com um software com vulnerabilidades conhecidas e com seu disco rígido repleto de documentos que aparentam conter segredos da empresa ou outra informação aparentemente valiosa.

A técnica descrita é conhecida como
Alternativas
Q494972 Banco de Dados
No PostgreSQL, para remover o valor padrão de uma coluna chamada preco em uma tabela chamada produto de um banco de dados ativo, em condições ideais, utiliza-se a instrução
Alternativas
Respostas
2061: D
2062: C
2063: E
2064: B
2065: A
2066: D
2067: B
2068: B
2069: D
2070: E
2071: E
2072: A
2073: B
2074: D
2075: A
2076: C
2077: A
2078: B
2079: C
2080: A