Início

Questões de Concursos Analista em Comunicação e Processamento de Dados Judiciário

Resolva questões de Analista em Comunicação e Processamento de Dados Judiciário comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


31Q629192 | Informática, Arquitetura de redes, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP

Considere a implantação física de uma rede local de computadores com cabeamento estruturado. Utilizando a tecnologia com cabos de pares trançados, a topologia estabelecida para a arquitetura física da rede é denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q836050 | Matemática, Álgebra, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

Alex e Alexandra receberam de seus pais uma mesma quantia para uma viagem. Alex gastou, a cada dia, uma mesma quantia. Alexandra também gastou, a cada dia, uma mesma quantia, que correspondia ao triplo do que seu irmão gastava diariamente. Após 8 dias de viagem Alex ainda tinha R$ 1.430,00. Após 11 dias de viagem Alexandra ainda tinha R$ 380,00. O valor recebido por cada irmão para a viagem está compreendido entre
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q838860 | Redes de Computadores, Modelo OSI, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

Uma das arquiteturas mais conhecidas de redes de computadores é a arquitetura OSI. A afirmação correta sobre as camadas dessa arquitetura é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q837882 | Informática, PostgreSQL, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

No sistema gerenciador de bancos de dados PostgreSQL (versão 12), o comando para recuperar um banco de dados de nome “primeiro”, a partir do arquivo “green”, criado pelo comando pg_dump é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q836071 | Redes de Computadores, Modelo OSI, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

No modelo de referência OSI (Open Systems Interconnection) de redes de computadores, é papel da Camada de Apresentação
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q836541 | Informática, MySQL, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

O servidor do sistema gerenciador de bancos de dados MySQL (versão 8.0) possui diversas variáveis de status, sendo que as variáveis “Questions” e “Connections”, significam, respectivamente, o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q642208 | Informática, VPN, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP

Com relação ao pacote transportado por meio da VPN (Virtual Private Network), é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q636333 | Informática, Redes de computadores, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP

O uso de um endereço IP real para os computadores de uma rede local é dispendioso e torna os computadores mais vulneráveis aos ataques com o objetivo de quebra da segurança. Para minimizar esse problema, pode-se utilizar o esquema de IPs virtuais para os computadores de uma rede local. Para isso, é necessário o uso de um recurso de rede denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q635051 | Informática, Arquitetura de redes, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP

As arquiteturas em camadas para rede de computadores, como o modelo OSI (Open System Interconnection), permitem dividir a complexidade do sistema de redes em camadas de atividades e serviços. No modelo OSI, a atividade de roteamento dos pacotes pelas redes é de responsabilidade da camada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q646317 | Informática, Backup, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP

Na configuração de política de backup de um servidor Windows Server 2008, o tipo de backup que permite salvar apenas os dados alterados durante a semana (não marca o registro de backup), em uma única sessão de execução, é o tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

41Q838353 | Matemática, Aritmética e Problemas, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

Um produto à vista custa R$ 31.824,00. Esse produto pode ser parcelado em duas vezes, sendo uma parcela no ato e a outra três meses depois. O valor da segunda parcela é igual ao saldo devedor acrescido de 4%. Esse produto foi vendido em duas vezes de maneira que as duas parcelas tivessem o mesmo valor. O valor de cada parcela foi
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q837917 | Redes de Computadores, RAID, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

O RAID-4 e o RAID-5 são arranjos semelhantes que diferem apenas na disposição da informação de paridade, pois no
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q838654 | Redes de Computadores, RAID, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

Considere que um conjunto de dados esteja disposto em um disco único da seguinte maneira:

Disco A

Dado1

Dado2

Dado3

Dado4

Dado5

Dado6

Se os mesmos dados fossem dispostos em dois discos em RAID-1, o arranjo dos dados seria:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q623333 | Informática, Engenharia de Software, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP

Por meio do SCCM 2007, as sentenças a seguir expressam as tarefas que podem ser executadas:

I. relatório de status de cliente.

II. gerenciamento de atualizações.

III. distribuição de softwares.

IV. proteção de acesso à rede.

Está correto o contido em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q837413 | Segurança da Informação, Ataques e ameaças, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

Um tipo de malware conhecido como ransomware em geral criptografa ou bloqueia o acesso aos arquivos do usuário no computador infectado, solicitando algum tipo de resgate para suposto desbloqueio. Uma boa prática que mitigaria as consequências de um ataque desse tipo é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q838473 | Sistemas Operacionais, Virtualização, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

No contexto de virtualização, sobre um hipervisor tipo 2, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q629388 | Informática, Servidor, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP

Na instalação de um Cluster composto por 2 servidores físicos, o servidor A possui o endereço IP 10.1.1.1 e o servidor B possui o endereço IP 10.1.1.2, ambos com a mesma máscara de sub-rede. Os dois servidores possuem o sistema operacional Microsoft Windows Server 2008 em sua instalação padrão. Antes de configurar o Cluster, é necessária a configuração do NLB (Network Load Balancing).

Assinale a alternativa que corresponde a uma configuração correta para o NLB.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q630972 | Informática, Entidades de padronização, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP

Os padrões para a rede sem fio em computadores, utilizados para as redes locais (LANs), são originários do padrão IEEE 802.11. Nesse padrão, a versão IEEE 802.11.b estabelece uma largura de banda de até
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q836333 | Segurança da Informação, Ataques e ameaças, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

Uma das classificações mais adotadas, no que diz respeito aos tipos de ameaças a sistemas de informação, refere-se à intenção pretendida com a ameaça. Dessa forma, considerando tal objetivo, as ameaças classificam-se em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.