Questões de Concursos Analista Judiciário Analista de Sistemas Suporte e Rede

Resolva questões de Analista Judiciário Analista de Sistemas Suporte e Rede comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q710692 | Redes de Computadores, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019

Um Analista foi incumbido criar 6 sub-redes classe C, com 30 hosts cada, a partir do endereço IPv4 192.168.1.0/24. 
O endereço de rede da segunda sub-rede, em binário, é 11000000.10101000.00000001.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q711411 | Redes de Computadores, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019

Um Analista foi incumbido criar 6 sub-redes classe C, com 30 hosts cada, a partir do endereço IPv4 192.168.1.0/24. 
O endereço de broadcast da terceira sub-rede será:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q707330 | Sistemas Operacionais, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019

Uma organização que utiliza o Active Directory no Windows Server 2008 possui o nome de domínio tjma.com.br. Em linha de comando, em condições ideais, para criar uma Unidade Organizacional chamada Servidores na raiz do domínio, utiliza-se o comando:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q707343 | Redes de Computadores, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019

O protocolo IPv6 apresenta, como principal característica, o aumento no espaço para endereçamento. Sobre essa versão do protocolo, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q707605 | Informática, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019

Um Analista Judiciário precisa realizar testes de memória em um PC com sistema operacional Windows 10 em português, em condições ideais. O Windows tem um procedimento para testar memória, que pode ser executado quando o computador iniciar ou for reiniciado. Para acessar a ferramenta, segue-se o caminho inicial:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q709924 | Sistemas Operacionais, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019

O firewall do Linux Iptables é usado para monitorar entradas e saídas de tráfego de dados para o servidor. Em um computador com uma distribuição Linux em condições ideais, para aceitar pacotes do endereço 192.168.1.5, utiliza-se o comando:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q707344 | Governança de TI, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019

Considere, abaixo, os tipos de serviços em uma organização.
I. Em desenvolvimento.
II. Ativos.
III. Propostos.
IV. Obsoletos.
Fazem parte do Portfólio de Serviços de TI da ITIL v3 edição 2011, os serviços
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q707920 | Governança de TI, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019

O Processo de Validação e Teste de Serviço da ITIL v3 edição 2011 verifica se a utilidade e garantia do serviço serão entregues conforme especificado no Pacote de Desenho do Serviço – PDS, que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q706676 | Informática, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019

Um barramento PCI Express
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q710936 | Redes de Computadores, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019

Considere, por hipótese, que o Tribunal de Justiça trabalhe com firewall Cisco ASA. Uma Analista Judiciária digitou os comandos abaixo, em condições ideais e usando a versão correta.
ciscoasa(config)# interface vlan1
ciscoasa(config-if)# nameif inside
INFO: Security level for "inside" set to 100 by default.
ciscoasa(config-if)# interface vlan2
ciscoasa(config-if)# nameif outside
INFO: Security level for "outside" set to 0 by default.
ciscoasa(config-if)# interface vlan3
ciscoasa(config-if)# nameif dmz
ciscoasa(config-if)# security-level 50
Com base nesses comandos e nas características deste firewall, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q710162 | Sistemas Operacionais, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019

Em distribuições Linux baseadas em Debian, para remover o pacote do samba e seus arquivos de configuração de uma só vez, utiliza-se o comando:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q708565 | Informática, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019

Um Analista está montando um computador com uma placa-mãe que suporta memória DIMM SDRAM DDR4, cujo número de pinos e a voltagem de alimentação são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q711258 | Programação, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019

Uma linguagem de programação possui um tipo de dado que armazena números inteiros em 2 bytes de memória. Para saber a quantidade de valores inteiros diferentes que poderão ser armazenados nesse tipo de variável, utiliza-se o cálculo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q708804 | Sistemas Operacionais, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019

O Schema do Active Directory (AD)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q707018 | Sistemas Operacionais, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019

Um Analista digitou o comando chmod u=rwx,g=rx,o=r processo para definir as permissões de acesso ao arquivo processo. O comando equivalente usando a notação octal é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q712062 | Informática, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019

