Provas para Download

Prova Analista em Comunicação e Processamento de Dados Judiciário - TJM/SP
Visualizar os arquivos PDF
Ver analista-em-comunicacao-e-processamento-de-dados-judiciario.pdf
PDF
analista-em-comunicacao-e-processamento-de-dados-judiciario.pdf
Ver gabarito.pdf
PDF
gabarito.pdf
Download dos arquivos PDF
Baixar analista-em-comunicacao-e-processamento-de-dados-judiciario.pdf
PDF
analista-em-comunicacao-e-processamento-de-dados-judiciario.pdf
Baixar gabarito.pdf
PDF
gabarito.pdf
Compartilhar os arquivos PDF
Compartilhar analista-em-comunicacao-e-processamento-de-dados-judiciario.pdf
PDF
analista-em-comunicacao-e-processamento-de-dados-judiciario.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 28 Q2116063 Q1 da prova
Leia o texto a seguir para responder às questões de 01 a 04: Nos anos 1970, um professor do curso de Psicologia de Harvard tinha um estranho aluno em sua classe. Depois das primeiras aulas, ele se aproximou do professor para explicar por que se matriculara naquele curso. Ele disse que precisava de ajuda, porque coisas estranhas estavam acontecendo com ele, como o fato de sua mulher falar as palavras em que ele estava pensando logo antes que ele pudesse dizê-las. Além disso, perdera o emprego dois dias depois de um colega fazer um comentário casual sobre cortes de pessoal no trabalho. Com o tempo, afirmou, passara por dezenas de situações de má sorte, que considerava serem coincidências perturbadoras. A princípio, ficou confuso com a situação. Depois, assim como a maioria de nós faria, criou um modelo mental para reconciliar os fatos com suas crenças sobre o comportamento do mundo. A teoria que engendrou, no entanto, era muito diferente do que ditaria o senso comum: ele estava sendo usado como cobaia de um experimento científico complexo e secreto. Acreditava que o experimento era executado por um grande grupo de conspiradores, liderados pelo famoso psicólogo Skinner. Também acreditava que, quando o experimento estivesse concluído, ele ficaria famoso e talvez fosse eleito para um alto cargo público. Assim, matriculara-se no curso para aprender a testar sua hipótese, tendo em vista a quantidade de indícios que já acumulara. (Leonard Mlodinow, O andar do bêbado . Adaptado)

É possível deduzir que o aluno matriculou-se no curso de Psicologia para encontrar explicações que

Reportar Erro
Questão 2 de 28 Q2116067 Q7 da prova

Assinale a alternativa em que a norma-padrão de regência e concordância verbais foi plenamente respeitada.

Reportar Erro
Questão 3 de 28 Q2116073 Q21 da prova

Assinale a alternativa que apresenta o padrão da família IEEE 802.11 de redes sem fio que introduziu o uso de múltiplas antenas (MIMO), com aumento significativo da taxa de transmissão de dados.

Reportar Erro
Questão 4 de 28 Q2116075 Q22 da prova

O seguinte trecho foi encontrado em um arquivo de configuração de um servidor Nginx. upstream backend { server 10.10.12.45:80 weight=1; server app.example.com:80 weight=2; server spare.example.com:80 backup; } server { location / { proxy_pass http://backend; }} O objetivo desse bloco é prover comportamento de

Reportar Erro
Questão 5 de 28 Q2116077 Q23 da prova

No protocolo DHCP, uma mensagem do tipo DHCPREQUEST serve para que um

Reportar Erro
Questão 6 de 28 Q2116079 Q24 da prova

Na arquitetura de protocolos TCP/IP, o protocolo que é responsável pela resolução de nomes de domínio (como www.empresa.com) em endereços IP numéricos é o

Reportar Erro
Questão 7 de 28 Q2116081 Q25 da prova

Assinale a alternativa que melhor descreve a função da tecnologia MPLS (Multiprotocol Label Switching) em redes de computadores WAN.

Reportar Erro
Questão 8 de 28 Q2116082 Q26 da prova

No contexto de armazenamento de dados (storage), conceitualmente, assinale a alternativa correta.

Reportar Erro
Questão 9 de 28 Q2116084 Q27 da prova

O protocolo de roteamento OSPF, do ponto de vista do algoritmo de roteamento utilizado, pode ser classificado como

Reportar Erro
Questão 10 de 28 Q2116087 Q28 da prova

Um determinado roteador doméstico oferece conectividade à Internet para dispositivos da rede local (LAN), onde podem existir múltiplos endereços IPv4 privados, em geral, um IPv4 por dispositivo (host). O roteador provê esse acesso por meio de um único endereço IPv4 público utilizando NAT como mecanismo. Em um dado instante de operação, a tabela NAT desse roteador para o protocolo TCP é a seguinte: IP host (LAN)Porta TCP no host (LAN)IP Público RoteadorPorta TCP RoteadorInterface InternetIP do servidor externo acessado pelo hostPorta TCP no servidor externo 10.0.0.1 34520 18.74.14.13 34520 17.27.28.26 80 10.0.0.1 12981 18.74.14.13 12981 123.12.23.1 80 10.0.0.2 10245 18.74.14.13 10245 17.27.28.26 80 Com base nessas informações, assinale a alternativa correta.

