Questões de Concurso Para trf - 1ª região

Foram encontradas 3.376 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3032429 Arquitetura de Computadores
O técnico judiciário Adriano está montando um novo computador de alto desempenho. Ele precisa garantir que a placa-mãe escolhida seja compatível com o processador Intel Core i9 de última geração.

A característica que Adriano deve verificar para garantir essa compatibilidade é a(o):
Alternativas
Q3032428 Noções de Informática
O analista Russão está trabalhando em um servidor Windows. Ele precisa instalar um pacote de software, usando PowerShell, que não está disponível nos repositórios padrão configurados no sistema. Para completar essa tarefa com sucesso, ele deve utilizar um comando que permita a instalação de um pacote baixado diretamente da Internet, sem adicionar um novo repositório ao sistema.
Para instalar o pacote diretamente, Russão deve utilizar o comando:
Alternativas
Q3032427 Arquitetura de Software
O analista Peixonauta está trabalhando na manutenção de um servidor Red Hat Enterprise Linux (RHEL). Ele precisa instalar um pacote de software que não está disponível nos repositórios padrão configurados no sistema. Para completar essa tarefa com sucesso, ele deve utilizar um comando que permita a instalação de um pacote RPM baixado diretamente da Internet, sem adicionar um novo repositório ao sistema.
Para instalar tal pacote diretamente, Peixonauta deve utilizar o comando:
Alternativas
Q3032426 Engenharia de Software
O técnico judiciário em TI Seedorf foi designado para otimizar a infraestrutura de TI do TRF1, que migrou recentemente para a nuvem. O Tribunal está enfrentando desafios relacionados à escalabilidade e elasticidade, com a necessidade de ajustar os recursos de TI automaticamente para atender às flutuações na demanda, mantendo o controle de custos. Além disso, é essencial que essa otimização não dependa de intervenções manuais frequentes e que possa responder rapidamente a picos inesperados de demanda.

Diante desses requisitos, para garantir uma gestão eficiente da infraestrutura de TI na nuvem, Seedorf deve utilizar a estratégia de:
Alternativas
Q3032425 Banco de Dados
O analista Bombom foi designado para planejar e executar a migração de uma infraestrutura de TI complexa e crítica do TRF1 para a nuvem. O Tribunal possui uma combinação de aplicações legadas e bancos de dados críticos que, embora não possam ser reescritos devido a restrições de tempo e orçamento, precisam ser otimizados para aproveitar os recursos da nuvem. Além disso, é crucial que essa migração esteja em conformidade com rigorosos padrões de segurança e regulamentação, minimizando o tempo de inatividade e mantendo a integridade dos dados.
Nesse contexto, a estratégia de migração escolhida por Bombom para atender a todas essas necessidades sem realizar alterações significativas no código-fonte das aplicações é a de:
Alternativas
Q3032424 Sistemas Operacionais
O analista Paulo de Tarso está encarregado de configurar um sistema de administração de usuários, grupos, permissões e controles de acesso em uma empresa que utiliza Active Directory (AD). Ele precisa garantir a segurança e a eficiência do sistema, implementando políticas de segurança avançadas, como autenticação multifator (MFA), gerenciamento de identidades federadas e controle de acesso baseado em funções (RBAC). Além disso, ele deve assegurar a integração com serviços em nuvem e a conformidade com as melhores práticas.
Para alcançar tais objetivos, Paulo de Tarso adotou a procedimento de:
Alternativas
Q3032423 Noções de Informática
O analista Josué recebeu a tarefa de calcular a configuração de uma memória cache, especificamente determinando o total de conjuntos disponíveis e o número de bits necessários para o índice desses conjuntos. Esse cálculo deve levar em consideração as seguintes especificações do sistema de memória cache:

• a memória principal possui capacidade de 1 GB;
• a memória cache tem uma capacidade total de 64 KB, com cada bloco de cache medindo 64 bytes;
• o sistema emprega um esquema de mapeamento associativo por conjunto de 2 vias (2-way set associative);
• a política de substituição utilizada é a LRU (Least Recently Used).


