Questões de Concurso Para técnico judiciário - operação de computador

Foram encontradas 1.583 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q779509 Segurança da Informação
Supondo-se que o TRE-SP tenha concursado profissionais que irão realizar atividades em local de trabalho remoto. A fim de garantir a segurança da informação, esse Tribunal se pautou em recomendações previstas na Norma ABNT NBR ISO/IEC 27002:2013 cujo objeto, em suas diretrizes para implementação, reza que deve haver política, medidas e controles que apoiem a segurança da informação e que a organização deve estabelecer condições e restrições para uso em trabalho remoto. Assim, quando entendidos como aplicáveis e permitidos por lei, convém considerar:

I. Acordos de licenciamento de software que podem tornar as organizações responsáveis pelo licenciamento do software cliente em estações de trabalho particulares de propriedade de funcionários, fornecedores ou terceiros.

II. Ambiente físico proposto para o trabalho remoto que inclui ambientes de trabalho não tradicionais, como aqueles referidos como: “ambientes de telecommuting”, “local de trabalho flexível” e “trabalho remoto”, excetuando-se, em todas as suas formas, o chamado “trabalho virtual”.

III. Segurança física existente no local do trabalho remoto, levando-se em consideração a segurança física do prédio e o ambiente local. 
Está de acordo com as recomendações previstas na norma o que consta APENAS em
Alternativas
Q779508 Redes de Computadores
Segundo um Perito Forense Digital, toda vez que você deixar uma rede Wi-Fi aberta, outras pessoas podem se conectar e praticar atos ilícitos em seu nome. "Numa perícia, vão identificar sua internet como titular, ou seja, você será responsabilizado em face da lei", afirma.
Como medida preventiva é necessário que se tome precauções para evitar tal responsabilidade.
Por este motivo, dentre as melhores práticas, a aplicação de um método seguro de criptografia é o ideal. Um desses métodos cria um valor dinâmico correspondente à senha, ou seja, a chave de comunicação entre qualquer dispositivo e o roteador muda o tempo todo. Em conjunto com o AES habilitado, este método que foi implementado pelo Wi-Fi Alliance, em 2006, é o sistemapadrão atualmente utilizado e também o mais seguro. Trata-se de
Alternativas
Q779507 Segurança da Informação
Considere, abaixo, as características de um tipo de malware.

− Capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
− Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
− Responsável por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, pode afetar o desempenho de redes e a utilização de computadores.
− Processo de propagação e infecção que ocorre da seguinte maneira:
   − Identificação dos computadores alvos: após infectar um computador, tenta se propagar e continuar o processo de infecção.
  − Envio das cópias: efetua as cópias de si mesmo após identificar os alvos.
  − Ativação das cópias: após realizado o envio da cópia, necessita ser executado para que a infecção ocorra.
  − Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir de então, o computador que antes era o alvo passa a ser também o computador originador dos ataques.
Com base em tais características, um Técnico identifica este malware, corretamente, como
Alternativas
Q779506 Redes de Computadores
Suponha que o TRE-SP tenha solicitado a um Técnico a instalação de um firewall com os seguintes requisitos:
− Interceptar todas as mensagens que entram e saem da rede. − Fazer uma intermediação entre o host externo e o host interno de forma a não permitir uma comunicação direta entre eles (o host externo se conecta ao firewall e ele abre uma conexão com o host interno). − Registrar o tráfego de dados em um arquivo de log; guardar o conteúdo muito utilizado em cache. − Liberar determinados recursos apenas mediante autenticação do usuário.
O Técnico, corretamente, entendeu que deveria instalar um firewall do tipo
Alternativas
Q779505 Segurança da Informação
Para solucionar determinados problemas com intrusões na rede de uma organização, um Técnico implantou, no sistema geral de segurança, o Intrusion Detection System − IDS (Sistema de Detecção de Intrusão) do tipo Network Behavior Analysis − NBA que
Alternativas
Q779504 Segurança da Informação
Com relação aos tipos de backup, um Técnico preparou a seguinte tabela de características, vantagens e desvantagens: 
Imagem associada para resolução da questão
O Técnico classificou os tipos I, II e III, correta e respectivamente, como: 
Alternativas
Q779503 Redes de Computadores
Em um cenário hipotético, o Técnico responsável pela administração da rede local do TRE-SP deseja monitorar o tráfego de pacotes na rede utilizando um computador X, com sistema operacional Red Hat, conectado nessa rede. A Switch dessa rede foi configurada para transmitir todos os pacotes para o computador X. Para configurar o sistema operacional do computador X para que a sua placa de rede eth0 receba todos os pacotes que trafegam pela rede, ele deve utilizar o comando ifconfig com a opção
Alternativas
Q779502 Redes de Computadores
Um Técnico do TRE-SP, com função de administrador do computador servidor com sistema operacional CentOS 6.2, em uma situação hipotética, deve configurar o serviço de servidor FTP para desabilitar o acesso anônimo. Para essa configuração, ele deve editar o arquivo:
Alternativas
Q779501 Redes de Computadores
H.323 e SIP são dois protocolos utilizados para o estabelecimento de sessão de videoconferência sobre a rede IP. Para que o Técnico do TRE-SP, de forma hipotética, faça a escolha de qual protocolo utilizar, ele deve considerar que o
Alternativas
Q779500 Redes de Computadores
Com o objetivo de evitar invasões e acessos indevidos por meio de requisições SMTP, um Técnico do TRE-SP, hipoteticamente, decidiu bloquear o serviço de e-mail SMTP no Firewall e permitir acesso apenas por Webmail. Para efetivar o bloqueio do serviço SMTP, configurou o Firewall para bloquear requisições pela Porta TCP de número
Alternativas
Q779499 Redes de Computadores
Para a instalação física de uma rede local de computadores (LAN) o Técnico utilizou cabos de pares trançados e Imagem associada para resolução da questão para interligar os computadores, o que estabeleceu a topologia física Imagem associada para resolução da questão. Para conectar a LAN à rede WAN do provedor de acesso (ISP) o Técnico utilizou o Imagem associada para resolução da questão
As lacunas I, II e III são, correta e respectivamente, preenchidas por
Alternativas
Q779498 Sistemas Operacionais
Hipoteticamente, o Técnico, responsável pela administração do servidor com Windows Server 2012 do TRE-SP, realizou a instalação do serviço IIS com a configuração padrão de fornecimento. Considerando-se que ele não atribuiu o endereço IP e desligou o servidor da rede de computadores para evitar acesso externo, para que esse profissional realize o teste local do servidor IIS, ele deve utilizar um navegador e acessar, na Barra de endereços do navegador, a URL:
Alternativas
Q779497 Redes de Computadores
Os elementos ou dispositivos de redes de computadores possuem funcionalidades distintas e, dessa maneira, são posicionados em diferentes camadas do modelo OSI. Entretanto, alguns deles podem exercer mais de uma função, sendo mencionados em mais de uma camada, como é o caso
Alternativas
Q779496 Redes de Computadores
Em uma situação hipotética, um Técnico do TRE-SP foi incumbido de identificar a categoria do cabo de rede de pares trançados utilizada no Tribunal e verificar a necessidade de atualização. Ao observar a terminação do cabo, próxima a um conector e considerando a Norma NBR 14565:2013, o Técnico concluiu que aquele cabo era de Categoria
Alternativas
Q779495 Noções de Informática
O usuário de um computador com sistema operacional Windows 7 solicitou ao Técnico a alteração do programa padrão para abrir o arquivo com extensão pdf. Para efetuar essa alteração o Técnico deve clicar
Alternativas
Q779494 Sistemas Operacionais
Ao realizar a instalação do Active Directory Domain Services (AD DS) no Windows Server 2008, um Técnico incluiu a opção Global Catalog Server com o intuito de
Alternativas
Q779493 Sistemas Operacionais
Hipoteticamente e com o objetivo de aumentar a segurança dos arquivos armazenados no servidor com sistema operacional Windows Server 2008, o Técnico responsável pela administração dos computadores do TRE-SP efetuará a configuração das permissões de acesso da pasta \meus arquivos usando a opção Listar Conteúdo de Pastas. Assim, os usuários poderão listar
Alternativas
Q779492 Noções de Informática
Em uma situação hipotética, Pedro, Técnico responsável pela administração dos computadores do TRE-SP, deve gerenciar a cota de disco para os usuários dos computadores com sistema operacional Windows 7. Para isso, ele deve clicar no botão Iniciar,
Alternativas
Q779491 Sistemas Operacionais
O Administrador de um servidor com sistema operacional Red Hat está preparando uma apresentação a ser realizada para os usuários, com o objetivo de explicar a estrutura de diretórios padrão do sistema. Para exemplificar o conteúdo de alguns dos diretórios, criou a tabela abaixo.
Diretório Conteúdo (exemplo) /bin (1) /sbin (2) /boot (3)
Como exemplo de conteúdo padrão de cada diretório, ele deve inserir em (1), (2) e (3), respectivamente,
Alternativas
Q779490 Noções de Informática
O usuário de um computador com sistema operacional CentOS solicitou ajuda ao Técnico, pois não consegue localizar um arquivo anteriormente editado e salvo. Uma vez no computador do usuário, para não interferir no ambiente de trabalho do usuário, o Técnico resolveu abrir e se logar em um terminal, em modo texto, pressionando, simultaneamente, as teclas:
Alternativas
Respostas
401: A
402: D
403: B
404: D
405: B
406: C
407: B
408: A
409: E
410: A
411: C
412: A
413: D
414: E
415: D
416: C
417: E
418: D
419: C
420: B