Início

Questões de Concursos Analista em Comunicação e Processamento de Dados Judiciário

Resolva questões de Analista em Comunicação e Processamento de Dados Judiciário comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


13Q836968 | Redes de Computadores, NAS, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

Um equipamento de armazenamento NAS (Network- -Attached Storage) com 4 baias possui, em sua especificação, o seguinte texto:

Storage NAS

CPU Intel Celeron 2.0 GHz Quad Core

4 GB RAM DDR3L expansível até 8 GB

Drive: 4x 2,5’’ ou 3,5’’ SATA

2 portas LAN Gigabit

2 portas USB 3.0

2 portas USB 2.0

É correto que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q837959 | Raciocínio Lógico, Fundamentos de Lógica, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

Uma proposição equivalente a “Se acordei cedo e me alimentei, então tenho um dia produtivo” é a proposição:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q835939 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

Em relação ao Sistema de Detecção de Intrusão (IDS - Intrusion Detection System) e ao Sistema de Prevenção de Intrusão (IPS - Intrusion Prevention System) tem-se que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q836960 | Informática, Backup em Banco de Dados, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

O comando do sistema gerenciador de bancos de dados mySQL (versão 8.0) para que se realize o backup de um banco de dados, direcionando esse backup para um arquivo, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q838262 | Redes de Computadores, Conceitos Básicos em Redes de Computadores, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

Alguns navegadores de Internet oferecem um recurso chamado “navegação privativa” ou “navegação anônima”, o qual propõe oferecer mais privacidade ao usuário. Uma das funcionalidades oferecidas por esse recurso é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q837918 | Redes de Computadores, SAN, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

Sobre redes SAN (Storage Area Network), é correto que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q838746 | Matemática, Probabilidade, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

Um jogo para duas pessoas consiste em cada uma retirar de uma caixa, alternadamente, de 4 a 9 fichas. Ganha o jogo quem conseguir fazer com que, na vez do adversário, tenham de 1 a 4 fichas na caixa. Se no início do jogo existem 123 fichas na caixa, o primeiro a jogar, em sua primeira retirada, tem duas possibilidades de retirada de fichas que garantem que ele ganhe o jogo. Essas duas possibilidades são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q635417 | Informática, TCP IP, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP

Para que o esquema de IPs virtuais de uma rede local possa funcionar, é necessário o uso de uma tabela que relaciona corretamente o pacote gerado pelo computador com IP virtual e o mesmo pacote enviado para a rede ampla com o IP real. Esse relacionamento é realizado por meio do
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

21Q836637 | Sistemas Operacionais, Virtualização, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

Deseja-se executar múltiplas máquinas virtuais com sistema operacional visitante (guest) Windows em um mesmo hipervisor. Nesse cenário, considerando apenas versões do Windows compatíveis com o hipervisor e o hardware subjacente, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q637059 | Informática, Arquitetura de redes, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP

Atualmente, existem diferentes tecnologias de firewall com diferentes funcionalidades para serem utilizadas na proteção de uma rede local de computadores. A utilização de firewall com muitas funções pode, em algumas ocasiões, bloquear os serviços de rede. A tecnologia de firewall que verifica os pacotes em busca das informações da camada de rede e da camada de transporte é denominada firewall de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q836317 | Informática, Armazenamento de Dados em Arquitetura de Computadores, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

A configuração de armazenamento JBOD (Just a Bunch of Disks) tem como característica
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q837389 | Informática, SQL Server, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

A sintaxe básica para criar um backup completo de um banco de dados, considerando o sistema gerenciador de bancos de dados SQL Server 2016, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q836464 | Sistemas Operacionais, Escalonamento de discos, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

Um administrador de sistemas possui um cluster com três servidores com a seguinte configuração:

Nome Processadores Memória

Serv01 8 32 GiB

Serv02 4 16 GiB

Serv03 4 8 GiB

Cada um dos servidores do cluster mantém um servidor de aplicação que consome, a cada acesso, 20% da capacidade de processamento e 4 GiB de memória. O balanceador de carga aloca os acessos ao servidor seguindo o modelo de escalonamento Round-Robin.

Assumindo que os servidores estejam completamente ociosos e que todo processamento e memória estejam disponíveis para a aplicação, caso ocorram 6 acessos sequenciais no servidor, cada acesso fará uso, respectivamente, dos servidores:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q835835 | Sistemas Operacionais, Configuração de rede, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

Um computador possui dois endereços IP: 172.20.30.40 e 172.20.30.50, e executa uma instância do servidor web Apache 2.4. Em seu arquivo de configuração, foi encontrado o seguinte conteúdo:

Listen 80

# /www

ServerName server.example.com

DocumentRoot "/www/mainserver"

<VirtualHost 172.20.30.50>

DocumentRoot "/www/exemplo1"

ServerName www.exemplo.com

</VirtualHost>

<VirtualHost 172.20.30.50> DocumentRoot "/www/exemplo2"

ServerName www.exemplo.org

</VirtualHost>

Com base nas informações disponíveis, uma requisição HTTP que chegar pela interface de rede de IP 172.20.30.40 contendo o cabeçalho

Host: www.exemplo.org


será servida pela seguinte pasta raiz de documentos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q837028 | Redes de Computadores, Segurança de Redes, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

O site de uma empresa, em um dado momento, passou a receber pacotes SYN do TCP em grande quantidade para o estabelecimento de conexões. Esse site passou a alocar, para cada pacote, um slot na sua tabela para o controle das conexões, enviando em resposta, a cada pacote recebido, um pacote do tipo SYN + ACK. Contudo, não recebeu resposta a esses pacotes que enviou, acarretando o bloqueio dos slots da tabela até a ocorrência de timeout.

Sobre essa situação, é correto afirmar que se trata de um ataque

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q837313 | Redes de Computadores, SAN, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

Em uma operação de backup entre dispositivos de armazenamento de uma mesma rede SAN (Storage Area Network), a qual está conectada a uma LAN (Local Area Network) por meio de um servidor, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.