Questões de Concursos: TJRR

Prepare-se para a prova com questões de TJRR de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

1 Q897044 | Redes de Computadores, Desenvolvimento de Sistemas, TJRR, FGV, 2024

A arquitetura TCP/IP surgiu em conjunto com a rede de pesquisa que interligava centenas de universidades e centros de pesquisa americanos. Essa rede se chamava ARPANET e foi o embrião para a Internet mundial.
Com base na arquitetura TCP, analise as afirmações a seguir.

I. A arquitetura TCP/IP possui quatro camadas.
II. A camada física é a primeira camada do modelo TCP/IP.
III. Os protocolos de terminal virtual TELNET e transferência de arquivos (FTP) estão localizados na camada de aplicação da arquitetura TCP/IP.

Está correto o que se afirma em

2 Q897116 | Engenharia de Software, Processos de Software, Gestão e Governança de Tecnologia da Informação, TJRR, FGV, 2024

Considerando a aplicação de metodologias ágeis a projetos de desenvolvimento de software, analise as seguintes afirmativas:

I. Mais do que software em funcionamento, documentação abrangente é um dos valores propostos pelo manifesto ágil.
II. A limitação do número de tarefas em execução, conhecida como WIP (Work In Progress), favorece um ritmo sustentável para a equipe de desenvolvimento sem impedir o fluxo de trabalho.
III. O tempo transcorrido desde o momento em que uma tarefa entra em um quadro Kanban até ser finalizada é conhecido como lead time.

Está correto o que se afirma em

3 Q897107 | Arquitetura de Computadores, Conceitos Básicos em Arquitetura de Computadores, Gestão e Governança de Tecnologia da Informação, TJRR, FGV, 2024

A maioria dos projetos de computadores modernos baseia-se em conceitos desenvolvidos por John Von Neumann. Para a execução de uma instrução, diversos componentes do sistema computacional são envolvidos, tais como processadores, barramentos, operadores lógicos e memórias. O ciclo de execução de uma instrução pode abranger várias operações, dependendo da natureza da instrução.
A seguir, são apresentadas quatro etapas do ciclo de execução de uma instrução:

I. A busca do código de operação na memória principal, localizado no endereço indicado pelo Ciclo de Instrução, e seu armazenamento no Registrador de Instrução.

II. A Unidade de Controle comanda a execução da instrução e, se necessário, processa os dados disponíveis nos registradores.

III. Caso a instrução exija, a Unidade de Controle busca o(s) dado(s) na memória e os armazena nos registradores. Esta fase se repete até que todos os dados necessários à execução sejam transferidos.

IV. O Decodificador de Instrução decodifica o código de operação contido no Registrador de Instrução.

A sequência correta dessas etapas, desde o início até a execução da instrução, é

4 Q897043 | Arquitetura de Computadores, Memória, Desenvolvimento de Sistemas, TJRR, FGV, 2024

Em sistemas computacionais, diversos componentes desempenham funções essenciais e interagem para assegurar o funcionamento eficiente do sistema. A compreensão de como esses elementos se conectam e colaboram é fundamental para entender o funcionamento do hardware.
Nesse contexto, analise as seguintes afirmações.

I. O barramento é o canal de comunicação responsável por interligar os componentes, viabilizando a troca de dados entre os diversos dispositivos. Ele pode ser utilizado para a transmissão de sinais de controle, instruções e dados.
II. O componente responsável por coordenar e gerenciar toda a atividade de um processador é a Unidade Lógica e Aritmética.
III. Os registradores são memórias de média velocidade e alta capacidade de armazenamento, porém seu uso é limitado devido ao alto custo.

Está correto o que se afirma em

5 Q897045 | Redes de Computadores, LAN Local Area Network, Desenvolvimento de Sistemas, TJRR, FGV, 2024

Com relação aos tipos de redes de computadores e suas arquiteturas, avalie as afirmativas a seguir.

I. Uma rede LAN e uma rede WAN se diferenciam apenas pelo fato de a WAN ser uma rede sem fio.
II. As WAN costumam usar meios físicos apropriados para longas distâncias, como fibras óticas, pois os enlaces entre dois nós podem ter que cobrir distâncias grandes.
III. A topologia em estrela minimiza o tamanho do cabeamento necessário em uma rede de mais de 8 nós regularmente espaçados pela área de uma WAN.

Está correto o que se afirma em

6 Q897147 | Segurança da Informação, Segurança na Internet, Cibersegurança, TJRR, FGV, 2024

O tratamento e resposta a incidentes é uma operação complexa e vital para aumentar proteção de ativos cibernéticos conectados à internet, e diminuir o tempo de resposta aos ataques. Por exemplo, um dos ataques de maior impacto atualmente é o DDoS (Distributed Denial of Service) que visa deixar serviços indisponíveis para usuários legítimos por meio da inundação dos recursos (de rede ou processamento) do servidor, com requisições de múltiplas fontes, geralmente infectadas (conhecidas como bots).
Nesse contexto, a resposta a esse tipo de incidente

7 Q897108 | Redes de Computadores, Arquitetura TCP/IP, Gestão e Governança de Tecnologia da Informação, TJRR, FGV, 2024

A arquitetura TCP/IP surgiu em conjunto com a rede de pesquisa que interligava centenas de universidades e centros de pesquisa americanos. Esta rede se chamava ARPANET e foi o embrião para a Internet mundial.
Com base na arquitetura TCP, analise as afirmações a seguir:

I. A arquitetura TCP/IP possui quatro camadas.
II. A camada física é a primeira camada do modelo TCP/IP.
III. Os protocolos de terminal virtual TELNET e transferência de arquivos (FTP) estão localizados na camada de aplicação da arquitetura TCP/IP.

Está correto o que se afirma em

8 Q897109 | Redes de Computadores, SNMP Simple NetWork Management Protocol, Gestão e Governança de Tecnologia da Informação, TJRR, FGV, 2024

O gerenciamento de redes envolve diversas práticas e protocolos que permitem monitorar e gerenciar a operação de dispositivos em uma infraestrutura de rede.
Assinale o protocolo amplamente utilizado para o gerenciamento e monitoramento de dispositivos de rede.

9 Q897110 | Banco de Dados, Administração de banco de dados, Gestão e Governança de Tecnologia da Informação, TJRR, FGV, 2024

O DMBOK é organizado em torno de onze Áreas de Conhecimento do Framework de Gerenciamento de Dados DAMA-DMBOK. Essas áreas abrangem o escopo e o contexto de diversos conjuntos de atividades relacionadas ao gerenciamento de dados, incorporando os objetivos e princípios fundamentais dessa disciplina.
A área de conhecimento que aborda a definição e o planejamento para a gestão dos ativos de dados, alinhando-os com a estratégia organizacional para estabelecer uma estrutura de dados eficiente, é a de

10 Q897144 | Segurança da Informação, Malware, Cibersegurança, TJRR, FGV, 2024

Correlacione as afirmativas sobre segurança de ativos em uma rede corporativa a seguir com os tipos de malware contra os quais se pretende proteger.

( ) Trojan ( ) Worm ( ) Spyware ( ) Ransomware


1. O Firewall pode proteger desse malware bloqueando a replicação dele entre segmentos de rede.

2. A mitigação mais efetiva contra esse malware é a execução regular de backup dos dados.

3. O uso de proxy pode ajudar contra este tipo de malware, realizando varredura contra malware em todos os arquivos baixados por computadores na rede corporativa.

4. O bloqueio de tráfego de saída no firewall pode impedir que os dados obtidos por esse malware sejam exfiltrados através da internet.

Assinale a opção que indica a relação correta, na ordem apresentada.
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.