Questões de Concursos Analista Judiciário Analista de Sistemas Suporte e Rede

Resolva questões de Analista Judiciário Analista de Sistemas Suporte e Rede comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q711808 | Sistemas Operacionais, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019

Assim que o Windows Terminal Server inicializa e carrega o sistema operacional principal, o serviço do Terminal Server é iniciado e cria pilhas de escuta (listening stacks), uma por protocolo e par de transporte, que escutam as conexões de entrada. Cada conexão recebe um identificador de sessão exclusivo para representar uma sessão individual para o Terminal Server. Cada processo criado dentro de uma sessão é “marcado” com o identificador de sessão exclusivo associado para diferenciar seu namespace do namespace de qualquer outra conexão. O serviço do Terminal Server, em seguida, chama o Gerenciador de sessão do Windows NT (Smss.exe) para criar sessões de cliente ocioso (idle client sessions) default, depois de criar a sessão de console, que aguardam conexões de cliente.
O serviço do Terminal Server, o identificador de sessão exclusivo e o número de sessões de cliente ocioso default são, correta e respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q710019 | Redes de Computadores, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019

comparando-se as soluções NAS e SAN, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q707477 | Segurança da Informação, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019

Além dos fatores envolvidos na garantia de autoria, acesso e integridade do arquivo durante o processo de autenticação, há quatro esquemas de autenticação digital:


I. permite ao usuário acesso direto aos serviços de autenticação, possibilitando o acesso aos serviços específicos que precisa. A principal característica dessa configuração consiste na unificação das informações disponíveis no sistema de dados.

II. nesse esquema, o aplicativo mantém os dados que pertencem às credenciais do usuário. Essas informações geralmente não são compartilhadas com outros aplicativos. Esse é um esquema de alto risco devido à possibilidade de que a área de armazenamento de senhas seja comprometida.

III. é o esquema mais seguro, ideal para o uso do governo porque permite uma ampla gama de serviços. Usa um único mecanismo de autenticação envolvendo um mínimo de dois fatores para permitir o acesso aos serviços necessários e a capacidade de assinar documentos.

IV. esse esquema permite que cada usuário use as mesmas credenciais para acessar vários serviços. Cada aplicativo é diferente e deve ser projetado com interfaces com a capacidade de interagir com um sistema central para fornecer com êxito a autenticação para o usuário. Isso permite que o usuário acesse informações importantes e possa acessar chaves privadas que permitirão que ele assine documentos eletronicamente.


O esquema

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q711032 | Redes de Computadores, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019

Um Analista foi incumbido criar 6 sub-redes classe C, com 30 hosts cada, a partir do endereço IPv4 192.168.1.0/24. 
A máscara que deverá ser aplicada às sub-redes será:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q709886 | Segurança da Informação, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019

Para que o usuário possa assinar documentos será necessário que esteja instalada no seu computador a cadeia de certificação. O uso de certificação digital é obrigatório no Processo Judicial Eletrônico - PJe. Para ler o certificado será necessária a instalação de uma leitora para leitura do dispositivo para fazer a autenticação do usuário. [...].

Outra forma de teste do funcionamento do certificado digital é o site da Receita Federal do Brasil – RFB, que utiliza um determinado sistema. Também poderá ser feito o teste através do programa responsável pela administração do seu certificado digital (normalmente, vem junto com o certificado digital ou pode ser baixado da Internet). É através dele que o Windows gerencia sua leitora, acessando o seu certificado digital quando este for requisitado pelo sistema PJe.

O certificado digital funciona como uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos. Esse documento eletrônico é gerado e assinado por uma terceira parte confiável ou Autoridade Certificadora (AC) que associa o usuário a um tipo de criptografia.

(Disponível em: https://pje.tjma.jus.br/pje/informacoes.seam)


Com base na notícia acima, um Analista Judiciário conclui que a cadeia de certificação, o dispositivo, o sistema da RFB e o tipo de criptografia mencionados são, correta e respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q710630 | Sistemas Operacionais, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019

Um dos conceitos fundamentais da tecnologia do IPSec é uma SA – Security Association, que trata diretamente de uma conexão que viabiliza o tráfego de serviços seguros. Cada Security Association é identificada por três parâmetros:
I. é um número que identifica uma SA relacionado a um protocolo de segurança.
II. pode ser unicast, broadcast ou ainda multicast. No entanto, para a definição dos mecanismos de gerenciamento de SA, o IPSec assume um endereço de destino unicast, estendendo, assim, as definições para os casos de broadcast e multicast.
III. corresponde ao número 51 para o primeiro e o 50 para o segundo.
Os itens I, II e III representam, correta e respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q712417 | Informática, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019

Um Analista Judiciário precisava dar o boot de um computador do Tribunal de Justiça a partir de um pen drive USB ou DVD com o Endless OS e encontrou a seguinte informação:


A maioria dos computadores mais recentes pode iniciar a partir de um pen drive USB ou DVD. Se o seu computador suporta iniciar a partir de um pen drive USB ou DVD, você pode escolher o dispositivo para iniciar o computador a partir de um menu, logo após o computador ser ligado. Normalmente, a primeira tela exibirá uma mensagem dizendo qual tecla deve ser pressionada para entrar no menu de inicialização ou escolher um dispositivo de inicialização diferente. Essa tecla pode ser algo como F10 ou F12. Mas, se você não consegue ver qual tecla clicar, você pode tentar procurar essa informação no seguinte website: ..I.. .


Preencha corretamente a lacuna I:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.