Questões de Concurso Para técnico judiciário - informática

Foram encontradas 1.378 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q856054 Segurança da Informação
Alguns tipos de Firewall instalados em Redes Locais de Computadores − LAN utilizam, em sua estrutura, o Bastion Host
Alternativas
Q856053 Redes de Computadores
A atuação dos equipamentos de redes de computadores pode ser mapeada nas camadas de protocolos da arquitetura TCP/IP o que facilita o entendimento da função de cada equipamento. Por exemplo, os equipamentos Gateway e Firewall de Filtro de Pacotes são mapeados nas camadas de 
Alternativas
Q856052 Redes de Computadores
Considere o cenário no qual uma Rede Local de Computadores − LAN deve ser conectada à rede mundial por meio de um ISP. Nessa situação, o equipamento pertencente à LAN que deve ser utilizado para realizar o encaminhamento dos pacotes entre a LAN e o ISP deve ser o
Alternativas
Q856051 Redes de Computadores
O usuário de um computador do Tribunal informou ao setor de suporte que o acesso à rede não estava funcionando. O Técnico designado para verificar o problema tomou a decisão de identificar se os sinais elétricos do cabo com conector RJ45 que conecta o computador estavam adequados. Considerando que o cabo foi construído de acordo com o padrão de terminação T568B, para verificar o sinal RX o Técnico deve acessar, no conector RJ45, os pinos de números
Alternativas
Q856050 Redes de Computadores

Considere que cabeamento estruturado da rede do Datacenter do Tribunal foi instalado de acordo com a Norma NBR 14565 e o Técnico foi incumbido de estudar a rede no processo de aprendizagem e de aquisição de conhecimento. Durante esse processo o Técnico encontrou o seguinte diagrama de rede:

Imagem associada para resolução da questão

No diagrama, o elemento (2) é identificado como

Alternativas
Q856049 Redes de Computadores

Um Técnico, em busca de informações sobre topologias de redes de computadores, se deparou com a seguinte descrição:


Rede com topologia que possui a vantagem de ser de baixo custo, fácil implantação e bastante tolerante a falhas. Os dispositivos da rede têm a função de repetidores e cada dispositivo está conectado a um ou mais dispositivos. Desta maneira é possível transmitir mensagens de um dispositivo a outro por diferentes caminhos. 


 A descrição se refere à rede com topologia  

Alternativas
Q856048 Segurança da Informação
Dentre os vários tipos de backup, o Técnico escolheu o tipo Diferencial, pois
Alternativas
Q856047 Segurança da Informação
Uma boa política de backup estabelece a realização de testes de backup periódicos que devem ser realizados para verificar se
Alternativas
Q856046 Governança de TI

O modelo do COBIT 5 descreve 7 categorias de habilitadores conforme a figura abaixo.

Imagem associada para resolução da questão

Os habilitadores 5, 6 e 7 também são recursos da organização que devem ser gerenciados e governados. São eles:

Alternativas
Q856045 Governança de TI

De acordo com a ITIL v3 edição 2011, o Desenho de Serviços envolve uma série de conceitos e instrumentos fundamentais para seu desenvolvimento, como os definidos abaixo.

I. Acordo entre um provedor de serviço de TI e outra parte da mesma organização. Fornece apoio à entrega, pelo provedor, de serviços de TI a clientes e define os produtos ou serviços a serem fornecidos, bem como as responsabilidades de ambas as partes.

II. Vincula legalmente duas ou mais partes. É relevante que todos os serviços entregues por terceiros estejam baseados neste documento, pois tem valor legal entre as partes.

III. Acordo entre um provedor de serviço de TI e um cliente. Descreve o serviço de TI, documenta metas de serviço e especifica as responsabilidades do Provedor de Serviço de TI e do cliente. Um único acordo pode cobrir múltiplos serviços de TI ou múltiplos clientes.

As definições I, II e III correspondem, correta e respectivamente, a

Alternativas
Q856044 Governança de TI

Considere que o Tribunal adote as melhores práticas da ITIL v3 edição 2011. Uma das atividades que deve ser realizada se refere à definição de papéis e habilidades técnicas dos grupos de suporte e também à definição das ferramentas, processos e procedimentos necessários para fornecer suporte aos serviços de TI e ao gerenciamento de infraestrutura de TI. As principais perguntas que se busca responder são: 


− Que competências e habilidades são necessárias para executar o serviço? 

− O Tribunal possui pessoas com essas competências e habilidades? 

− É possível capacitar as pessoas ou será necessário abrir concurso?

− Qual é o custo-benefício entre capacitar e abrir concurso para conseguir pessoas capacitadas?

− Os recursos certos estão sendo utilizados para suportar os serviços certos? 


Estas atividades são pertinentes

Alternativas
Q856043 Governança de TI

O ciclo que se inicia com uma falha em um disco de um conjunto espelhado, nunca antes ocorrida, até se chegar a sua resolução é representado no esquema abaixo.

Imagem associada para resolução da questão

De acordo com a ITIL v3 edição 2011, I, II, III e IV representam, correta e respectivamente,

Alternativas
Q856042 Sistemas de Informação
Um Técnico do Tribunal foi solicitado a instalar o pacote de aplicativos LibreOffice em um computador. Ele fez uma busca na internet para saber como fazer e em outubro de 2017, usando seu e-mail institucional, entrou no site https://ptbr.libreoffice.org/ajuda/instrucoes-de-instalacao/ e no site https://ptbr.libreoffice.org/baixe-ja/libreoffice-novo/. Dentre as orientações corretas para a instalação encontra-se:
Alternativas
Q856041 Noções de Informática

Considere que um Técnico editou o texto abaixo utilizando o Microsoft Word 2010, em português.

Imagem associada para resolução da questão

Para que a figura ficasse inserida como está, no centro e circundada pelo texto, o Técnico inseriu a figura, clicou  
Alternativas
Q856040 Sistemas Operacionais

No sistema operacional Windows Server 2012, o comando dsacls exibe e altera as permissões (Access Control Entries − ACEs) na Access Control List − ACL dos objetos no Active Directory Domain Services − AD DS. É uma ferramenta de linha de comando, disponível caso esteja instalada a função de servidor AD DS. Para usá-la, um Técnico deve executar o comando dsacls em um prompt de comando elevado, como Administrador. Em condições ideais, sem erros de sintaxe e sem considerar diferenças de maiúsculas e minúsculas, o Técnico utilizou o seguinte comando:  

dsacls CN=AdminSDHolder, CN=System, DC=winsoft, DC=msft /G [email protected]:RPWP;member 

 Neste comando,  
Alternativas
Q856039 Sistemas Operacionais
O Active Directory − AD
Alternativas
Q856038 Sistemas Operacionais

Em um computador com o Red Hat Enterprise Linux, um usuário pode se autenticar no sistema e usar qualquer aplicação ou arquivo que tenha permissão para acessar, após a criação de uma conta de usuário normal. O Red Hat Enterprise Linux determina se um usuário ou grupo pode acessar estes recursos baseado nas permissões a eles atribuídas. Considere que um Técnico, cujo nome de usuário é pedro, criou um arquivo executável chamado apptrf e utilizou o comando ls -l apptrf que resultou em: 

                 -rwxrwxr-x      1 pedro      pedro                           0  Sep  26  12:25  apptrf  


Considerando a saída do comando e o funcionamento das permissões e contas de usuário no Red Hat Enterprise Linux, é correto afirmar: 
Alternativas
Q856037 Sistemas Operacionais

Considere que um Técnico em Informática precisa utilizar comandos que permitam modificar contas e alterar senhas de usuários do Tribunal em máquinas com Linux Debian. Para isso ele pode utilizar comandos com as funcionalidades abaixo.

 

I. Permite que um usuário comum altere sua senha; em consequência, atualiza o arquivo /etc/shadow. 

II. Reservado para o superusuário (root), modifica o campo GECOS.chsh, permitindo que o usuário altere seu shell de login, contudo, as opções se limitam às opções listadas em /etc/shells; o administrador, por outro lado, não tem essa restrição e pode definir o shell para qualquer programa de sua escolha. 

III. Permite ao administrador alterar as configurações de expiração da senha. 

IV. Força a expiração da senha; este comando requer que a usuária maria altere sua senha na próxima vez que iniciar uma sessão. 


Os comandos I, II, III e IV são, correta e respectivamente,  

Alternativas
Q856036 Sistemas Operacionais

Considere a figura abaixo que mostra a arquitetura do sistema operacional Linux

Imagem associada para resolução da questão

A caixa

Alternativas
Q856035 Sistemas Operacionais

Um Técnico em Informática estava usando um computador com o sistema operacional Windows 7 em português e, através de um caminho via Painel de Controle, clicou em “O que é uma conta de usuário?“. O sistema exibiu uma janela com a seguinte informação:

Uma conta de usuário é uma coleção de dados que informa ao Windows quais arquivos e pastas você pode acessar, quais alterações pode fazer no computador e quais são suas preferências pessoais, como plano de fundo da área de trabalho ou proteção de tela. As contas de usuário permitem que você compartilhe um computador com várias pessoas, enquanto mantém seus próprios arquivos e configurações. Cada pessoa acessa a sua conta com um nome de usuário e uma senha. Há três tipos de contas, cada tipo oferece ao usuário um nível diferente de controle do computador:

Alternativas
Respostas
501: D
502: E
503: C
504: D
505: A
506: B
507: E
508: C
509: A
510: C
511: D
512: E
513: E
514: A
515: C
516: B
517: B
518: E
519: C
520: A