Questões de Concurso Para analista judiciário - informática

Foram encontradas 741 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q856683 Redes de Computadores
O Redundant Array of Inexpensive Disks − RAID está em constante evolução o que origina novos níveis padrão e aninhados. Por exemplo o RAID 6, que é uma evolução do RAID 5,
Alternativas
Q856682 Redes de Computadores
O protocolo Common Internet File System − CIFS é baseado no Server Message Block − SMB desenvolvido pela IBM e adotado pela Microsoft, enquanto o Network File System − NFS foi desenvolvido pela SUN Microsystems. Considerando as características dos protocolos e dos sistemas de armazenamento de dados em rede, a correta relação de utilização dos protocolos e os sistemas de armazenamento em rede é
Alternativas
Q856681 Redes de Computadores
Dentre as opções de armazenamento de dados, um Analista decidiu adotar para o Datacenter do Tribunal o do tipo SAN, pois
Alternativas
Q856680 Redes de Computadores
O padrão IEEE 802.1Q estabelece a criação de Redes Virtuais Locais − VLAN em uma rede Ethernet. Para isso, o quadro Ethernet recebe a adição de
Alternativas
Q856679 Redes de Computadores
O BGP é um protocolo de roteamento entre Sistemas Autônomos − ASs da internet e utiliza alguns tipos de mensagem para a sua operação. No cabeçalho da mensagem BGP, o campo que identifica o tipo de mensagem possui o comprimento de
Alternativas
Q856678 Redes de Computadores
Em um projeto de cabeamento estruturado baseado na norma ABNT NBR 14565:2013 foi especificado que o cabeamento horizontal da instalação deve suportar o padrão tecnológico 10GBASE-T e a frequência máxima de operação de 500 MHz. Para atender tal especificação, o cabo trançado deve ser
Alternativas
Q856677 Redes de Computadores
O Internet Protocol Security − IPsec utiliza-se de um conjunto de protocolos para prover segurança dos pacotes transmitidos pela internet, na camada de rede da arquitetura TCP/IP, e opera nos modos Transporte e Túnel. A figura abaixo apresenta o pacote utilizando o IPSec no modo Túnel.
Imagem associada para resolução da questão
Os campos de números 1 a 3 são identificados, respectivamente, como
Alternativas
Q856676 Redes de Computadores
A funcionalidade do protocolo ARP no IPv4 é desempenhada, no IPv6, pelo protocolo da camada de rede denominado
Alternativas
Q856675 Redes de Computadores
Para otimizar o fluxo de dados e simplificar o gerenciamento de uma rede local − LAN, um Analista decide por segmentar a rede utilizando o recurso de máscara de sub-rede IPv4. Considerando que a quantidade de hosts na LAN é cerca de 250 e que pretende criar 4 segmentos de tamanhos iguais, a máscara de sub-rede a ser utilizada é
Alternativas
Q856674 Redes de Computadores
Para selecionar os equipamentos de rede a serem adquiridos para a implantação da infraestrutura física e dos serviços dos vários protocolos da rede local, o correto relacionamento entre os dispositivos e os protocolos em que atuam os dispositivos são, respectivamente,
Alternativas
Q856673 Redes de Computadores
Apesar de toda evolução da tecnologia de transmissão digital de dados, o desempenho das tecnologias para WMAN, especialmente a da telefonia celular, é inferior se comparado a da tecnologia cabeada. Por exemplo, o High-Speed Downlink Packet Access − HSDPA, utilizado como 3G por algumas operadoras no Brasil, possui taxa máxima de transmissão, em Mbits/s, de
Alternativas
Q856672 Redes de Computadores
Dentre as técnicas de transmissão de dados para a rede de longa distância, um Analista escolheu a de comutação de pacotes devido a característica de
Alternativas
Q856671 Redes de Computadores
Atualmente, o uso da tecnologia sem fio tem se expandido não somente para atender os usuários móveis mas também os usuários e os equipamentos fixos de grandes corporações, o que demanda o uso de equipamentos de acesso de alto desempenho. Nesse contexto, o Analista escolheu o equipamento de acesso padrão 802.11n, pois tem uma taxa de transmissão de até
Alternativas
Q856670 Segurança da Informação
Considere que PSI se refere à Política de Segurança da Informação e SGSI se refere ao Sistema de Gestão da Segurança da Informação. De acordo com a Norma ABNT NBR ISO/IEC 27001:2013, dentre as atribuições da Alta Direção inclui-se
Alternativas
Q856669 Segurança da Informação

De acordo com a cartilha CERT.BR um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores. Como parte da PSI e dos procedimentos de gestão de incidentes de segurança da informação, é crucial que os incidentes devam ser notificados. Para notificar um incidente é necessário localizar os responsáveis pela rede. Para localizá-los é correto

Alternativas
Q856668 Segurança da Informação

Considere a figura abaixo que mostra um esquema de autenticação e autorização.

Imagem associada para resolução da questão

Este esquema é construído com base em um protocolo baseado em XML (para a criação de requests e responses) que vem se firmando como um padrão ad hoc para a troca de informações de autenticação e autorização entre provedores de identidade e de serviço. O protocolo utiliza um mecanismo de autenticação que possibilita que um usuário obtenha acesso a múltiplos serviços após autenticar-se somente uma vez em qualquer um destes serviços. Isso elimina a necessidade de se manter múltiplas credenciais de autenticações, como senhas, em diferentes localizações.

O protocolo e o mecanismo de autenticação são, correta e respectivamente,

Alternativas
Q856667 Governança de TI

Considere que um Tribunal adote as melhores práticas da ITIL v3 edição 2011. O processo Gerenciamento de Segurança da Informação é responsável por garantir que a CID dos ativos, informações, dados e serviços de TI do Tribunal correspondam às necessidades acordadas do negócio. Antes da adoção da ITIL, ocorreram as seguintes violações de segurança:

I. Um processo teve seu número alterado, sendo que o número do processo deveria ser inalterável.

II. Um processo foi impresso, sendo que o funcionário não tinha autorização para acessá-lo nem imprimi-lo.

III. Um juiz inseriu comentários em documentos comprobatórios de um processo, sendo que os documentos não poderiam ser apagados nem alterados.

As violações I, II e III comprometeram, correta e respectivamente, a

Alternativas
Q856666 Governança de TI
Considere, por hipótese, que um Tribunal utilize o serviço de uma empresa terceirizada cuja equipe de TI deve fornecer serviços por 200 horas mensais. De acordo com o processo Gerenciamento da Disponibilidade da ITIL v3 edição 2011, a Disponibilidade (D) pode ser medida como uma taxa percentual calculada em relação ao Tempo Total de Disponibilidade (TTD) de um período e o Tempo Total de Indisponibilidade (TTI) no mesmo período, de acordo com a fórmula: D = ((TTD – TTI) * 100)/ TTD
Suponha que os serviços de TI ficaram indisponíveis 40 horas em um determinado mês e que a empresa tenha um Acordo de Nível de Serviço-ANS com meta de 95% de disponibilidade. A disponibilidade (D) oferecida pela empresa terceirizada e a meta de disponibilidade acordada são, correta e respectivamente,
Alternativas
Q856665 Sistemas Operacionais

Consider the figure below.

Imagem associada para resolução da questão

The figure shows

Alternativas
Q856664 Sistemas Operacionais
Considere que um computador do Tribunal tenha o sistema operacional Red Hat Enterprise Linux instalado e funcionando em condições ideais. Um Analista utilizou corretamente o comando
Alternativas
Respostas
141: B
142: E
143: A
144: D
145: E
146: B
147: A
148: C
149: A
150: B
151: D
152: E
153: B
154: D
155: A
156: C
157: C
158: E
159: B
160: B