Questões de Concurso Para analista judiciário - analista de sistemas suporte

Foram encontradas 639 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1119884 Engenharia de Software
O Openshift provê recursos a partir do kubernets, sendo capaz de executar e disponibilizar aplicações a partir de contêineres. As imagens dos contêineres no Openshift podem ser armazenadas no componente denominado
Alternativas
Q1119882 Sistemas Operacionais
Para que seja possível disponibilizar páginas web a partir do diretório /usr/local/site localizado em um servidor Apache, é correto o uso da diretiva de configuração
Alternativas
Q1119881 Sistemas Operacionais
Uma infraestrutura computacional pública que se denomina como nuvem pública e que atende os conceitos de uma nuvem reconhecidos pelo NIST (National Institute of Standards and Technology) caracteriza-se essencialmente por
Alternativas
Q1119880 Sistemas Operacionais

Em um servidor Linux que provê virtualização com KVM, foi executado o comando cat /proc/cpuinfo e, na saída, apareceu a flag vmx.


Nesse caso, o comando foi executado em um servidor com processador

Alternativas
Q1119879 Sistemas Operacionais

A figura seguinte ilustra um cluster de três hosts de virtualização que utiliza VMware. Cada host de virtualização possui pelo menos 50 servidores virtuais; apenas um desses hosts recebe o acionamento de um processo e, nesse momento, os servidores virtuais funcionam em outro host físico.


Imagem associada para resolução da questão


O processo ilustrado e citado no texto anterior é conhecido como

Alternativas
Q1119878 Redes de Computadores

Um conjunto de armazenamento com quatro discos online e funcionando corretamente apresentou, em determinado momento, falha em dois discos, mas continuou a operar normalmente, sem nenhuma indisponibilidade dos dados armazenados.


Nesse caso hipotético, o armazenamento utilizado para os discos é do tipo

Alternativas
Q1119877 Programação

Uma página PHP está sendo executada em um servidor Apache e necessita buscar informações em um banco de dados, como, por exemplo, o MySQL Server. Para isso, ao se habilitar o PHP no servidor, foi configurado o módulo de suporte do PHP para buscar dados no MySQL Server.

Nessa situação hipotética, caso se deseje verificar se esse módulo está instalado, será correto o uso da função

Alternativas
Q1119876 Programação
O Shell é uma linguagem universal entre sistemas baseado em Unix e, em alguns casos, pode ser usado em outros sistemas. Uma das vantagens dessa linguagem é o redirecionamento, tanto de entrada quanto de saída. O comando projeto >> arquivo, por exemplo, realiza, especificamente,
Alternativas
Q1119875 Segurança da Informação

Os sistemas de detecção de intrusão servem para fornecer avisos de invasão para que a área de segurança possa mitigar os danos ou, ainda, impedir o ataque. A esse respeito, julgue os itens a seguir.


I Honeypots são sistemas planejados para atrair um atacante para uma área diferente, longe dos sistemas críticos.

II A detecção de intrusão permite a coleta de informações sobre as técnicas de intrusão e, portanto, pode contribuir para a melhoria da estrutura de prevenção de intrusão.

III A detecção de intrusão é baseada na premissa de que o comportamento do intruso é diferente do comportamento de um usuário legítimo, podendo assim, ser quantificada.


Assinale a opção correta.

Alternativas
Q1119874 Arquitetura de Computadores

Na tentativa de solucionar o chamado espaço semântico (semantic gap), fabricantes de computadores de grande porte criaram alternativas para resolver o problema, como, por exemplo,


I maior densidade de código a ser executado.

II utilização em larga escala do pipelining.

III execução otimizada de chamadas de funções via registradores.


A arquitetura CISC contempla

Alternativas
Q1119873 Governança de TI
De acordo com a ITIL v3, a etapa de identificação e qualificação adequada dos clientes do serviço, assim como de suas necessidades, refere-se ao estágio de vida do serviço de TI denominado
Alternativas
Q1119872 Segurança da Informação

Na tecnologia da informação, o uso de recursos criptográficos é cada vez mais essencial para a manutenção da segurança da informação, que, conforme a forma de criptografia, pode fornecer


I integridade.

II autenticidade.

III confidencialidade.


Considerando o que os algoritmos de chaves públicas podem prover, assinale a opção correta.

Alternativas
Q1119871 Segurança da Informação
Um vírus do tipo polimórfico é um vírus que se
Alternativas
Q1119870 Banco de Dados
Um sistema de banco de dados proporciona a empresas o controle centralizado de todos os seus dados. O funcionamento do banco de dados baseia-se em unidades lógicas de trabalho conhecidas como
Alternativas
Q1119869 Banco de Dados
O administrador de dados e o administrador do banco de dados exercem funções-chave na administração de banco de dados. Ao responsável pelas decisões estratégicas e de normas com relação aos dados da empresa cabe também
Alternativas
Q1119868 Algoritmos e Estrutura de Dados

Imagem associada para resolução da questão


De acordo com a figura anterior, o procedimento


Imagem associada para resolução da questão


realiza, na árvore, a consulta de

Alternativas
Q1119867 Sistemas Operacionais
No Linux, um processo, por si só, não é elegível para receber tempo de CPU. Essa ação depende, basicamente, do seu estado da execução. O processo está administrativamente proibido de executar no estado
Alternativas
Q1119041 Estatuto da Pessoa com Deficiência - Lei nº 13.146 de 2015

O médico de hospital privado que suspeitar de violência praticada contra pessoa com deficiência deverá notificar

I a autoridade policial.

II o Ministério Público.

III os conselhos dos direitos da pessoa com deficiência.

Assinale a opção correta.

Alternativas
Q1119034 Legislação dos Tribunais de Justiça (TJs)
Servidor do TJ/PA que, supostamente, tiver cometido ato comissivo e exercido irregularmente suas atribuições, causando prejuízo ao erário, poderá ser responsabilizado cumulativamente nas esferas
Alternativas
Q1119033 Legislação dos Tribunais de Justiça (TJs)
O reingresso de servidor do TJ/PA na administração pública por decisão administrativa definitiva ocorre por
Alternativas
Respostas
401: D
402: E
403: C
404: B
405: E
406: D
407: C
408: C
409: E
410: A
411: A
412: D
413: C
414: E
415: B
416: B
417: D
418: E
419: B
420: A