Reportar Erro
Questão 11 de 28 Q2116089 Q29 da prova

O participante A de um sistema de envio de mensagens encriptadas por criptografia assimétrica, ponta a ponta, envia uma mensagem ao participante B. A plataforma intermediária que provê o serviço não realiza encriptação ou decriptação, sendo essas tarefas responsabilidade dos participantes. A plataforma garante que apenas o destinatário de cada mensagem consegue ter acesso a elas, e que nem mesmo a plataforma consegue decifrá-las. PrivA, PubA, PrivB e PubB denotam, respectivamente, a chave privada de A, chave pública de A, chave privada de B e chave pública de B. Nesse contexto, para que B consiga decifrar a mensagem recebida de A, é correto afirmar que

Reportar Erro
Questão 12 de 28 Q2116091 Q30 da prova

Um tipo de ataque de spoofing é conhecido como ARP spoofing. Esse tipo de ataque tem como característica

Reportar Erro
Questão 13 de 28 Q2116093 Q31 da prova

Na ferramenta Docker, o comando docker container prune tem como objetivo

Reportar Erro
Questão 14 de 28 Q2116095 Q32 da prova

Uma ferramenta de monitoramento de tráfego de rede capturou o seguinte pacote, exibido de forma resumida a seguir. Algumas partes e detalhes foram suprimidos por simplificação, mas nenhum protocolo envolvido foi suprimido. Frame 2: 466 bytes on wire (3728 bits), 466 bytes captured (3728 bits) Ethernet II, Src: 08:00:27:fc:6a:c9, Dst: 08:00:27:e2:9f:a6 Internet Protocol Version 4, Src: 192.168.0.2, Dst: 192.168.0.1 Internet Control Message Protocol Type: 8 (Echo request) Code: 0 Checksum: 0x4d71 [correct] [Checksum Status: Good] Identifier (BE): 5058 (0x13c2)Identifier (LE) 49683 (0xc213) Sequence Number (BE): 1 (0x0001) Sequence Number (LE): 256 (0x0100) [Timestamp from icmp data (relative): 0.000096000 seconds] Data (1384 bytes) Com base nessas informações, é correto concluir que se trata de

Reportar Erro
Questão 15 de 28 Q2116097 Q33 da prova

O administrador de um sistema Windows Server deseja criar uma nova conta de usuário no Active Directory utilizando um cmdlet do PowerShell. Para realizar essa operação, o administrador deve utilizar o cmdlet

Reportar Erro
Questão 16 de 28 Q2116099 Q35 da prova

Os comandos top e ps aux são utilizados por administradores no terminal de sistemas Linux para gerenciar processos. Assinale a alternativa correta referente a esses comandos.

Reportar Erro
Questão 17 de 28 Q2116101 Q36 da prova

Em um sistema Linux, o administrador deseja que o script clean.sh seja executado diariamente às 23h59. Editando o arquivo crontab, a linha que deverá ser adicionada no arquivo é:

Reportar Erro
Questão 18 de 28 Q2116102 Q37 da prova

Assinale a alternativa que representa o conceito de maior nível hierárquico (mais geral, menos específico) no Microsoft Active Directory.

Reportar Erro
Questão 19 de 28 Q2116105 Q38 da prova

No Kubernetes, o componente kube-scheduler

Reportar Erro
Questão 20 de 28 Q2116107 Q39 da prova

RAID é uma tecnologia utilizada em sistemas tolerantes a falhas, com o objetivo de melhorar a resiliência do sistema de armazenamento. Considerando um sistema com RAID 10, a quantidade mínima de discos necessária é

Reportar Erro
Questão 21 de 28 Q2116108 Q40 da prova

Uma rede do tipo Storage Area Network (SAN) é composta por diversos clientes e dispositivos de armazenamento. Um protocolo de comunicação de alta performance, utilizado para a troca de dados nesse tipo de rede, é o

Reportar Erro
Questão 22 de 28 Q2116111 Q41 da prova

Segundo a Resolução CNJ no 396/2021 (Estratégia Nacional de Segurança Cibernética do Poder Judiciário), a gestão de usuários de sistemas informatizados deve ser composta pelo gerenciamento de

Reportar Erro
Questão 23 de 28 Q2116113 Q42 da prova

A Resolução CNJ no 91/209 – Modelo de Requisitos para Sistemas Informatizados de Gestão de Processos e Documentos do Judiciário Brasileiro – MoReqJus, versão 1.0, em sua seção 4 – Armazenamento, define três requisitos pertinentes ao armazenamento de documentos, sendo especificamente, dois desses requisitos:

Reportar Erro
Questão 24 de 28 Q2116115 Q44 da prova

Considere a seguinte sequência de comandos feita a partir do sistema gerenciador de bancos de dados MySQL 9.2: mysqldump db1 > dump.sql mysqadmin create db2 mysql db2 < dump.sql Essa sequência tem como resultado

Reportar Erro
Questão 25 de 28 Q2116116 Q45 da prova

No firewall do sistema operacional Windows, o perfil (profile) que é usado para designar redes públicas, tais como de pontos de acesso Wi-Fi em aeroportos, recebe o nome de

Reportar Erro
Questão 26 de 28 Q2116119 Q47 da prova

Uma estratégia de backup conhecida recebe o nome 3-2-1. Essa estratégia prega que se

Reportar Erro
Questão 27 de 28 Q2116121 Q49 da prova

O tipo de ataque conhecido como MAC Flooding, direcionado a switches de redes Ethernet, tem como efeito desejado pelo atacante

Reportar Erro
Questão 28 de 28 Q2116123 Q50 da prova

Um malware do tipo keylogger tem como característica

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota