Questões de Concursos: Analista Judiciário Infraestrutura em Tecnologia da Informação

Prepare-se para a prova com questões de Analista Judiciário Infraestrutura em Tecnologia da Informação de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

1 Q684246 | Não definido, Analista Judiciário Infraestrutura em Tecnologia da Informação, TRF 4a, FCC

Considerando que em um programa Python em condições ideais há um array criado pelo comando nomes = ["Maria", "Pedro", "João"], para exibir os valores contidos nesse array utiliza-se

2 Q689734 | Não definido, Analista Judiciário Infraestrutura em Tecnologia da Informação, TRF 4a, FCC

Considere uma FibreChannel Storage Area Network com arquitetura de interconectividade Arbitrated Loop, que utiliza um hub FibreChannel para interligar servidores ao storage array formando uma topologia estrela. Neste tipo de arquitetura, o número de nós que podem ser conectados ao loop (descontando o endereço reservado para conectar, opcionalmente, o loop a uma porta switch FC) é

3 Q683968 | Raciocínio Lógico, Raciocínio Matemático, Analista Judiciário Infraestrutura em Tecnologia da Informação, TRF 4a, FCC

Um comerciante compra uma caixa de latas de azeites estrangeiros por R$ 1.000,00. Retira 5 latas da caixa e a vende pelo mesmo preço, R$ 1.000,00. Desse modo o preço de cada dúzia de latas do azeite aumenta em R$ 120,00 em relação ao preço que ele pagou. O aumento, em porcentagem, do preço da lata foi de 

4 Q682122 | Não definido, Analista Judiciário Infraestrutura em Tecnologia da Informação, TRF 4a, FCC

Considere a situação apresentada a seguir.
1. Maria frequentemente visita um site que é hospedado pela empresa E. O site da empresa E permite que Maria faça login com credenciais de usuário/senha e armazene informações confidenciais, como informações de processos judiciais.
2. João observa que o site da empresa E contém uma determinada vulnerabilidade.
3. João cria um URL para explorar a vulnerabilidade e envia um e-mail para Maria, fazendo com que pareça ter vindo da empresa E.
4. Maria visita o URL fornecido por João enquanto está logada no site da empresa E.
5. O script malicioso incorporado no URL é executado no navegador de Maria, como se viesse diretamente do servidor da empresa E. O script rouba informações confidenciais (credenciais de autenticação, informações de processos etc.) e as envia para o servidor da web de João sem o conhecimento de Maria.
 Um Analista de Infraestrutura conclui, corretamente, que

5 Q683409 | Português, Interpretação Textual, Analista Judiciário Infraestrutura em Tecnologia da Informação, TRF 4a, FCC

Texto associado.
O poeta, quanto mais individual, mais universal, pois o homem, qualquer que seja o meio e a época, só vem a compreender e amar o que é essencialmente humano. Embora, eu que o diga, seja tão difícil ser assim autêntico. Às vezes assalta-me o terror de que todos os meus poemas sejam apócrifos. Se estas linhas estão te aborrecendo é porque és poeta mesmo. Modéstia à parte, as digressões sobre poesia sempre me causaram tédio e perplexidade. A culpa é tua, que me pediste conselho e me colocas na insustentável situação em que me vejo quando alunos dos colégios vêm (por inocência ou maldade dos professores) fazer pesquisas com perguntas assim: “O que é poesia? Por que se tornou poeta?”. A poesia é destas coisas que a gente faz mas não diz. Não sei como vem um poema. Às vezes uma palavra, uma frase ouvida, uma repentina imagem que me ocorre nas ocasiões mais insólitas. A esta imagem respondem outras (em vez de associações de ideias, associações de imagens; creio ter sido esta a verdadeira conquista da poesia moderna). Não lhes oponho trancas nem barreiras. Vai tudo para o papel. Guardo o papel, até que um dia o releio, já esquecido de tudo. Vem logo o trabalho de corte, pois noto o que estava demais. Coisas que pareciam bonitinhas, mas que eram puro enfeite, coisas que eram puro desenvolvimento lógico (um poema não é um teorema), tudo isso eu deito abaixo, até ficar o essencial, isto é, o poema. Um poema tanto mais belo é quanto mais parecido for com um cavalo. Por não ter nada de mais nem nada de menos é que o cavalo é o mais belo ser da criação. Como vês, para isso é preciso uma luta constante. A minha está durando a vida inteira. O desfecho é sempre incerto. Sinto-me capaz de fazer um poema tão bom ou tão ruinzinho como aos dezessete anos.
(Adaptado de: QUINTANA, Mario. “Carta”. Melhores poemas. São Paulo: Global Editora, 2005, edição digital) 
No contexto, o termo sublinhado pode ser corretamente substituído pelo que se encontra entre parênteses na seguinte frase: 

6 Q688935 | Raciocínio Lógico, Raciocínio Matemático, Analista Judiciário Infraestrutura em Tecnologia da Informação, TRF 4a, FCC