Uma Analista Judiciária foi solicitada a instalar um watercooler lacrado em um computador do Tribunal de Justiça. Ela deve proceder aos seguintes passos:


I. Fazer montagem da peça 1, que vai na parte de trás da placa-mãe. Esse componente serve para dar a sustentação para o item de arrefecimento que ficará sobre o processador. Para instalar esta peça, deve-se remover a placa-mãe do gabinete ou pelo menos a tampa traseira, já que é necessário parafusar o dispositivo na parte que fica inacessível pelo lado dos demais dispositivos.

II. Instalar as peças 2 no radiador. Elas vêm com algum indicativo para mostrar o fluxo de ar. É importante estar atento a essa característica, para que o ar seja removido do gabinete e favoreça o sistema de ventilação.

III. Parafusar a peça 3 no gabinete, que também vem com parafusos próprios para isso. Essa parte depende de cada gabinete: em alguns modelos é possível instalar na parte de trás, já outros vêm com espaço para encaixe na parte de cima. Deve-se instalar de forma que esta peça não prejudique o funcionamento de outras peças.

IV. Instalar a peça 4 na CPU. Ele já vem com pasta térmica, então deve-se remover o plástico que protege a pasta, alinhá-lo no suporte e depois parafusar. Caso o watercooler não venha com pasta, deve-se aplicar o elemento na CPU ou mesmo no bloco e realizar a instalação. Para finalizar, a Analista deve conectar os cabos de energia na placa-mãe.


Nos passos de I a IV foram mencionados componentes de 1 a 4 que são, correta e respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q711040 | Redes de Computadores, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019

Wireless Local Area Network - WLAN são redes locais que conectam suas estações através de radiofrequência de modo que as estações se comunicam por meio de antenas situadas em placas wireless, transmitindo e recebendo dados sob forma de sinais de rádio. Uma WLAN que utiliza o padrão IEEE 802.11g como padrão de transmissão tem frequência de operação de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q711850 | Sistemas Operacionais, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019

No Linux, eliminar o corrompimento de dados em arquivos causado pela queda de energia ou pelo desligamento incorreto por parte do usuário, por exemplo, sempre foi uma tarefa complexa e algumas soluções são propostas. Quando o sistema é desligado incorretamente, o bit do cabeçalho do sistema de arquivos não é ajustado, então no próximo processo de carregamento do Linux, é verificado se o cabeçalho está com o bit de cabeçalho setado para indicar que o sistema de arquivos está consistente e não manipulável; caso não esteja, uma ferramenta verifica o sistema para buscar por erros. Tal ferramenta consegue prover resultados satisfatórios, mas a correção de erros pode levar muito tempo, algo inaceitável em aplicações críticas, e há situações que podem levar à perda das informações que estavam sendo gravadas no arquivo. Diante desses problemas, foi apresentada outra solução: a utilização de sistemas de arquivos com uma tecnologia que possui a capacidade de acompanhar as mudanças que são feitas no sistema de arquivos antes que realmente sejam efetivadas. Essas informações são capturadas e armazenadas em registros de log, antes que as mudanças efetivamente ocorram no sistema de arquivos e esses registros somente são eliminados quando as mudanças são feitas.
A ferramenta e a tecnologia mencionadas no texto são, correta e respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q706926 | Redes de Computadores, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019

Qualidade de serviço (QoS) é a capacidade de melhorar os serviços trafegados na rede sobre tecnologias de comunicação de redes de dados, como Frame Relay, MPLS, Ethernet e qualquer outra que utiliza o protocolo IP. Utilizando a política de qualidade de serviço Diffserv em redes IPv4 para definir diferenciação de serviços, utiliza-se do cabeçalho do IPv4, o campo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q707253 | Redes de Computadores, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019

O Open Shortest Path First – OSPF é utilizado por grande parte dos roteadores. Uma das características deste protocolo é que ele
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.