Início

Questões de Concursos Analista em Comunicação e Processamento de Dados Judiciário

Resolva questões de Analista em Comunicação e Processamento de Dados Judiciário comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q837917 | Redes de Computadores, RAID, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

O RAID-4 e o RAID-5 são arranjos semelhantes que diferem apenas na disposição da informação de paridade, pois no
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q838353 | Matemática, Aritmética e Problemas, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

Um produto à vista custa R$ 31.824,00. Esse produto pode ser parcelado em duas vezes, sendo uma parcela no ato e a outra três meses depois. O valor da segunda parcela é igual ao saldo devedor acrescido de 4%. Esse produto foi vendido em duas vezes de maneira que as duas parcelas tivessem o mesmo valor. O valor de cada parcela foi
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q838654 | Redes de Computadores, RAID, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

Considere que um conjunto de dados esteja disposto em um disco único da seguinte maneira:

Disco A

Dado1

Dado2

Dado3

Dado4

Dado5

Dado6

Se os mesmos dados fossem dispostos em dois discos em RAID-1, o arranjo dos dados seria:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q629388 | Informática, Servidor, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP

Na instalação de um Cluster composto por 2 servidores físicos, o servidor A possui o endereço IP 10.1.1.1 e o servidor B possui o endereço IP 10.1.1.2, ambos com a mesma máscara de sub-rede. Os dois servidores possuem o sistema operacional Microsoft Windows Server 2008 em sua instalação padrão. Antes de configurar o Cluster, é necessária a configuração do NLB (Network Load Balancing).

Assinale a alternativa que corresponde a uma configuração correta para o NLB.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q838473 | Sistemas Operacionais, Virtualização, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

No contexto de virtualização, sobre um hipervisor tipo 2, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q623333 | Informática, Engenharia de Software, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP

Por meio do SCCM 2007, as sentenças a seguir expressam as tarefas que podem ser executadas:

I. relatório de status de cliente.

II. gerenciamento de atualizações.

III. distribuição de softwares.

IV. proteção de acesso à rede.

Está correto o contido em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q837413 | Segurança da Informação, Ataques e ameaças, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

Um tipo de malware conhecido como ransomware em geral criptografa ou bloqueia o acesso aos arquivos do usuário no computador infectado, solicitando algum tipo de resgate para suposto desbloqueio. Uma boa prática que mitigaria as consequências de um ataque desse tipo é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q630972 | Informática, Entidades de padronização, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP

Os padrões para a rede sem fio em computadores, utilizados para as redes locais (LANs), são originários do padrão IEEE 802.11. Nesse padrão, a versão IEEE 802.11.b estabelece uma largura de banda de até
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q636764 | Informática, Entidades de padronização, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP

Uma rede sem fio de computadores é muito vulnerável ao acesso indevido às informações. Assim, os padrões de rede sem fio, como o IEEE 802.11g, oferecem esquemas que melhoram a segurança. Dentre as alternativas apresentadas, a que oferece maior segurança no IEEE 802.11g é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q836333 | Segurança da Informação, Ataques e ameaças, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

Uma das classificações mais adotadas, no que diz respeito aos tipos de ameaças a sistemas de informação, refere-se à intenção pretendida com a ameaça. Dessa forma, considerando tal objetivo, as ameaças classificam-se em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

52Q836499 | Português, Morfologia Pronomes, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

    Será uma boa ideia ter armas que definem seus alvos e disparam os gatilhos automaticamente? Um robô capaz de selecionar contratados em uma empresa seria confiável? Como garantir que a tecnologia faça bem ao ser humano? Essas são algumas perguntas presentes no debate ético em torno da IA (inteligência artificial). O crescimento da área é acelerado e muitas vezes incorre em aplicações questionáveis.

    Diversos países correm para dominar a tecnologia visando benefícios comerciais e militares. Para isso, criam políticas nacionais a fim de fomentar a pesquisa e a criação de empresas especializadas na área. EUA, China e União Europeia são destaques nesse mundo.

    O caso chinês é o mais emblemático, com startups sendo incentivadas a desenvolver sistemas sofisticados de reconhecimento facial. O governo usa a tecnologia para rastrear algumas minorias, como os uigures, população majoritariamente muçulmana. Câmeras nas ruas e aplicativos nos celulares monitoram os passos dos cidadãos. A justificativa chinesa é pautada na segurança nacional: o objetivo é coibir ataques extremistas. O sistema de vigilância já foi vendido a governos na África, como o do Zimbábue.

    A discussão sobre ética no ocidente tenta impor limites à inteligência artificial para tentar impedir que a coisa fuja do controle. Outras ferramentas poderosas já precisaram do mesmo tratamento. A bioética, que ajuda a estabelecer as regras para pesquisas em áreas como a genética, é frequentemente citada como exemplo a ser seguido. Uma boa forma de lidar com os riscos de grandes avanços sem impedir o progresso da ciência é por meio de consensos de especialistas, em congressos. Eles podem suspender alguma atividade no mundo todo por um período determinado - uma moratória - para retomar a discussão no futuro, com a tecnologia mais avançada.

    Essa ideia de pé no freio aparece na inteligência artificial. Um rascunho de documento da União Europeia obtido pelo site “Politico”, em janeiro, mostra que o grupo considera banir o reconhecimento facial em áreas públicas por um período de três a cinco anos. Nesse tempo, regras mais robustas devem ser criadas.

(Raphael Hernandes. Inteligência artificial enfrenta questões éticas para ter evolução responsável. Disponível em: https://temas.folha.uol.com.br. Acesso em: 25.02.2020. Adaptado)

Assinale a alternativa em que a construção entre colchetes substitui a original, de acordo com a norma-padrão de emprego e colocação do pronome.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.