Levando em consideração essas informações, o resultado encontrado pelo analista é o de:
Alternativas
Q3032340 Direito Penal
João, desafeto de longa data de Matheus, analista judiciário no âmbito do Tribunal Regional Federal da 1ª Região (TRF1), compareceu ao Ministério Público Federal e informou que Matheus, no exercício das suas funções, estaria subtraindo diversos bens da repartição pública, muito embora soubesse ser ele inocente. A partir das informações colhidas, foi deflagrado um procedimento investigatório criminal em detrimento de Matheus. Nesse cenário, considerando as disposições do Código Penal, João responderá pelo crime de:
Alternativas
Q3032335 Legislação dos TRFs, STJ, STF e CNJ
A estratégia nacional de tecnologia da informação e comunicação (ENTIC-JUD) estabelece que todos os órgãos do Poder Judiciário deverão constituir ou manter um comitê de governança e tecnologia da informação.
Esse comitê de governança é responsável por:
Alternativas
Q3032334 Governança de TI
Em um processo de contratação de soluções de tecnologia da informação e comunicação do TRF1, cabe ao integrante técnico especificar, sempre que possível e necessário, os requisitos tecnológicos de: 
Alternativas
Q3032333 Noções de Informática
Ao prestar suporte para um usuário da intranet do TRF1, Maria utilizou o computador do usuário para navegar pela internet, acessando sites e sistemas e configurando diversas opções, como, por exemplo, o idioma de preferência. Ao finalizar seu atendimento, Maria precisa limpar as preferências configuradas durante a navegação.
Para isso, Maria deve:
Alternativas
Q3032332 Noções de Informática
João recebeu diversas informações sobre a rede de computadores do TRF1, especialmente sobre as sub-redes, os IPs e os serviços disponíveis nos servidores do Data Center. Para organizar essas informações e fazer algumas análises e gráficos, João decidiu elaborar uma planilha no LibreOffice.
Para isso, João deve utilizar o:
Alternativas
Q3032331 Governança de TI
O técnico de TI Paulo está participando da contratação do serviço de banco de dados em nuvem privada para o TRF1.
Segundo a ITIL 4, os custos envolvidos nas relações de serviço são os custos:
Alternativas
Q3032330 Governança de TI
Após a implantação de um novo sistema de gerenciamento de projetos no TRF1, problemas de integração surgiram, afetando a capacidade dos usuários de acessar dados essenciais para os projetos. João, técnico que atua no suporte de TI no Tribunal, trabalhou incansavelmente junto a sua equipe para resolver esses problemas, garantindo que os serviços de TI fossem entregues em conformidade com as expectativas dos usuários e alinhados com as especificações acordadas.
A atividade na cadeia de valor ITIL 4 que tem como objetivo garantir que os serviços sejam entregues e apoiados de acordo com as especificações acordadas e as expectativas das partes interessadas é a de: 
Alternativas
Q3032329 Segurança da Informação
A Infraestrutura de chaves públicas brasileiras (ICP-Brasil) foi instituída para garantir a autenticidade, a integridade e a validade jurídica de documentos eletrônicos e aplicações que utilizem certificados digitais.
A cadeia de autoridades certificadoras ICP-Brasil possui uma Autoridade Certificadora Raiz (AC Raiz), que é responsável por:
Alternativas
Q3032328 Redes de Computadores
O servidor web corporativo do órgão ABC sofreu um ataque DDOS (Distributed Denial of Service), no qual o atacante realizou consultas DNS oriundas de diversos computadores. Os pacotes enviados pelos computadores atacantes tiveram seus endereços IP de origem alterados, por meio da técnica de IP Spoofing, para o endereço IP do servidor web do órgão. As solicitações para o servidor DNS foram realizadas com argumentos “ANY”, resultando em respostas bem grandes, congestionando a rede e levando o servidor Web a negar seus serviços.
O servidor web sofreu um ataque DDOS do tipo:
Alternativas
Q3032327 Segurança da Informação
Para incrementar a segurança no acesso aos sistemas sigilosos, a equipe de desenvolvedores de um órgão implementou uma autenticação baseada em múltiplos fatores. Além do uso de senhas pessoais e biometria, os usuários passaram a receber uma mensagem em seus dispositivos móveis para confirmar ou cancelar o acesso.
A terceira opção de autenticação baseada em múltiplos fatores, implementada pelos desenvolvedores, foi:
Alternativas
Q3032326 Segurança da Informação
De acordo com a ISO/IEC 27001, a Alta Direção de um órgão tem como atribuição a análise crítica contínua do Sistema de Gestão da Segurança da Informação (SGSI) do órgão para garantir que os requisitos estabelecidos estejam alinhados e em conformidade com as suas necessidades, permitindo implementação de melhorias após as avaliações realizadas.
Durante a análise crítica do SGSI, a Alta Direção deve considerar: 
Alternativas
Q3032325 Segurança da Informação
Joana, uma white hat (ou "hacker do bem"), identificou algumas vulnerabilidades de segurança na rede local do Tribunal Regional Federal da 1ª Região. Ela encaminhou um email detalhado com todas as informações referentes às brechas de segurança existentes. Joana recomendou no e-mail que o TRF1 tivesse um processo para detectar, impedir ou recuperar-se de um ataque à segurança.
Caso a recomendação seja acatada, o mecanismo de segurança difuso a ser utilizado pelo Tribunal será o(a):
Alternativas
Q3032324 Redes de Computadores
A utilização de redes SAN para trafegar dados em um ambiente corporativo permite segregar os dados trafegados na SAN e na rede ethernet utilizada. Uma desvantagem da rede SAN baseada em Fiber Channel é seu alto custo de investimento e manutenção, além da complexidade de administração.
Para reduzir os custos, é possível realizar uma implementação sobre a rede ethernet, utilizando, para transportar blocos de dados, o protocolo:
Alternativas
Respostas
421: B
422: E
423: A
424: B
425: D
426: B
427: A
428: C
429: B
430: D
431: A
432: A
433: E
434: C
435: D
436: B
437: C
438: A
439: C
440: A