Questões de Concursos Suporte em Tecnologia da Informação

Resolva questões de Suporte em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q973123 | Redes de Computadores, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022

Andréa administra o DNS (Domain Name System) do órgão onde trabalha e precisa gerenciar vários registros de domínio para um endereço único de domínio.
De forma a permitir esse tipo de apontamento, Andréa configurou um registro CNAME, apontando-o para o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q973127 | Governança de TI, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022

Os analistas de Tecnologia da Informação de uma instituição estão planejando modernizar o Centro de Dados da organização. Para isso, estão avaliando os indicadores de disponibilidade de sistemas e componentes, pois os indicadores são importantes para cálculos de desempenho e planejamento da manutenção. Um dos componentes em avaliação possui o tempo médio de operação sem falhas de 500 horas e o tempo médio de reparo é de 5 horas.
Com base nessas informações, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q973128 | Sistemas Operacionais, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022

O órgão XPTO do Poder Judiciário está implementando tecnologia em nuvem para prover serviços para outros órgãos. Os serviços ofertados consistirão em um ambiente no qual os clientes receberão máquinas virtuais, com suas áreas de armazenamento definidas (storage) e as interfaces de rede de acordo com os ambientes (produtivos ou não produtivos), nas quais poderão instalar os sistemas operacionais e suas aplicações para disponibilizarem serviços para seus clientes.
De acordo com a NIST SP 800-145, o modelo de serviço de nuvem implementado pelo órgão XPTO é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q973110 | Banco de Dados, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022

No processamento de transações distribuídas em gerenciadores de bancos de dados, o algoritmo frequentemente empregado para garantir que todos os participantes de uma transação distribuída tenham conhecimento do seu desfecho é conhecido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q973117 | Redes de Computadores, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022

A arquitetura TCP/IP é um conjunto de protocolos de comunicação entre computadores, e seu modelo de referência se divide em algumas camadas.
Os protocolos e técnicas pertencentes à camada de rede são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q973105 | Direito Administrativo, Lei nº 81121990, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022

João, servidor público federal ocupante de cargo efetivo, no exercício das funções, opôs resistência injustificada ao andamento de documento e processo.
De acordo com o regime jurídico disciplinar da Lei nº 8.112/1990, que lhe é aplicável, observadas as cautelas procedimentais legais, em tese, João, que até então nunca havia praticado qualquer infração funcional, está sujeito à sanção de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q973139 | Legislação dos TRFs, Resoluções do CNJ, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022

O Poder Judiciário criou a Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br) para disponibilizar soluções para uso por todos os sistemas de processo judicial eletrônico do Poder Judiciário nacional. A PDPJ-Br é disponibilizada na forma de um marketplace que pode ser hospedada em nuvem.
O requisito a ser observado para permitir a hospedagem da PDPJ-Br em um provedor de serviços de nuvem é que a nuvem:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q973108 | Banco de Dados, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022

No contexto do aplicativo pg_dump no PostgreSQL, analise as afirmativas a seguir.
I. O acionamento do pg_dump deve ser feito no servidor onde o PostgreSQL está instalado.
II. Na recuperação do backup, o banco de dados não pode existir, uma vez que é totalmente recriado.
III. As informações a respeito de roles e tablespaces do banco de dados não são incluídas no backup.

Está correto somente o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q973118 | Redes de Computadores, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022

João trabalha na área de Tecnologia da Informação de um Tribunal de Justiça e ficou responsável por atribuir as faixas de endereçamento IP de 4 novas varas cíveis, que necessitarão de 126 endereços de hosts cada. Sabe-se que a rede 10.112.0.0/20 está disponível.
Para realizar a distribuição com o mínimo de desperdício de endereços, João deve dividir a rede da seguinte forma:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q973125 | Redes de Computadores, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022

Um órgão que lida com muitos documentos sigilosos sinalizou para sua equipe de Tecnologia da Informação (TI) sua preocupação quanto a uma invasão cibernética e roubo desses documentos. Para incrementar a segurança da rede desse órgão, a equipe de TI instalou um equipamento capaz de verificar as conexões TCP em andamento antes de permitir a passagem de um determinado pacote.
O equipamento instalado pela equipe de TI utiliza recursos de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q973134 | Sistemas Operacionais, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022

O analista José gerencia o servidor LServer que executa RHEL (Red Hat Enterprise Linux). O servidor LServer possui o sistema de controle de acesso nativo do RHEL, o SELinux (Security-Enhanced Linux), habilitado no modo Enforcing. José precisa mapear o usuário local user10 do LServer para um dos usuários SELinux nativos do RHEL de forma que o SELinux restrinja os direitos de acesso do user10 ao mínimo necessário. O user10 prescinde de qualquer acesso como superusuário, mas necessita efetuar login no ambiente gráfico. O acesso à rede do user10 se dá apenas com o uso de navegadores web.
Portanto, José deve mapear user10 para o usuário SELinux:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q973119 | Redes de Computadores, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022

A equipe de redes de um órgão público precisa segmentar sua rede local para hospedar seus ambientes produtivos e não produtivos, de forma que o tráfego de uma rede não impacte o outro, devido aos seus distintos comportamentos. Para assegurar a comunicação segura e estável entre ambos os ambientes, a equipe decidiu segmentar a rede por meio de VLANs.
A implementação das VLANs assegura:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q973129 | Arquitetura de Computadores, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022

O Centro de Dados (CD) de um órgão público passou por algumas reformas e recebeu o acréscimo de alguns itens à sua infraestrutura para aumentar sua resiliência. Atualmente o CD possui geradores com tanques de combustível externos para reabastecimento, nobreaks e aparelhos de refrigeração redundantes. Apesar dessas redundâncias, os serviços do CD ficam indisponíveis quando há interrupções não planejadas ou falhas graves em seu único sistema de distribuição elétrica.
De acordo com os níveis de classificação Tier do Uptime Institute, o CD do órgão público está classificado no tier:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q973140 | Segurança da Informação, Políticas de Segurança de Informação, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022

A Estratégia Nacional de Segurança da Informação e Cibernética do Poder Judiciário (ENSEC-PJ) foi instituída com o objetivo de incrementar a segurança cibernética nos órgãos do Poder Judiciário, abrangendo aspectos essenciais da segurança da informação e definindo objetivos para fortalecer o espaço cibernético do Poder Judiciário, assim como divulgar ações para os órgãos em seu âmbito de atuação.
Um dos objetivos da ENSEC-PJ, instituída pela Resolução CNJ nº 396/2021, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q973132 | Governança de TI, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022

A Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário (ENTIC-JUD) visa ao incremento da governança, da gestão e da colaboração tecnológica no âmbito do Poder Judiciário, com o objetivo de maximizar os resultados com otimização de recursos, pautados em eficiência, eficácia, efetividade e economicidade dos órgãos. A fim de cumprir o objetivo da ENTIC-JUD, todos os órgãos do Poder Judiciário devem constituir um Comitê de Governança de Tecnologia da Informação e Comunicação multidisciplinar.
Uma das atribuições desse comitê, de acordo com a Resolução CNJ nº 370/2021, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q973138 | Banco de Dados, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022

O analista Pedro definiu no Logstash do TJDFT um novo pipeline de processamento de dados de nome SPipeline. A saída definida em SPipeline exige que os dados sejam estruturados. No entanto, a entrada definida em SPipeline consiste em um arquivo de texto arbitrário e não estruturado.
A fim de estruturar a entrada do SPipeline com o uso de expressões regulares, Pedro deve adicionar ao SPipeline o filtro do Logstash:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.