Questões de Concursos: Suporte em Tecnologia da Informação

Prepare-se para a prova com questões de concursos públicos: Suporte em Tecnologia da Informação. Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF grátis!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

11 Q973111 | Banco de Dados, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022

No contexto do MySQL 8.x, analise as afirmativas a seguir a respeito da utilização de índices do tipo FULLTEXT .
I. Índices FULLTEXT podem ser aplicados somente para tabelas InnoDB e MyISAM.
II. Consultas baseadas em índices FULLTEXT devem usar a sintaxe SEARCH(col1, col2, ...) FOR(expressão [modificador]).
III. O comando ALTER TABLE não pode ser utilizado para a criação de índices FULLTEXT.
Está correto somente o que se afirma em:

12 Q973114 | Segurança da Informação, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022

Lucas é um trader profissional que trabalha em uma corretora de valores. Ele efetua muitas operações durante o período em que a bolsa negocia seus ativos. Após fazer uma revisão em suas operações do dia, não validou, como sendo efetuadas por ele, algumas das operações que obtiveram prejuízo. Lucas, então, entrou em contato com a corretora e esta demonstrou, a partir de registros de auditoria e garantia de identidade, que as operações em questão realmente foram executadas por ele.
Para que a corretora prove que foi Lucas quem realmente executou as operações, ela deve fazer uso do conceito de segurança chamado:

13 Q973115 | Segurança da Informação, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022

Caio recebeu a tarefa de melhorar a segurança da rede local do Tribunal de Justiça. A demanda solicitada foi a implementação de um sistema de criptografia que atenda aos requisitos a seguir.
1. receber como entrada um bloco de texto sem formatação;
2. trabalhar com tamanhos de chaves diferentes;
3. movimentar o bloco para uma matriz quadrada onde são executadas suas operações;
4. relacionar o número de rodadas do algoritmo com o tamanho da chave.
Para cifrar as mensagens e atender aos critérios determinados, Caio deve utilizar o algoritmo criptográfico:

14 Q973120 | Redes de Computadores, Gerência de Redes, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022

Um órgão público possui algumas unidades distantes geograficamente umas das outras e está pesquisando soluções que sejam confiáveis e que suportem criptografia para conectar as unidades entre si.
Sobre as tecnologias MPLS (Multi-Protocol Label Switching) e SDWAN (Software-Defined Wide Area Network), é correto afirmar que:

15 Q973122 | Redes de Computadores, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022

Uma instituição pretende instalar uma rede Wi-Fi nas suas dependências e está analisando os padrões disponíveis no mercado. O responsável pela análise descobriu que cada geração de redes sem fio Wi-Fi possui características intrínsecas da tecnologia adotada.
Em função das características dos novos celulares que foram distribuídos para os colaboradores, a instituição decidiu instalar a rede Wi-Fi baseada no padrão 802.11ax que:

16 Q973129 | Arquitetura de Computadores, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022

O Centro de Dados (CD) de um órgão público passou por algumas reformas e recebeu o acréscimo de alguns itens à sua infraestrutura para aumentar sua resiliência. Atualmente o CD possui geradores com tanques de combustível externos para reabastecimento, nobreaks e aparelhos de refrigeração redundantes. Apesar dessas redundâncias, os serviços do CD ficam indisponíveis quando há interrupções não planejadas ou falhas graves em seu único sistema de distribuição elétrica.
De acordo com os níveis de classificação Tier do Uptime Institute, o CD do órgão público está classificado no tier:

17 Q973133 | Governança de TI, ITIL 4, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022

Segundo o ITIL versão 4, a prática que define metas claras e baseadas no negócio para o desempenho dos serviços, permitindo que a entrega de um serviço seja devidamente avaliada, monitorada e gerenciada com relação a essas metas, é o gerenciamento de:

18 Q973137 | Sistemas Operacionais, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022

A analista Sara modificou alguns arquivos do container Docker TJSiteContainer que se encontra em execução. Para criar uma imagem Docker a partir do estado atual de TJSiteContainer, a fim de persistirem as modificações efetuadas em seus arquivos, Sara deve utilizar o comando:

19 Q973105 | Direito Administrativo, Lei nº 81121990, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022

João, servidor público federal ocupante de cargo efetivo, no exercício das funções, opôs resistência injustificada ao andamento de documento e processo.
De acordo com o regime jurídico disciplinar da Lei nº 8.112/1990, que lhe é aplicável, observadas as cautelas procedimentais legais, em tese, João, que até então nunca havia praticado qualquer infração funcional, está sujeito à sanção de:

20 Q973108 | Banco de Dados, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022

No contexto do aplicativo pg_dump no PostgreSQL, analise as afirmativas a seguir.
I. O acionamento do pg_dump deve ser feito no servidor onde o PostgreSQL está instalado.
II. Na recuperação do backup, o banco de dados não pode existir, uma vez que é totalmente recriado.
III. As informações a respeito de roles e tablespaces do banco de dados não são incluídas no backup.

Está correto somente o que se afirma em:
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.