João levou sua mãe para visitar uma amiga. Na ida foi a uma velocidade média de 40 km/h, mas na volta percorreu o trajeto a 60 km/h. Se gastou ao todo 95 minutos e só parou por 5 minutos para deixar sua mãe na casa da amiga, a distância total percorrida foi de

7 Q682266 | Português, Interpretação Textual, Analista Judiciário Infraestrutura em Tecnologia da Informação, TRF 4a, FCC

Texto associado.
Hoje, o Rio Grande do Sul parece ser, artisticamente, uma ilha cercada de silêncio por todos os lados. Mas não foi sempre assim. Por incrível que pareça, a comunicação era muito mais fácil nos anos anteriores à década de 1960 e havia maiores possibilidades de intercâmbio, não só com os outros estados, como também com os países vizinhos, a Argentina e o Uruguai. Tal fato, evidentemente, não é isolado. Que sabemos nós do que está se passando em matéria de arte no Ceará, no Pará? E isso em plena era das comunicações via satélite... Seria o caso de se examinar o fenômeno por outro ângulo: a morte da arte como fator de comunicação. 
(Adaptado de: BITTENCOURT, Francisco. “Arte Brasil Hoje: Rio Grande do Sul” [1970], In: Arte-dinamite. Rio de Janeiro: Tamanduá, 2016, p. 59) 
Considere as afirmações abaixo.
 I. O autor assinala que, paradoxalmente, apesar de se observarem avanços significativos na tecnologia da comunicação, as possibilidades de trocas no meio artístico foram reduzidas.
 II. Depreende-se do texto que alguns estados brasileiros, como o Rio Grande do Sul, possuem maior trânsito artístico com países vizinhos, como Argentina e Uruguai, do que com os da própria nação.
 III. A arte perdeu a função de elemento propulsor da comunicação, embora tenham se ampliado as possibilidades de intercâmbio cultural internacional.
 Está correto o que consta APENAS de 

9 Q693762 | Não definido, Analista Judiciário Infraestrutura em Tecnologia da Informação, TRF 4a, FCC

Texto associado.
Para resolver um problema de comunicação de dados, um Analista necessitou pesquisar funções das camadas do modelo de referência OSI. Em sua pesquisa, ele observou que havia problemas relacionados às seguintes responsabilidades de uma determinada camada:
 I. Endereçamento do ponto de acesso – EPA ao serviço (service-point addressing). Normalmente, computadores executam vários programas ao mesmo tempo. Por essa razão, a entrega origem-ao-destino significa a entrega não apenas de um computador para o seguinte, mas também de um processo específico (programa em execução) em um computador para um processo específico (programa em execução) no outro. O cabeçalho dessa camada deve, portanto, incluir esse EPA (ou também denominado endereço de porta).
 II. Segmentação e remontagem. Uma mensagem é dividida em segmentos transmissíveis, com cada segmento contendo um número de sequência. Esses números permitem a essa camada remontar a mensagem corretamente após a chegada no destino e identificar e substituir pacotes que foram perdidos na transmissão.
Ele concluiu corretamente que se tratava da camada de 

10 Q693012 | Não definido, Analista Judiciário Infraestrutura em Tecnologia da Informação, TRF 4a, FCC

Texto associado.
Tanto o app Whatssapp quanto o Telegram usam um recurso que embaralha o texto das mensagens, impedindo que elas sejam lidas durante o trajeto do emissor para o destinatário. No formato ‘de ponta a ponta’, apenas as pessoas nas ‘pontas’ da conversa têm o que pode desembaralhá-las, elas inclusive já chegam codificadas aos servidores. No Telegram, há duas opções deste recurso: cliente-cliente, isto é, entre usuários (apenas na opção ‘chat secreto’), ou cliente-servidor, entre o usuário e o servidor do app (nos chats comuns).  Como o conteúdo vazou?  Existem outras formas de interceptar conversas tanto no Telegram quanto no WhatsApp. Um dos golpes mais conhecidos é o ‘SIM Swap’. Neste golpe, os hackers clonam temporariamente o cartão de operadora (SIM) da vítima. Isso pode ser feito com
algum criminoso infiltrado na empresa telefônica. [...]  O perigo fica ainda maior se a vítima opta por fazer backups das conversas dos apps na nuvem. No WhatsApp isso é feito via Google Drive (Android) ou iCloud (iOS). Nestes casos, seria preciso também que o invasor conseguisse descobrir como invadir as contas do Google e iCloud de alguma forma, além de usar um celular com o mesmo sistema operacional da vítima. É importante frisar que as conversas do WhatsApp salvas na nuvem já tiveram o recurso desfeito quando a mensagem foi lida. No Telegram, as conversas comuns são guardadas na nuvem da empresa dona do mensageiro; em caso de invasão do celular, o hacker também consegue livre acesso a todos os backups que foram feitos automaticamente, ou seja, pode ler todo o seu
histórico de mensagens de longa data. Só os chats secretos escapam disso, pois ficam armazenados apenas na memória dos celulares dos membros da conversa.
(Disponível em: https://noticias.uol.com.br) 
Com base no texto, um Analista de Infraestrutura conclui, corretamente, que 
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.