Provas para Download

Prova Analista Judiciário - Analista de Suporte - Poder Judiciário/AC
Visualizar os arquivos PDF
Ver analista-judiciario-analista-de-suporte.pdf
PDF
analista-judiciario-analista-de-suporte.pdf
Ver gabaritos-definitivos.pdf
PDF
gabaritos-definitivos.pdf
Download dos arquivos PDF
Baixar analista-judiciario-analista-de-suporte.pdf
PDF
analista-judiciario-analista-de-suporte.pdf
Baixar gabaritos-definitivos.pdf
PDF
gabaritos-definitivos.pdf
Compartilhar os arquivos PDF
Compartilhar analista-judiciario-analista-de-suporte.pdf
PDF
analista-judiciario-analista-de-suporte.pdf
Compartilhar gabaritos-definitivos.pdf
PDF
gabaritos-definitivos.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 30 Q1165821 Q31 da prova

A influência da arquitetura de von Neumann é vasta, afetando não apenas o design e a construção de computadores, mas também a forma como pensamos sobre programação e processamento de dados. Embora alternativas como a arquitetura de Harvard tenham sido exploradas, especialmente em aplicações que exigem processamento de alta velocidade e de eficiência energética, o modelo de von Neumann continua a ser um pilar fundamental da ciência da computação. Uma característica da arquitetura von Neumann é:

Reportar Erro
Questão 2 de 30 Q1165822 Q32 da prova

O barramento de sistema em um computador é um componente crucial que desempenha um papel fundamental na facilitação da comunicação e no trânsito de dados entre os diversos componentes internos de um sistema computacional. O que define um barramento de sistema em um computador?

Reportar Erro
Questão 3 de 30 Q1165823 Q33 da prova

Dentro da hierarquia de memória de um sistema computacional, cada camada é projetada para oferecer um equilíbrio entre velocidade, capacidade e custo, permitindo que o sistema opere de maneira eficiente e eficaz. A memória cache e a RAM (Memória de Acesso Aleatório) são dois componentes críticos nesta hierarquia, cada um desempenhando papéis complementares no aprimoramento do desempenho do computador. Qual é a principal vantagem da memória cache sobre a RAM?

Reportar Erro
Questão 4 de 30 Q1165824 Q34 da prova

Considerando o endereço IP "192.168.30.10" utilizado em uma rede interna como gateway. Sua representação em base binária será :

Reportar Erro
Questão 5 de 30 Q1165825 Q35 da prova

Um técnico de TI está projetando um sistema de comunicação de dados para o Tribunal de Justiça que necessita de uma metodologia simples para detectar erros na transmissão de mensagens entre computadores. Qual recurso ele poderia implementar para verificar a integridade dos dados recebidos, considerando a necessidade de detectar alterações involuntárias nos bits de uma mensagem?

Reportar Erro
Questão 6 de 30 Q1165826 Q36 da prova

Quando pacotes de dados precisam ser enviados de um dispositivo para outro em uma rede, eles passam por diversos segmentos de rede, cada um podendo ter um MTU (Maximum Transmission Unit) diferente. Em situações em que o tamanho do pacote IP excede o MTU do segmento da rede destino, qual processo o IP (Internet Protocol) utiliza para garantir a entrega do pacote?

Reportar Erro
Questão 7 de 30 Q1165827 Q37 da prova

Uma organização foi atribuída o endereço IP 192.168.100.0/24 e deseja criar sub-redes com capacidade para pelo menos 30 hosts cada. Qual é a máscara de sub-rede mais apropriada para atender a essa necessidade, maximizando o número de sub-redes disponíveis?

Reportar Erro
Questão 8 de 30 Q1165828 Q38 da prova

Para assegurar uma transmissão de dados, mais segura e criptografada entre os navegadores dos usuários e um portal de assinatura digital, minimizando a vulnerabilidade a ataques de intermediário, o Tribunal de Justiça deve :

Reportar Erro
Questão 9 de 30 Q1165829 Q39 da prova

Para fortalecer a segurança no acesso remoto aos servidores de uma organização, prevenindo acessos não autorizados, a equipe de segurança da informação precisa :

Reportar Erro
Questão 10 de 30 Q1165830 Q40 da prova

Para melhorar a entrega e a confiabilidade dos e-mails corporativos, a equipe de TI do TJ-AC decide utilizar um serviço de e-mail dedicado. Para que os e-mails enviados para o domínio da Instituição sejam corretamente direcionados ao serviço de e-mail escolhido, é necessário :

Reportar Erro
Questão 11 de 30 Q1165831 Q41 da prova

Para aprimorar a segurança da infraestrutura de TI de uma organização que oferece múltiplos serviços on-line ao público, como aplicações web e servidores de e-mail, é crucial adotar uma estrutura que isole eficientemente esses serviços da rede interna, mantendo-os acessíveis externamente. Qual estratégia de configuração de rede atende a essa necessidade, proporcionando uma segregação segura de serviços?

