Questões de Concurso Para trt - 15ª região (sp)

Foram encontradas 2.646 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q400985 Sistemas Operacionais
Um comando muito utilizado em distribuições Linux é o ps. Com este comando é possível
Alternativas
Q400984 Sistemas Operacionais
...... é uma técnica de virtualização, utilizada pelo Xen, que apresenta uma interface de software para as máquinas virtuais, que é similar, mas não idêntica ao hardware adjacente. Refere-se à comunicação entre o sistema convidado e o hypervisor para prover performance e eficiência. Este modelo envolve a modificação do kernel do sistema operacional virtual, com o propósito de substituir instruções não virtualizadas que se comunicam diretamente com a camada de virtualização.

A lacuna é preenchida corretamente com
Alternativas
Q400983 Sistemas Operacionais
Em distribuições Linux openSUSE, é possível efetuar ajustes no sistemas de arquivos NFS diretamente em seus arquivos de configuração. Dentre estes arquivos de configuração estão o /etc/sysconfig/nfs e o :
Alternativas
Q400982 Sistemas Operacionais
Na distribuição Linux Red Hat, o comando ldapmodify permite alterar informações em um banco de dados LDAP. Um dos atributos deste comando é utilizado para especificar a senha que deverá ser utilizada em conjunto com o nome distinto (distinguished name). Este atributo em questão é :
Alternativas
Q400981 Sistemas Operacionais
Distribuições Linux, permitem que um usuário sem privilégios especiais para a execução de um determinado comando, o execute, simplesmente precedendo este comando a ser executado com um comando que irá então solicitar as credenciais necessárias para sua execução. O comando em questão é chamado.
Alternativas
Q400980 Sistemas Operacionais
Na distribuição Linux Red Rat, o comando useradd é utilizado para adicionar novos usuários ao sistema. Um de seus atributos informa que o diretório home do usuário deve ser criado. Este atributo é o:
Alternativas
Q400979 Sistemas Operacionais
Ao se criar uma conta de usuário local no Windows Server 2008, deve-se obedecer, entre outros, aos seguintes requisitos:
- Um nome de usuário pode ter até ...I... caracteres.
 - A senha do usuário pode conter até ...II... caracteres.

As lacunas I e II são, corretas e respectivamente, preenchidas com
Alternativas
Q400978 Arquitetura de Computadores
Para fazer uma cópia de segurança é necessário tomar duas decisões: que programa e que meio de armazenamento usar. Em relação ao meio de armazenamento, considere:

I. A máquina deve possuir um gravador de discos deste padrão, mas mesmo usando discos de maior capacidade disponíveis no mercado, a cópia de segurança poderá resultar em uma pilha de discos e consumirá um tempo considerável, já que não é possível automatizar o procedimento.

II. Usando unidades do tipo flash, há a vantagem de poderem ser reutilizados, mas seria necessário manter, pelo menos, 2 conjuntos e fazer cópias sucessivas alternando os conjuntos. Têm custo baixo e permitem que as cópias de segurança sejam armazenadas longe do computador. Não é possível criar uma imagem do sistema em uma unidade destas nem automatizar os procedimentos.

III. São seguros e existem unidades de grande capacidade a preços bastante acessíveis. Uma unidade destas pode garantir a preservação dos dados em caráter quase permanente. O quase se refere ao fato de que são dispositivos mecânicos que podem eventualmente apresentar defeitos.

Os meios de armazenamento I, II e III são compatíveis, respectivamente, com as seguintes mídias:
Alternativas
Q400977 Segurança da Informação
Considere as definições de malwares:

I. São programas que se espalham por meio da inserção de uma cópia de si mesmos em outros softwares e arquivos. É muito comum que sejam propagados por meio de arquivos executáveis, porém, eles só conseguem infectar outras aplicações do sistema quando executados. Além de causar danos ao sistema hospedeiro, se propagam à medida que o usuário os enviar (sem saber) para outros, através de e-mail ou mídias removíveis. Desse modo, o ciclo será reiniciado e outras máquinas também serão infectadas.

