Questões de Concurso Para analista judiciário - suporte em tecnologia da informação

Foram encontradas 313 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q560949 Redes de Computadores
Acerca de subsistemas de armazenamento de dados e compartilhamento de arquivos, julgue o item subsequente.

Arquivos que estejam sendo acessados podem ser movidos entre dispositivos NAS.


Alternativas
Q560947 Segurança da Informação
       Analistas de TI do STJ desenvolveram um sistema para comunicação por meio de trocas de mensagens entre os funcionários do tribunal. A fim de garantir segurança nas comunicações, cada servidor do órgão configurou o sistema com um par de chaves digitais — uma pública e uma privada — e com um certificado digital. Assim, a comunicação segura funciona da seguinte forma: a mensagem do emissor é cifrada com a chave pública do receptor e enviada a um servidor; posteriormente, o receptor busca essa mensagem e a decifra utilizando sua chave privada. Após os servidores do STJ terem recebido instruções referentes à utilização desse sistema, André enviou mensagens para Maria; no entanto, Pedro teve acesso e revelou as mensagens destinadas à Maria antes que ela tivesse buscado as mensagens no servidor.
A respeito dessa situação hipotética, julgue o item a seguir, referente aos conceitos de criptografia.

Se, na referida situação, os analistas de TI do STJ tivessem usado SSL/TLS, Pedro não teria conseguido revelar o conteúdo das mensagens que André enviou à Maria.


Alternativas
Q560946 Segurança da Informação
       Analistas de TI do STJ desenvolveram um sistema para comunicação por meio de trocas de mensagens entre os funcionários do tribunal. A fim de garantir segurança nas comunicações, cada servidor do órgão configurou o sistema com um par de chaves digitais — uma pública e uma privada — e com um certificado digital. Assim, a comunicação segura funciona da seguinte forma: a mensagem do emissor é cifrada com a chave pública do receptor e enviada a um servidor; posteriormente, o receptor busca essa mensagem e a decifra utilizando sua chave privada. Após os servidores do STJ terem recebido instruções referentes à utilização desse sistema, André enviou mensagens para Maria; no entanto, Pedro teve acesso e revelou as mensagens destinadas à Maria antes que ela tivesse buscado as mensagens no servidor.
A respeito dessa situação hipotética, julgue o item a seguir, referente aos conceitos de criptografia.

Nessa situação, Maria pode solicitar a revogação de seu certificado digital junto à autoridade certificadora que o emitiu.


Alternativas
Q560945 Segurança da Informação
       Analistas de TI do STJ desenvolveram um sistema para comunicação por meio de trocas de mensagens entre os funcionários do tribunal. A fim de garantir segurança nas comunicações, cada servidor do órgão configurou o sistema com um par de chaves digitais — uma pública e uma privada — e com um certificado digital. Assim, a comunicação segura funciona da seguinte forma: a mensagem do emissor é cifrada com a chave pública do receptor e enviada a um servidor; posteriormente, o receptor busca essa mensagem e a decifra utilizando sua chave privada. Após os servidores do STJ terem recebido instruções referentes à utilização desse sistema, André enviou mensagens para Maria; no entanto, Pedro teve acesso e revelou as mensagens destinadas à Maria antes que ela tivesse buscado as mensagens no servidor.
A respeito dessa situação hipotética, julgue o item a seguir, referente aos conceitos de criptografia.

Embora tenha revelado o conteúdo das mensagens endereçadas à Maria, Pedro não pode garantir que o emissor dessas mensagens tenha sido, de fato, André.


Alternativas
Q560944 Segurança da Informação
       Analistas de TI do STJ desenvolveram um sistema para comunicação por meio de trocas de mensagens entre os funcionários do tribunal. A fim de garantir segurança nas comunicações, cada servidor do órgão configurou o sistema com um par de chaves digitais — uma pública e uma privada — e com um certificado digital. Assim, a comunicação segura funciona da seguinte forma: a mensagem do emissor é cifrada com a chave pública do receptor e enviada a um servidor; posteriormente, o receptor busca essa mensagem e a decifra utilizando sua chave privada. Após os servidores do STJ terem recebido instruções referentes à utilização desse sistema, André enviou mensagens para Maria; no entanto, Pedro teve acesso e revelou as mensagens destinadas à Maria antes que ela tivesse buscado as mensagens no servidor.
A respeito dessa situação hipotética, julgue o item a seguir, referente aos conceitos de criptografia.

O sistema em questão utiliza criptografia assimétrica como, por exemplo, o algoritmo 3DES


Alternativas
Q560943 Banco de Dados
Com referência a tunning de banco de dados, julgue o item subsecutivo.

O ajuste de índices é um procedimento utilizado para aumentar o desempenho de um banco de dados. Esse ajuste é realizado removendo-se ou inserindo-se índices apropriados para as relações, visto que o gargalo de desempenho pode ser causado pelo excesso de atualizações ou de consultas no banco de dados.


Alternativas
Q560942 Banco de Dados
Com referência a tunning de banco de dados, julgue o item subsecutivo.

O desempenho da maioria dos sistemas está relacionado ao desempenho de seus componentes e, assim, o tempo gasto em cada região do código determinará o tempo de execução total. No entanto, isso nem sempre ocorre em sistemas gerenciadores de banco de dados, uma vez que esses sistemas podem ser modelados como sistemas em filas, o que gera longas filas de espera por determinado serviço.