Reportar Erro
Questão 12 de 30 Q1165832 Q42 da prova

Diante do aumento de sofisticação dos ataques cibernéticos, uma instituição pretende reforçar suas defesas para detectar atividades maliciosas em tempo real e responder de maneira eficaz. Considerando o ambiente altamente sensível e a necessidade de conformidade com regulamentações de proteção de dados, qual abordagem é mais apropriada para complementar essa arquitetura de segurança?

Reportar Erro
Questão 13 de 30 Q1165833 Q43 da prova

Uma organização com requisitos rigorosos de segurança e privacidade busca implementar uma solução que não apenas controle o acesso à Internet, mas também inspecione e filtre o conteúdo para prevenir ameaças e vazamentos de dados. Qual abordagem proporciona o nível adequado de controle e inspeção do tráfego?

Reportar Erro
Questão 14 de 30 Q1165834 Q44 da prova

É preciso configurar um servidor Linux para operar como um gateway em uma rede corporativa, com duas interfaces de rede: uma conectada à Internet (eth0) e outra à rede local (eth1). A interface eth0 deve ser configurada com um endereço IP estático recebido do ISP, enquanto a eth1 deve distribuir IPs dinamicamente para a rede interna. Para configurar corretamente a interface eth0 com o endereço IP estático 203.0.113.5, máscara de sub-rede 255.255.255.224, e gateway 203.0.113.1, além de habilitar o encaminhamento de IP e NAT, é preciso

Reportar Erro
Questão 15 de 30 Q1165835 Q45 da prova

A criptografia de chave pública, também conhecida como criptografia assimétrica, é um pilar fundamental da segurança digital, permitindo a comunicação segura entre partes em um ambiente em que a interceptação de dados por terceiros não autorizados é uma preocupação constante. Neste sistema de criptografia de chave pública, como é garantida a confidencialidade na comunicação entre duas partes?

Reportar Erro
Questão 16 de 30 Q1165836 Q46 da prova

À medida que o Brasil avança na digitalização de serviços financeiros e governamentais, enfrenta o desafio crítico de estabelecer um ambiente digital confiável e seguro. A autenticidade das identidades digitais, a integridade das informações trocadas e a validade jurídica dos documentos eletrônicos tornam-se aspectos fundamentais. Nesse cenário, qual ação fundamental o ICP Brasil realiza para consolidar a infraestrutura digital do país e elevar a confiança nas transações eletrônicas?

Reportar Erro
Questão 17 de 30 Q1165837 Q47 da prova

No mundo das redes de computadores, os protocolos de roteamento desempenham um papel crucial na determinação de como os dados são transmitidos de uma origem para um destino, por meio de uma série de dispositivos de rede, como roteadores. Esses protocolos são desenvolvidos com diferentes algoritmos e estratégias para garantir a eficiência, a confiabilidade e a velocidade na entrega de pacotes de dados. Entre as várias categorias de protocolos de roteamento, os protocolos de estado de enlace representam uma abordagem distinta na construção de tabelas de roteamento. Qual dos seguintes protocolos de roteamento é classificado como um protocolo de estado de enlace e calcula a melhor rota usando o algoritmo de Dijkstra?

Reportar Erro
Questão 18 de 30 Q1165838 Q48 da prova

Considerando a infraestrutura global da Internet, composta por múltiplas redes operadas por diferentes entidades, é necessário um protocolo de roteamento capaz de facilitar a comunicação eficiente entre estas redes distintas, conhecidas como Sistemas Autônomos (AS). Diferentemente dos protocolos de roteamento utilizados para organizar o tráfego dentro de uma rede específica, qual protocolo é especificamente desenhado para gerenciar o roteamento de dados entre esses ASs, permitindo a Internet operar como uma rede interconectada e coesa?

Reportar Erro
Questão 19 de 30 Q1165839 Q49 da prova

As planilhas eletrônicas revolucionaram a maneira como dados são manipulados, analisados e apresentados, servindo como ferramentas poderosas para uma ampla gama de aplicações, desde a gestão financeira, até a análise de dados científicos. Uma das características mais valiosas das planilhas eletrônicas é a sua capacidade de facilitar cálculos complexos e a análise de dados de maneira eficiente e automatizada. Qual característica das planilhas eletrônicas permite aos usuários realizar cálculos complexos automaticamente ao alterar os dados de entrada?

Reportar Erro
Questão 20 de 30 Q1165840 Q50 da prova

Na era digital, a segurança on-line tornou-se uma preocupação primordial para indivíduos e organizações, dada a crescente sofisticação e frequência de ataques cibernéticos. Phishing, roubo de identidade, e outras formas de ataques exploram vulnerabilidades nas práticas de segurança dos usuários para acessar informações pessoais sensíveis. Qual prática de segurança é recomendada para proteger informações pessoais e reduzir o risco de phishing e outras formas de ataques on-line ao usar serviços de Internet?

Reportar Erro
Questão 21 de 30 Q1165841 Q51 da prova

Uma organização com uma infraestrutura de TI mista, incluindo servidores Linux e estações de trabalho Windows, precisa facilitar o compartilhamento de arquivos e impressoras entre os sistemas. Qual solução baseada em SAMBA permitiria alcançar a interoperabilidade desejada, assegurando o acesso seguro e eficiente aos recursos compartilhados?

Reportar Erro
Questão 22 de 30 Q1165842 Q52 da prova

Considerando uma rede corporativa de grande escala com múltiplos dispositivos de rede distribuídos geograficamente, qual abordagem utilizando SNMP proporcionaria uma visão abrangente e detalhada do desempenho e saúde da rede?

Reportar Erro
Questão 23 de 30 Q1165843 Q53 da prova

Em um ambiente de TI diversificado, com múltiplas aplicações web internas e sistemas operacionais variados, uma organização busca simplificar a gestão de identidades e autenticação dos usuários. Qual implementação do LDAP atenderia melhor a este requisito, promovendo uma solução de autenticação e autorização centralizada?

Reportar Erro
Questão 24 de 30 Q1165844 Q54 da prova

Diante de um cenário em que infraestruturas críticas, como redes hospitalares, são alvo de Ameaças Persistentes Avançadas (APTs) que utilizam técnicas sofisticadas para ganhar acesso e permanecer não detectadas, além de ataques de ransomware que visam à criptografia de dados críticos para extorsão, qual abordagem de segurança cibernética deve ser priorizada para mitigar tais ameaças, garantindo a integridade e a disponibilidade dos sistemas essenciais?

Reportar Erro
Questão 25 de 30 Q1165845 Q55 da prova

Existe um método amplamente reconhecido por sua eficácia na análise e melhoria contínua de processos de negócios, focando na eliminação de desperdícios e na otimização do fluxo de trabalho. Esse método refere-se a:

Reportar Erro
Questão 26 de 30 Q1165846 Q56 da prova

A multiplexação é uma técnica fundamental em sistemas de comunicação que permite a transmissão eficiente de múltiplos sinais ou fluxos de dados por meio de um único canal de comunicação. Ao otimizar o uso da largura de banda disponível, a multiplexação facilita a comunicação simultânea de várias informações, reduzindo a necessidade de infraestrutura adicional e aumentando a eficiência geral do sistema de comunicação. Qual técnica de multiplexação divide a largura de banda do canal de comunicação em múltiplos intervalos de tempo para diferentes sinais?

Reportar Erro
Questão 27 de 30 Q1165847 Q57 da prova

A interconexão de redes é uma prática fundamental na construção de redes de computadores robustas e eficientes. Utilizando uma variedade de dispositivos, é possível conectar múltiplos segmentos de rede, facilitando a comunicação e o compartilhamento de recursos entre diferentes dispositivos e sistemas. O modelo OSI (Open Systems Interconnection), com suas sete camadas, oferece um framework para entender como esses dispositivos operam e interagem, para fornecer conectividade e funcionalidades de rede. Qual elemento de interconexão de redes é utilizado para conectar múltiplos segmentos de rede, operando na camada de enlace de dados do modelo OSI e podendo filtrar o tráfego entre esses segmentos?

Reportar Erro
Questão 28 de 30 Q1165848 Q58 da prova

O protocolo de Controle de Transmissão (TCP, do inglês Transmission Control Protocol) é um dos principais protocolos de comunicação na Internet, projetado para fornecer uma comunicação segura e confiável entre dispositivos em uma rede. No contexto do protocolo TCP, qual processo descreve corretamente o estabelecimento dessa conexão segura e confiável entre um cliente e um servidor?

Reportar Erro
Questão 29 de 30 Q1165849 Q59 da prova

Um administrador de rede está configurando um servidor para suportar múltiplos serviços essenciais. Para assegurar a comunicação adequada através do firewall, ele precisa configurar as portas para DNS, SMTP, POP3, IMAP, HTTPS, FTP, SSH e Telnet. Considerando a necessidade de especificar o protocolo (TCP ou UDP) e o número da porta para cada serviço, o conjunto de configurações é o seguinte:

Reportar Erro
Questão 30 de 30 Q1165850 Q60 da prova

Na arquitetura de segurança do Windows 10, uma nova funcionalidade foi introduzida para isolar e proteger processos críticos do sistema operacional em um ambiente virtualizado, aumentando a proteção contra malwares e ataques. Qual é o nome dessa tecnologia de segurança?

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota