Início Questões de Concursos Suporte em Tecnologia da Informação Resolva questões de Suporte em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Suporte em Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q973115 | Segurança da Informação, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022Caio recebeu a tarefa de melhorar a segurança da rede local do Tribunal de Justiça. A demanda solicitada foi a implementação de um sistema de criptografia que atenda aos requisitos a seguir. 1. receber como entrada um bloco de texto sem formatação; 2. trabalhar com tamanhos de chaves diferentes; 3. movimentar o bloco para uma matriz quadrada onde são executadas suas operações; 4. relacionar o número de rodadas do algoritmo com o tamanho da chave. Para cifrar as mensagens e atender aos critérios determinados, Caio deve utilizar o algoritmo criptográfico: ✂️ a) RSA; ✂️ b) AES; ✂️ c) DES; ✂️ d) 3DES; ✂️ e) ELGAMAL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q973120 | Redes de Computadores, Gerência de Redes, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022Um órgão público possui algumas unidades distantes geograficamente umas das outras e está pesquisando soluções que sejam confiáveis e que suportem criptografia para conectar as unidades entre si. Sobre as tecnologias MPLS (Multi-Protocol Label Switching) e SDWAN (Software-Defined Wide Area Network), é correto afirmar que: ✂️ a) as duas tecnologias podem coexistir numa mesma rede; ✂️ b) o desempenho da aplicação é sempre previsível na tecnologia SD-WAN; ✂️ c) a tecnologia MPLS opera na camada de transporte da arquitetura TCP/IP; ✂️ d) a tecnologia SD-WAN consegue usar criptografia ponta a ponta, mas o MPLS não suporta; ✂️ e) em relação ao tráfego de dados, o MPLS distribui os dados por diversos caminhos, e a SD-WAN utiliza sempre o mesmo caminho. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q973113 | Banco de Dados, Oracle, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022No contexto do uso de cursores por meio do Oracle PL/SQL, analise o script a seguir.DECLARE v_CPF pessoa.CPF%type; v_nome pessoa.nome%type; -----------BEGIN OPEN teste; LOOP -----------EXIT WHEN teste %notfound; EXEC sp_inclui_beneficio(v_CPF); END LOOP; CLOSE teste; END;As linhas que substituem corretamente os trechos tracejados na quarta e na oitava linhas do script acima são, respectivamente: ✂️ a) CURSOR teste is SELECT CPF, nome FROM pessoa; FETCH teste into v_CPF, v_nome; ✂️ b) DECLARE teste as SELECT CPF, nome FROM pessoa; READ teste into v_CPF, v_nome; ✂️ c) SET CURSOR teste as SELECT CPF, nome FROM pessoa; RETRIEVE teste into v_CPF, v_nome; ✂️ d) teste = INPUT (SELECT CPF, nome FROM pessoa); NEXT teste INTO v_CPF, v_nome; ✂️ e) WITH teste as SELECT CPF, nome FROM pessoa; GET v_CPF=CPF, v_nome=nome FROM teste; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q973126 | Redes de Computadores, Ethernet, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022As interfaces dos equipamentos de uma rede local podem atuar com diferentes velocidades de transmissão. Contudo, se o emissor transmitir em velocidade muito superior à do receptor poderá sobrecarregar o buffer do receptor. Para controle de fluxo, no padrão Ethernet é implementado o mecanismo de quadros: ✂️ a) STOP; ✂️ b) REDUCING; ✂️ c) PAUSE; ✂️ d) JUMBO; ✂️ e) RUNT. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q973107 | Banco de Dados, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022Considere uma tabela relacional com uma coluna, intitulada Cidade, que contém as strings “São Paulo”, “Rio de Janeiro”, “Manaus”, “Sao Paulo”, “Manaus”, dispostas uma em cada linha. A execução dos comandos SQL SELECT Cidade FROM Locations where Cidade COLLATE Latin1_General_CI_AI in ('São Paulo','Rio de Janeiro', 'MANAUS') SELECT Cidade FROM Locations where Cidade COLLATE Latin1_General_CI_AS in ('São Paulo','Rio de Janeiro', 'MANAUS') SELECT Cidade FROM Locations where Cidade COLLATE Latin1_General_CS_AI in ('São Paulo','Rio de Janeiro', 'MANAUS') no MS SQL Server produz resultados que, além da linha de títulos, contêm, respectivamente: ✂️ a) 3, 4 e 5 linhas; ✂️ b) 4, 3 e 5 linhas; ✂️ c) 4, 5 e 3 linhas; ✂️ d) 5, 3 e 4 linhas; ✂️ e) 5, 4 e 3 linhas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q973130 | Sistemas Operacionais, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022A equipe de virtualização de um órgão público administra um cluster VMware composto por 6 hosts esx. Nesse cluster há um sistema de missão crítica que requer alto índice de disponibilidade. Para assegurar a disponibilidade desse sistema, a equipe de virtualização criou 2 máquinas virtuais idênticas e configurou-as para estarem sempre hospedadas em hosts esx diferentes. O recurso que assegura a configuração aplicada nas máquinas virtuais é o: ✂️ a) vCenter high availability; ✂️ b) fault tolerance; ✂️ c) cluster DRS; ✂️ d) distributed power management; ✂️ e) vMotion. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q973106 | Legislação dos Tribunais de Justiça TJs, Regimento Interno do TJDFT, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022De acordo com o Regimento Interno do Tribunal de Justiça do Distrito Federal e dos Territórios, dar posse aos servidores do quadro do Tribunal de Justiça e àqueles investidos em cargo em comissão é atribuição administrativa do: ✂️ a) presidente do Tribunal; ✂️ b) governador do Estado; ✂️ c) primeiro vice-presidente do Tribunal; ✂️ d) corregedor do Tribunal; ✂️ e) secretário de Estado de Administração. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q973124 | Redes de Computadores, Roteadores, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022A equipe de Tecnologia da Informação de um Tribunal deseja melhorar a disponibilidade de sua rede interna, por isso está pesquisando soluções de redundância para os seus dispositivos de conectividade. Uma das soluções pesquisadas adota o VRRP (Virtual Router Redundancy Protocol) para eliminar o ponto único de falha inerente ao ambiente estático roteado por padrão. Uma característica que também é inerente à solução pesquisada é que: ✂️ a) todas as mensagens são executadas usando datagrama multicast IPv4 ou IPv6; ✂️ b) um roteador VRRP não pode associar um roteador virtual ao seu endereço real em uma interface; ✂️ c) existe uma restrição contra a reutilização de um mesmo VRID com um mapeamento de endereço diferente em LANs diferentes; ✂️ d) para que sua operação seja possível, deve haver no mínimo um roteador Master e dois roteadores Backup; ✂️ e) se o roteador Master ficar indisponível, o roteador Backup de menor prioridade será eleito Master e fará o escoamento do tráfego. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q973131 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022A equipe de banco de dados (BD) necessita implementar em sua infraestrutura própria um cluster de BD com 3 nós (3 servidores físicos), os quais irão compartilhar os mesmos discos, que deverão ser apresentados para os 3 nós como raw devices para criação da base de dados. O protocolo utilizado deverá ser o Fibre Channel (FC) e será utilizado um switch com suporte ao FC para permitir que os nós acessem os discos a eles apresentados. A arquitetura de armazenamento que deve ser utilizada para atender os requisitos de armazenamento para o cluster de BD é o: ✂️ a) RAID 1; ✂️ b) DAS; ✂️ c) NAS; ✂️ d) RAID 6; ✂️ e) SAN. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q973136 | Sistemas Operacionais, Administração de usuários AD, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022O analista João administra o domínio Active Directory ad.tj.dft e precisa atribuir novas permissões ao usuário administrador RaizSD_u. O usuário RaizSD_u é membro de um grupo protegido do Active Directory. Sendo assim, para que esta alteração de permissões persista ao longo do tempo, João deve adicionar as novas permissões no objeto de ad.tj.dft: ✂️ a) AdminSDHolder; ✂️ b) IIS_IUSRS; ✂️ c) rootDSE; ✂️ d) Krbtgt; ✂️ e) Replicator. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q973112 | Banco de Dados, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022No contexto do Oracle, considere o comando a seguir e analise as afirmativas a respeito das consequências desse mesmo comando. create global temporary table temp ( a int not null primary key, b varchar(20) not null ); I. Dados inseridos numa sessão (em inglês, session) são removidos no fim da sessão. II. Dados inseridos numa sessão podem ser acessados somente pela própria sessão. III. Ao término de uma transação por meio de um comando commit, os dados são automaticamente removidos da tabela. Está correto somente o que se afirma em: ✂️ a) I; ✂️ b) II; ✂️ c) I e II; ✂️ d) I e III; ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q973133 | Governança de TI, ITIL 4, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022Segundo o ITIL versão 4, a prática que define metas claras e baseadas no negócio para o desempenho dos serviços, permitindo que a entrega de um serviço seja devidamente avaliada, monitorada e gerenciada com relação a essas metas, é o gerenciamento de: ✂️ a) capacidade de serviço; ✂️ b) configuração de serviço; ✂️ c) continuidade de serviço; ✂️ d) desempenho de serviço; ✂️ e) nível de serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q973111 | Banco de Dados, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022No contexto do MySQL 8.x, analise as afirmativas a seguir a respeito da utilização de índices do tipo FULLTEXT . I. Índices FULLTEXT podem ser aplicados somente para tabelas InnoDB e MyISAM. II. Consultas baseadas em índices FULLTEXT devem usar a sintaxe SEARCH(col1, col2, ...) FOR(expressão [modificador]). III. O comando ALTER TABLE não pode ser utilizado para a criação de índices FULLTEXT. Está correto somente o que se afirma em: ✂️ a) I; ✂️ b) II; ✂️ c) I e II; ✂️ d) I e III; ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q973116 | Segurança da Informação, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022Anderson quer enviar uma mensagem para sua esposa que está em outra cidade sem que ninguém saiba da existência da mensagem. Então, Anderson inseriu a mensagem em uma foto em que ambos estavam, de forma que fez uma pequena redução na qualidade da imagem e inseriu a mensagem nesses bits sobressalentes. Para ocultar a mensagem em uma foto, Anderson utilizou a técnica de: ✂️ a) transposição; ✂️ b) substituição; ✂️ c) criptoanálise; ✂️ d) esteganografia; ✂️ e) cifração polialfabética. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q973109 | Banco de Dados, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022No contexto do MySQL, analise as afirmativas a seguir a respeito da carga de dados (Bulk Data Loading) para tabelas InnoDB. I. No caso da existência de restrições (constraints) do tipo UNIQUE, é possível suspender temporariamente a verificação com o comando SET unique_checks=1. II. Tabelas InnoDB utilizam índices clusterizados, o que normalmente torna mais rápida a carga de dados dispostos na mesma ordem da chave primária (primary key). III. Na carga de arquivos muito grandes, a shell do MySQL oferece serviços de importação rápida por meio do utilitário util.importTable(). Está correto somente o que se afirma em:3 ✂️ a) II; ✂️ b) III; ✂️ c) I e II; ✂️ d) I e III; ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q973135 | Sistemas Operacionais, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022A analista Ana precisa implantar o pod LogPod no cluster de Kubernetes KCluster do TJDFT de forma que todos os nós elegíveis do KCluster executem uma cópia do LogPod. Para que o KCluster apresente uma cópia do LogPod em cada nó elegível, de forma automática, Ana deve implantar o LogPod utilizando o recurso do Kubernetes: ✂️ a) ReplicationController; ✂️ b) ReplicaSet; ✂️ c) StatefulSet; ✂️ d) DaemonSet; ✂️ e) EndpointSlice. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q973122 | Redes de Computadores, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022Uma instituição pretende instalar uma rede Wi-Fi nas suas dependências e está analisando os padrões disponíveis no mercado. O responsável pela análise descobriu que cada geração de redes sem fio Wi-Fi possui características intrínsecas da tecnologia adotada. Em função das características dos novos celulares que foram distribuídos para os colaboradores, a instituição decidiu instalar a rede Wi-Fi baseada no padrão 802.11ax que: ✂️ a) opera somente na faixa de 5 GHz; ✂️ b) também é conhecido como Wi-Fi de 5ª geração; ✂️ c) é incompatível com os outros padrões de Wi-Fi; ✂️ d) pode operar por meio de um canal de 320 MHz; ✂️ e) pode operar usando modulação de amplitude de quadratura QAM-1024. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q973114 | Segurança da Informação, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022Lucas é um trader profissional que trabalha em uma corretora de valores. Ele efetua muitas operações durante o período em que a bolsa negocia seus ativos. Após fazer uma revisão em suas operações do dia, não validou, como sendo efetuadas por ele, algumas das operações que obtiveram prejuízo. Lucas, então, entrou em contato com a corretora e esta demonstrou, a partir de registros de auditoria e garantia de identidade, que as operações em questão realmente foram executadas por ele. Para que a corretora prove que foi Lucas quem realmente executou as operações, ela deve fazer uso do conceito de segurança chamado: ✂️ a) confidencialidade; ✂️ b) autenticidade; ✂️ c) integridade; ✂️ d) disponibilidade; ✂️ e) irretratabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q973121 | Redes de Computadores, Cabeamento, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022A equipe de Tecnologia da Informação pretende implementar uma rede sem fio para cobrir as áreas de visitantes em um edifício comercial. De acordo com a norma ABNT NBR 14565, o cabeamento horizontal usado para atender às áreas de cobertura sem fio deve ser configurado em uma topologia: ✂️ a) estrela; ✂️ b) anel; ✂️ c) de árvore; ✂️ d) de barramento; ✂️ e) ponto a ponto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q973137 | Sistemas Operacionais, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022A analista Sara modificou alguns arquivos do container Docker TJSiteContainer que se encontra em execução. Para criar uma imagem Docker a partir do estado atual de TJSiteContainer, a fim de persistirem as modificações efetuadas em seus arquivos, Sara deve utilizar o comando: ✂️ a) docker create ✂️ b) docker diff ✂️ c) docker export ✂️ d) docker image save ✂️ e) docker commit Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDFPróximo →
1Q973115 | Segurança da Informação, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022Caio recebeu a tarefa de melhorar a segurança da rede local do Tribunal de Justiça. A demanda solicitada foi a implementação de um sistema de criptografia que atenda aos requisitos a seguir. 1. receber como entrada um bloco de texto sem formatação; 2. trabalhar com tamanhos de chaves diferentes; 3. movimentar o bloco para uma matriz quadrada onde são executadas suas operações; 4. relacionar o número de rodadas do algoritmo com o tamanho da chave. Para cifrar as mensagens e atender aos critérios determinados, Caio deve utilizar o algoritmo criptográfico: ✂️ a) RSA; ✂️ b) AES; ✂️ c) DES; ✂️ d) 3DES; ✂️ e) ELGAMAL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q973120 | Redes de Computadores, Gerência de Redes, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022Um órgão público possui algumas unidades distantes geograficamente umas das outras e está pesquisando soluções que sejam confiáveis e que suportem criptografia para conectar as unidades entre si. Sobre as tecnologias MPLS (Multi-Protocol Label Switching) e SDWAN (Software-Defined Wide Area Network), é correto afirmar que: ✂️ a) as duas tecnologias podem coexistir numa mesma rede; ✂️ b) o desempenho da aplicação é sempre previsível na tecnologia SD-WAN; ✂️ c) a tecnologia MPLS opera na camada de transporte da arquitetura TCP/IP; ✂️ d) a tecnologia SD-WAN consegue usar criptografia ponta a ponta, mas o MPLS não suporta; ✂️ e) em relação ao tráfego de dados, o MPLS distribui os dados por diversos caminhos, e a SD-WAN utiliza sempre o mesmo caminho. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q973113 | Banco de Dados, Oracle, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022No contexto do uso de cursores por meio do Oracle PL/SQL, analise o script a seguir.DECLARE v_CPF pessoa.CPF%type; v_nome pessoa.nome%type; -----------BEGIN OPEN teste; LOOP -----------EXIT WHEN teste %notfound; EXEC sp_inclui_beneficio(v_CPF); END LOOP; CLOSE teste; END;As linhas que substituem corretamente os trechos tracejados na quarta e na oitava linhas do script acima são, respectivamente: ✂️ a) CURSOR teste is SELECT CPF, nome FROM pessoa; FETCH teste into v_CPF, v_nome; ✂️ b) DECLARE teste as SELECT CPF, nome FROM pessoa; READ teste into v_CPF, v_nome; ✂️ c) SET CURSOR teste as SELECT CPF, nome FROM pessoa; RETRIEVE teste into v_CPF, v_nome; ✂️ d) teste = INPUT (SELECT CPF, nome FROM pessoa); NEXT teste INTO v_CPF, v_nome; ✂️ e) WITH teste as SELECT CPF, nome FROM pessoa; GET v_CPF=CPF, v_nome=nome FROM teste; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q973126 | Redes de Computadores, Ethernet, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022As interfaces dos equipamentos de uma rede local podem atuar com diferentes velocidades de transmissão. Contudo, se o emissor transmitir em velocidade muito superior à do receptor poderá sobrecarregar o buffer do receptor. Para controle de fluxo, no padrão Ethernet é implementado o mecanismo de quadros: ✂️ a) STOP; ✂️ b) REDUCING; ✂️ c) PAUSE; ✂️ d) JUMBO; ✂️ e) RUNT. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q973107 | Banco de Dados, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022Considere uma tabela relacional com uma coluna, intitulada Cidade, que contém as strings “São Paulo”, “Rio de Janeiro”, “Manaus”, “Sao Paulo”, “Manaus”, dispostas uma em cada linha. A execução dos comandos SQL SELECT Cidade FROM Locations where Cidade COLLATE Latin1_General_CI_AI in ('São Paulo','Rio de Janeiro', 'MANAUS') SELECT Cidade FROM Locations where Cidade COLLATE Latin1_General_CI_AS in ('São Paulo','Rio de Janeiro', 'MANAUS') SELECT Cidade FROM Locations where Cidade COLLATE Latin1_General_CS_AI in ('São Paulo','Rio de Janeiro', 'MANAUS') no MS SQL Server produz resultados que, além da linha de títulos, contêm, respectivamente: ✂️ a) 3, 4 e 5 linhas; ✂️ b) 4, 3 e 5 linhas; ✂️ c) 4, 5 e 3 linhas; ✂️ d) 5, 3 e 4 linhas; ✂️ e) 5, 4 e 3 linhas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q973130 | Sistemas Operacionais, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022A equipe de virtualização de um órgão público administra um cluster VMware composto por 6 hosts esx. Nesse cluster há um sistema de missão crítica que requer alto índice de disponibilidade. Para assegurar a disponibilidade desse sistema, a equipe de virtualização criou 2 máquinas virtuais idênticas e configurou-as para estarem sempre hospedadas em hosts esx diferentes. O recurso que assegura a configuração aplicada nas máquinas virtuais é o: ✂️ a) vCenter high availability; ✂️ b) fault tolerance; ✂️ c) cluster DRS; ✂️ d) distributed power management; ✂️ e) vMotion. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q973106 | Legislação dos Tribunais de Justiça TJs, Regimento Interno do TJDFT, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022De acordo com o Regimento Interno do Tribunal de Justiça do Distrito Federal e dos Territórios, dar posse aos servidores do quadro do Tribunal de Justiça e àqueles investidos em cargo em comissão é atribuição administrativa do: ✂️ a) presidente do Tribunal; ✂️ b) governador do Estado; ✂️ c) primeiro vice-presidente do Tribunal; ✂️ d) corregedor do Tribunal; ✂️ e) secretário de Estado de Administração. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q973124 | Redes de Computadores, Roteadores, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022A equipe de Tecnologia da Informação de um Tribunal deseja melhorar a disponibilidade de sua rede interna, por isso está pesquisando soluções de redundância para os seus dispositivos de conectividade. Uma das soluções pesquisadas adota o VRRP (Virtual Router Redundancy Protocol) para eliminar o ponto único de falha inerente ao ambiente estático roteado por padrão. Uma característica que também é inerente à solução pesquisada é que: ✂️ a) todas as mensagens são executadas usando datagrama multicast IPv4 ou IPv6; ✂️ b) um roteador VRRP não pode associar um roteador virtual ao seu endereço real em uma interface; ✂️ c) existe uma restrição contra a reutilização de um mesmo VRID com um mapeamento de endereço diferente em LANs diferentes; ✂️ d) para que sua operação seja possível, deve haver no mínimo um roteador Master e dois roteadores Backup; ✂️ e) se o roteador Master ficar indisponível, o roteador Backup de menor prioridade será eleito Master e fará o escoamento do tráfego. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q973131 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022A equipe de banco de dados (BD) necessita implementar em sua infraestrutura própria um cluster de BD com 3 nós (3 servidores físicos), os quais irão compartilhar os mesmos discos, que deverão ser apresentados para os 3 nós como raw devices para criação da base de dados. O protocolo utilizado deverá ser o Fibre Channel (FC) e será utilizado um switch com suporte ao FC para permitir que os nós acessem os discos a eles apresentados. A arquitetura de armazenamento que deve ser utilizada para atender os requisitos de armazenamento para o cluster de BD é o: ✂️ a) RAID 1; ✂️ b) DAS; ✂️ c) NAS; ✂️ d) RAID 6; ✂️ e) SAN. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q973136 | Sistemas Operacionais, Administração de usuários AD, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022O analista João administra o domínio Active Directory ad.tj.dft e precisa atribuir novas permissões ao usuário administrador RaizSD_u. O usuário RaizSD_u é membro de um grupo protegido do Active Directory. Sendo assim, para que esta alteração de permissões persista ao longo do tempo, João deve adicionar as novas permissões no objeto de ad.tj.dft: ✂️ a) AdminSDHolder; ✂️ b) IIS_IUSRS; ✂️ c) rootDSE; ✂️ d) Krbtgt; ✂️ e) Replicator. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q973112 | Banco de Dados, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022No contexto do Oracle, considere o comando a seguir e analise as afirmativas a respeito das consequências desse mesmo comando. create global temporary table temp ( a int not null primary key, b varchar(20) not null ); I. Dados inseridos numa sessão (em inglês, session) são removidos no fim da sessão. II. Dados inseridos numa sessão podem ser acessados somente pela própria sessão. III. Ao término de uma transação por meio de um comando commit, os dados são automaticamente removidos da tabela. Está correto somente o que se afirma em: ✂️ a) I; ✂️ b) II; ✂️ c) I e II; ✂️ d) I e III; ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q973133 | Governança de TI, ITIL 4, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022Segundo o ITIL versão 4, a prática que define metas claras e baseadas no negócio para o desempenho dos serviços, permitindo que a entrega de um serviço seja devidamente avaliada, monitorada e gerenciada com relação a essas metas, é o gerenciamento de: ✂️ a) capacidade de serviço; ✂️ b) configuração de serviço; ✂️ c) continuidade de serviço; ✂️ d) desempenho de serviço; ✂️ e) nível de serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q973111 | Banco de Dados, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022No contexto do MySQL 8.x, analise as afirmativas a seguir a respeito da utilização de índices do tipo FULLTEXT . I. Índices FULLTEXT podem ser aplicados somente para tabelas InnoDB e MyISAM. II. Consultas baseadas em índices FULLTEXT devem usar a sintaxe SEARCH(col1, col2, ...) FOR(expressão [modificador]). III. O comando ALTER TABLE não pode ser utilizado para a criação de índices FULLTEXT. Está correto somente o que se afirma em: ✂️ a) I; ✂️ b) II; ✂️ c) I e II; ✂️ d) I e III; ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q973116 | Segurança da Informação, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022Anderson quer enviar uma mensagem para sua esposa que está em outra cidade sem que ninguém saiba da existência da mensagem. Então, Anderson inseriu a mensagem em uma foto em que ambos estavam, de forma que fez uma pequena redução na qualidade da imagem e inseriu a mensagem nesses bits sobressalentes. Para ocultar a mensagem em uma foto, Anderson utilizou a técnica de: ✂️ a) transposição; ✂️ b) substituição; ✂️ c) criptoanálise; ✂️ d) esteganografia; ✂️ e) cifração polialfabética. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q973109 | Banco de Dados, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022No contexto do MySQL, analise as afirmativas a seguir a respeito da carga de dados (Bulk Data Loading) para tabelas InnoDB. I. No caso da existência de restrições (constraints) do tipo UNIQUE, é possível suspender temporariamente a verificação com o comando SET unique_checks=1. II. Tabelas InnoDB utilizam índices clusterizados, o que normalmente torna mais rápida a carga de dados dispostos na mesma ordem da chave primária (primary key). III. Na carga de arquivos muito grandes, a shell do MySQL oferece serviços de importação rápida por meio do utilitário util.importTable(). Está correto somente o que se afirma em:3 ✂️ a) II; ✂️ b) III; ✂️ c) I e II; ✂️ d) I e III; ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q973135 | Sistemas Operacionais, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022A analista Ana precisa implantar o pod LogPod no cluster de Kubernetes KCluster do TJDFT de forma que todos os nós elegíveis do KCluster executem uma cópia do LogPod. Para que o KCluster apresente uma cópia do LogPod em cada nó elegível, de forma automática, Ana deve implantar o LogPod utilizando o recurso do Kubernetes: ✂️ a) ReplicationController; ✂️ b) ReplicaSet; ✂️ c) StatefulSet; ✂️ d) DaemonSet; ✂️ e) EndpointSlice. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q973122 | Redes de Computadores, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022Uma instituição pretende instalar uma rede Wi-Fi nas suas dependências e está analisando os padrões disponíveis no mercado. O responsável pela análise descobriu que cada geração de redes sem fio Wi-Fi possui características intrínsecas da tecnologia adotada. Em função das características dos novos celulares que foram distribuídos para os colaboradores, a instituição decidiu instalar a rede Wi-Fi baseada no padrão 802.11ax que: ✂️ a) opera somente na faixa de 5 GHz; ✂️ b) também é conhecido como Wi-Fi de 5ª geração; ✂️ c) é incompatível com os outros padrões de Wi-Fi; ✂️ d) pode operar por meio de um canal de 320 MHz; ✂️ e) pode operar usando modulação de amplitude de quadratura QAM-1024. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q973114 | Segurança da Informação, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022Lucas é um trader profissional que trabalha em uma corretora de valores. Ele efetua muitas operações durante o período em que a bolsa negocia seus ativos. Após fazer uma revisão em suas operações do dia, não validou, como sendo efetuadas por ele, algumas das operações que obtiveram prejuízo. Lucas, então, entrou em contato com a corretora e esta demonstrou, a partir de registros de auditoria e garantia de identidade, que as operações em questão realmente foram executadas por ele. Para que a corretora prove que foi Lucas quem realmente executou as operações, ela deve fazer uso do conceito de segurança chamado: ✂️ a) confidencialidade; ✂️ b) autenticidade; ✂️ c) integridade; ✂️ d) disponibilidade; ✂️ e) irretratabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q973121 | Redes de Computadores, Cabeamento, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022A equipe de Tecnologia da Informação pretende implementar uma rede sem fio para cobrir as áreas de visitantes em um edifício comercial. De acordo com a norma ABNT NBR 14565, o cabeamento horizontal usado para atender às áreas de cobertura sem fio deve ser configurado em uma topologia: ✂️ a) estrela; ✂️ b) anel; ✂️ c) de árvore; ✂️ d) de barramento; ✂️ e) ponto a ponto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q973137 | Sistemas Operacionais, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022A analista Sara modificou alguns arquivos do container Docker TJSiteContainer que se encontra em execução. Para criar uma imagem Docker a partir do estado atual de TJSiteContainer, a fim de persistirem as modificações efetuadas em seus arquivos, Sara deve utilizar o comando: ✂️ a) docker create ✂️ b) docker diff ✂️ c) docker export ✂️ d) docker image save ✂️ e) docker commit Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro