Questões de Concursos Técnico Judiciário Área Apoio Especializado Especialidade Suporte Técnico

Resolva questões de Técnico Judiciário Área Apoio Especializado Especialidade Suporte Técnico comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q1040985 | Sistemas Operacionais, Linux, Técnico Judiciário Área Apoio Especializado Especialidade Suporte Técnico, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

A respeito da contingência e da continuidade de serviços, julgue o item subsecutivo.
Nos sistemas Linux, o daemon rsyslog pode ser configurado para enviar logs críticos a um servidor remoto, contribuindo para uma estratégia de continuidade de serviços ao assegurar a preservação dos registros mesmo em caso de falhas no sistema principal.
  1. ✂️
  2. ✂️

22Q1040986 | Sistemas Operacionais, Cloud Computing, Técnico Judiciário Área Apoio Especializado Especialidade Suporte Técnico, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

No que se refere à computação em nuvem, julgue o item que se segue.

No modelo IaaS, o provedor de nuvem é responsável pela gestão completa da infraestrutura, inclusive de servidores físicos, sistemas operacionais e aplicações, ficando o cliente responsável apenas pelo código e pelo monitoramento de desempenho.

  1. ✂️
  2. ✂️

23Q1040987 | Sistemas Operacionais, Cloud Computing, Técnico Judiciário Área Apoio Especializado Especialidade Suporte Técnico, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

No que se refere à computação em nuvem, julgue o item que se segue.

A nuvem do tipo pública, se comparada à nuvem do tipo privada, apresenta custos de implementação mais baixos e gerenciamento mais simples, além de conter economia de escala.

  1. ✂️
  2. ✂️

24Q1040988 | Sistemas Operacionais, Cloud Computing, Técnico Judiciário Área Apoio Especializado Especialidade Suporte Técnico, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

No que se refere à computação em nuvem, julgue o item que se segue.

Em uma nuvem privada, a infraestrutura é mantida internamente pela organização ou por um provedor de serviços terceirizado, mas os recursos são sempre compartilhados entre diferentes clientes da organização para otimizar o uso e reduzir custos.

  1. ✂️
  2. ✂️

25Q1040989 | Sistemas Operacionais, Cloud Computing, Técnico Judiciário Área Apoio Especializado Especialidade Suporte Técnico, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

No que se refere à computação em nuvem, julgue o item que se segue.

O modelo PaaS fornece uma plataforma completa e customizável, eliminando a necessidade de se configurar a infraestrutura básica.

  1. ✂️
  2. ✂️

26Q1040990 | Sistemas Operacionais, Cloud Computing, Técnico Judiciário Área Apoio Especializado Especialidade Suporte Técnico, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

No que se refere à computação em nuvem, julgue o item que se segue.

SaaS é um modelo de entrega de software no qual o aplicativo é acessado pela Internet, geralmente através de um navegador web.

  1. ✂️
  2. ✂️

27Q1040991 | Segurança da Informação, Autenticação, Técnico Judiciário Área Apoio Especializado Especialidade Suporte Técnico, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativosweb, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.

Em OAuth 2.0, um servidor de recursos que aceita apenas solicitações assinadas exige que cada solicitação assinada seja identificável de maneira exclusiva e seja processada uma única vez.

  1. ✂️
  2. ✂️

28Q1040992 | Segurança da Informação, Firewall em Segurança da Informação, Técnico Judiciário Área Apoio Especializado Especialidade Suporte Técnico, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.

Enquanto método de prevenção contra ataques DDoS em redes corporativas, a redução da superfície de ataque concentra-se em restringir o número de portas abertas no firewall, sem a necessidade de outros controles adicionais ou de monitoramento contínuo, sendo uma abordagem eficaz para evitar sobrecarga de tráfego malicioso.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.