II. Possuem a capacidade de se propagarem automaticamente e enviar cópias completas de si mesmos para outros computadores. Ou seja, eles não precisam se anexar a outros arquivos para conseguirem infectar uma máquina e podem se mover entre hospedeiros por conta própria. Quando um deles se aloja em um computador, além de ser capaz de executar ações danosas ao sistema, ele também busca por meios de se auto-propagar. Por exemplo, ele pode acessar a lista de contatos de e-mails dos usuários do sistema e, então, enviar cópias de si mesmo para os computadores alvos. Dessa forma, eles serão transmitidos por meio da internet e, quando se instalarem em outros hospedeiros, o ciclo de infecção será reiniciado.

Está correto afirmar que:
Alternativas
Q400976 Redes de Computadores
Cláudia, que trabalha no Tribunal Regional do Trabalho da 15ª Região, foi convidada a participar de uma reunião em que a seguinte questão estava sendo discutida pelos técnicos de TI: “Devemos usar firewall por hardware ou por software? O firewall dispensa o uso de um antivírus?”. Cláudia ouviu atentamente as opiniões dos técnicos antes de emitir a sua, mas identificou que um dos técnicos disse algo que estava INCORRETO, qual seja:
Alternativas
Q400975 Segurança da Informação
Um advogado entrou no site do Tribunal Regional do Trabalho da 15ª Região e procurou pelo serviço eDOC (Peticionamento Eletrônico). Ao acessar o serviço, havia a seguinte mensagem:

“A versão V1 do eDOC foi desativada em decorrência da necessidade de atualização tecnológica da arquitetura utilizada no sistema e em virtude de não permitir a utilização ...... ICP-Brasil de cadeia de confiança V2 ou V3. A versão V2, atualmente disponível, permite a utilização de todos os tipos emitidos pela ICP-Brasil.”

Preenche corretamente a lacuna da mensagem:
Alternativas
Q400974 Redes de Computadores
Quando uma pessoa está usando um navegador web é possível saber quando ela está utilizando um protocolo de segurança, como o TLS - Transport Layer Security, de algumas maneiras diferentes. Uma delas é quando o "http" na linha do endereço for substituído por "https" e aparecer um pequeno cadeado na janela do navegador. Quando isso acontece, o site está protegido por um método de
Alternativas
Q400973 Segurança da Informação
Carlos, que trabalha no Tribunal Regional do Trabalho da 15ª Região, estava estudando métodos de criptografia e decidiu aplicar seus conhecimentos enviando uma mensagem cifrada a seu colega Evandro. Carlos criou uma mensagem codificada em que cada letra foi substituída pela letra que está duas posições abaixo no alfabeto. Desta forma, "A" se tornou "C", "B" se tornou "D" e assim por diante. Carlos já informou ao seu amigo que o código é "deslocamento da letra em 2 posições". Evandro, ao receber a mensagem, conseguiu decodificá-la. Mas, qualquer outra pessoa que olhasse esta mensagem, veria somente um emaranhado de letras sem sentido.

Carlos aplicou o método de criptografia
Alternativas
Q400972 Redes de Computadores
O IP-móvel oferece soluções para a criação de redes sem fio, permitindo que um computador se mova de uma rede para outra sem mudar seu endereço IP. Quando detecta que se moveu, um dispositivo móvel obtém um endereço denominado care-of localizado ou descobre um...I... e requisita que ele distribua um endereço ...II... . Após obter este endereço, o dispositivo móvel se registra com seu agente doméstico e requisita que o agente encaminhe ...III.... . Uma vez completado o registro, o dispositivo móvel pode se comunicar com qualquer computador na Internet.

As lacunas I, II e III são, corretas e respectivamente, preenchidas com:
Alternativas
Q400971 Redes de Computadores
“O tráfego global de dados em ...I... aumentará a uma taxa de crescimento anual composto de 35% entre 2012 e 2017. Até 2017, aproximadamente, 17% do tráfego serão alimentados por usuários finais acessando este tipo de armazenamento para navegar na web, fazer streaming de vídeos, colaboração e uso de dispositivos conectados que compõem a Internet de todas as coisas, ou seja, a conexão de rede entre pessoas, dados, processos e coisas, segundo a Cisco. Ainda conforme o estudo, o tráfego geral de dados nos ...II... vai crescer três vezes e alcançar um total de 7,7 Zettabytes nos próximos 4 anos.”

As lacunas I e II são corretas e respectivamente preenchidas por:
Alternativas
Q400970 Noções de Informática
Considere a figura abaixo que apresenta o modelo de 4 camadas e a suíte de protocolos TCP/IP.

imagem-009.jpg
As caixas I, II, III e IV da figura acima são corretamente preenchidas com:
Alternativas
Q400969 Redes de Computadores
As figuras abaixo sugerem como deveria se dar a transição do protocolo IPv4 para IPv6.

imagem-008.jpg
Em relação aos protocolos IPv4 e IPv6 e a transição sugerida nas figuras acima é correto afirmar:
Alternativas
Q400968 Redes de Computadores
O objetivo da camada física é transmitir um fluxo bruto de bits de uma máquina para outra. Vários meios físicos podem ser usados para realizar a transmissão. Os meios físicos são agrupados em meios guiados e em meios não guiados. Considere as características dos cabos abaixo e a figura :

I. A construção e a blindagem deste cabo proporcionam uma boa combinação de alta largura de banda e excelente imunidade a ruído. A largura de banda possível depende da qualidade do cabo, do tamanho e da relação sinal/ruído do sinal de dados. Há cabos deste tipo que têm uma largura de banda nominal próxima de 1 GHz.

II. A extremidade de recepção deste cabo consiste em um fotodiodo, que emite um pulso elétrico ao ser atingido pela luz. Em geral, o tempo de resposta de um fotodiodo é 1 nano segundo, o que limita as taxas de dados a 1 Gbps. O ruído térmico também é importante, pois um pulso de luz deve conduzir energia suficiente para ser detectado. Com pulsos de potência suficiente, a taxa de erros pode se tornar pequena.

III. Este cabo pode ser usado na transmissão de sinais analógicos ou digitais. A largura de banda depende da espessura do fio e da distância percorrida mas, em muitos casos, é possível alcançar diversos megabits/s por alguns quilômetros. Devido ao baixo custo e ao desempenho obtidos são usados em larga escala.
 A associação correta entre a descrição I, II e III, o nome e a imagem dos cabos A, B e C está expressa em:
Alternativas
Q400967 Redes de Computadores
As redes de comunicação de dados podem ser divididas em 2 tipos básicos: ...I... (também chamadas de comutação de circuitos), em que o emissor tem garantias que os dados podem ser entregues e reproduzidos porque a conexão oferece um caminho de dados garantido, e ...II... (também chamadas de comutação de pacotes), em que os dados são divididos em pequenos pacotes; o hardware da rede entrega os pacotes ao destino especificado onde o software novamente os remonta em um único conjunto.

As lacunas I e II são, corretas e respectivamente, preenchidas com:
Alternativas
Q400966 Redes de Computadores
Considere o quadro abaixo que apresenta dados que permitem definir o tipo da rede em função da abrangência de cobertura.

imagem-006.jpg
As caixas numeradas de 1 a 6 na tabela acima são, corretas e respectivamente, preenchidas com redes do tipo:
Alternativas
Respostas
1301: A
1302: E
1303: B
1304: C
1305: E
1306: B
1307: B
1308: D
1309: A
1310: E
1311: B
1312: A
1313: E
1314: D
1315: D
1316: A
1317: C
1318: E
1319: B
1320: C