Alternativas
Q560941 Banco de Dados
Com referência a tunning de banco de dados, julgue o item subsecutivo.

O uso de stored procedures, que são consultas previamente compiladas e armazenadas em um servidor sob a forma de procedimentos, é um meio de reduzir o custo de comunicação e de compilações SQL em banco de dados do tipo cliente-servidor.


Alternativas
Q560939 Banco de Dados
A respeito da configuração e administração de banco de dados, julgue o próximo item.

No PostgresSQL, com a execução do comando initdb para criação de um database cluster, será solicitada inicialmente ao operador a definição de um nome de usuário com até oito caracteres.

Alternativas
Q560938 Banco de Dados
A respeito da configuração e administração de banco de dados, julgue o próximo item.

Diferentemente das versões anteriores, o SQL Server 2014 não pode ser instalado em computadores com sistema de arquivos FAT32, mas apenas em computadores com sistema de arquivos NTFS.


Alternativas
Q560937 Banco de Dados
No que se refere a fundamentos de banco de dados, julgue o item a seguir.

Um arquivo é organizado logicamente como uma sequência de registros, que podem ser de tamanho fixo ou variável. A remoção e a inserção em arquivos de registros de tamanho variável são mais fáceis de serem implementadas do que em arquivos de registro de tamanho fixo.


Alternativas
Q560936 Arquitetura de Software
No que se refere a fundamentos de banco de dados, julgue o item a seguir.

Os sistemas distribuídos podem ser considerados um caso particular dos sistemas cliente-servidor, visto que em geral em um sistema distribuído alguns sítios são clientes e outros são servidores, porém todos os dados residem nos sítios servidores e todas as aplicações são executadas nos sítios clientes.


Alternativas
Q560935 Banco de Dados
No que se refere a fundamentos de banco de dados, julgue o item a seguir.

O uso de índices pode aumentar o desempenho na operação de bancos de dados. No entanto, caso um arquivo com índice sequencial seja utilizado, o desempenho do banco de dados é reduzido à medida que o tamanho desse arquivo aumenta.


Alternativas
Q560934 Redes de Computadores
No que se refere a fundamentos de banco de dados, julgue o item a seguir.

RAID (redundant array of independent disks) é uma técnica utilizada para criar um subsistema de armazenamento composto por dois ou mais discos operados coordenadamente. Sistemas RAID nível 5 são recomendados para sistemas de banco de dados, em que acessos aleatórios são importantes.


Alternativas
Q560933 Redes de Computadores
Com relação a redes de computadores, julgue o item subsequente.

Splitting Wire e Optical Tap são técnicas usadas por sistemas IDS (intrusion detection system) para monitorar o tráfego de equipamentos conectados a switches, ao passo que Port Mirror consiste no espelhamento do tráfego de uma porta de comunicação para outra, que pode ser monitorada por um IDS.


Alternativas
Q560932 Redes de Computadores
Com relação a redes de computadores, julgue o item subsequente.

No IPTABLES, tabelas são as estruturas usadas para armazenar os chains e as regras. As tabelas disponíveis no IPTABLES são filter, nat e mangle, que podem ser referenciadas com a opção -t tabela.


Alternativas
Q560931 Redes de Computadores
Com relação a redes de computadores, julgue o item subsequente.

O protocolo ICMP (internet control message protocol), que é útil para o gerenciamento remoto de dispositivos de rede, como roteadores, servidores, concentradores e clientes, pode ser utilizado para ativar e desativar portas, medir largura de banda, reiniciar dispositivos e captar dados para estatística de rede.


Alternativas
Q560930 Redes de Computadores
Com relação a redes de computadores, julgue o item subsequente.

O SELinux (security enhanced linux) pode operar em três modos distintos: Enforcing, no qual as regras estão aplicadas, e logs de todas as operações são gerados; Permissive, no qual as regras estão desativadas, mas logs de todas as operações são gerados; e Disabled, no qual as regras e os logs estão totalmente desativados.


Alternativas
Q560929 Redes de Computadores
Com relação a redes de computadores, julgue o item subsequente.

O uso de um servidor DNS de encaminhamento central para a resolução de nomes da Internet pode reduzir o desempenho da rede, tornando complexo o processo de solução de problemas, além de ser uma prática não recomendada em termos de segurança.


Alternativas
Q560928 Redes de Computadores
Acerca das propriedades de redes de computadores, seus protocolos e aplicativos de monitoramento, julgue o item que se segue.

O DHCP (dynamic host configuration protocol) é um protocolo de inicialização alternativo que utiliza mensagens UDP (user datagram protocol) encaminhadas pelos roteadores e fornece informações a uma estação de trabalho sem disco, como o endereço IP (internet protocol) do servidor de arquivos que contém a imagem de memória, o endereço IP do roteador padrão e a máscara de sub-rede a ser usada.


Alternativas
Respostas
141: C
142: E
143: C
144: C
145: E
146: C
147: C
148: C
149: E
150: E
151: E
152: E
153: C
154: C
155: C
156: C
157: E
158: C
159: E
160: E