Notice (8): Undefined variable: description_for_layout [APP/View/Layouts/default.ctp, line 16] - 40 questões grátis para resolução." /> Notice (8): Undefined variable: description_for_layout [APP/View/Layouts/default.ctp, line 34] - 40 questões gratuitas para resolução." />
40 resultados encontrados para . (0.067 segundos)

52089 FCC (2017) - TRE-PR - Técnico Judiciário - Operação de Computador / Informática

Utilizando o Active Directory − AD é possível definir domínios para que a rede suporte a estrutura da organização, gerando relações de confiança que permitem que os usuários dos domínios acessem os recursos neles localizados. Um pré-requisito para a instalação do AD é:

  • a)
    o serviço DNS estar disponível ou ser instalado durante o processo de instalação do AD.
  • b)
    existência de um servidor de aplicação instalado, como por exemplo, o IIS ou o Apache HTTP Server.
  • c)
    a versão do Windows Server ser superior à 2008 ou que inclua o Hyper-V.
  • d)
    todos os computadores da rede terem a mesma versão do Sistema Operacional.
  • e)
    todas as máquinas terem o Linux com o servidor Samba instalado, para dar suporte à interação entre os domínios.

52101 FCC (2017) - TRE-PR - Técnico Judiciário - Operação de Computador / Informática

Um Técnico é responsável pela realização de cópias de segurança de um Tribunal. Este profissional deve tomar diversas precauções, dentre as quais se encontra:

  • a)
    As cópias de segurança devem conter todos os arquivos do sistema operacional e todos os arquivos que façam parte da instalação dos softwares e aplicativos de todos os servidores do Tribunal.
  • b)
    A mídia para a realização da cópia de segurança é muito importante. O Tribunal deve dispor de um pen-drive corporativo para cada funcionário e nestes dispositivos deve ficar o backup dos dados sigilosos. Caso haja um desastre, haverá diversas cópias disponíveis dentro e fora das instalações.
  • c)
    As cópias de segurança devem ser guardadas em um local com ar condicionado, com temperatura negativa ou próxima de zero grau, e somente o Técnico responsável deve ter a chave e o acesso ao local.
  • d)
    Embora o armazenamento em nuvem seja uma alternativa de baixo custo, esta deve ser evitada como opção para cópias de segurança, pois todos os dados do Tribunal devem ficar armazenados apenas nas instalações internas.
  • e)
    Os dados armazenados em cópias de segurança podem conter informações sigilosas. Neste caso, os dados que contenham informações sigilosas do Tribunal devem ser armazenados em algum formato criptografado.

52102 FCC (2017) - TRE-PR - Técnico Judiciário - Operação de Computador / Informática

Considere que o Tribunal Regional Eleitoral está implantando as melhores práticas do COBIT 5. Uma equipe está trabalhando na criação de tabelas de mapeamento entre os objetivos corporativos e os objetivos de TI e entre os objetivos de TI e os habilitadores do COBIT 5. Este instrumento é importante, pois permite a definição das prioridades de implementação, melhoria e garantia da governança corporativa de TI com base nos objetivos estratégicos do Tribunal e no respectivo risco. Na prática, este mecanismo permite:

− Definir as metas e objetivos tangíveis e relevantes em vários níveis de responsabilidade;

− Filtrar a base de conhecimento do COBIT 5, com base nos objetivos do Tribunal, para extrair a orientação pertinente para inclusão na implementação, melhoria ou garantia de projetos específicos;

− Identificar e comunicar claramente como os habilitadores são importantes para o atingimento dos objetivos corporativos.

Este mecanismo do COBIT 5 é denominado

  • a)
    mapa de visão holística e sistêmica.
  • b)
    Board Briefing on IT Governance.
  • c)
    cascata de objetivos.
  • d)
    Base de Conhecimento do COBIT.
  • e)
    PBRM Map-Plan, Build, Run and Monitor.

52105 FCC (2017) - TRE-PR - Técnico Judiciário - Operação de Computador / Informática

No Linux, um Técnico deseja copiar o disco /dev/sda para o disco dev/sdb, ignorando erros na leitura dos dados de origem e mantendo a sincronização. Para isso, deverá utilizar o comando

  • a)
    backup src=/dev/sda of=/dev/sdb param=noerror,sync
  • b)
    rman -s if=/dev/sda of=/dev/sdb conv=noerror
  • c)
    ntbackup -e -s input=/dev/sda output=/dev/sdb
  • d)
    dd if=/dev/sda of=/dev/sdb conv=noerror,sync
  • e)
    xcopy -e /dev/sda/*.* -s /dev/sdb

52106 FCC (2017) - TRE-PR - Técnico Judiciário - Operação de Computador / Informática

Mostrar/Esconder texto associado

The SQL statement SELECT * FROM Partido WHERE presidentePartido LIKE '%tes'; finds any values in the presidentePartido field that

  • a)
    don’t have "tes".
  • b)
    have "tes" in the second position.
  • c)
    begin with "tes".
  • d)
    have "tes" in any position.
  • e)
    ends with "tes".

52107 FCC (2017) - TRE-PR - Técnico Judiciário - Operação de Computador / Informática

A figura abaixo apresenta uma arquitetura de rede com firewall. DMZ refere-se a uma DeMilitarized Zone ou zona desmilitarizada.

Um Técnico, observando a figura, afirma corretamente que

  • a)
    a DMZ e a rede interna devem estar no mesmo segmento de rede (ligadas ao mesmo switch, por exemplo). É imprescindível que estas redes estejam em um mesmo segmento para que a segurança da rede seja mais eficaz.
  • b)
    o tráfego para a DMZ é muito seguro. Em função disto, a política de filtragem para a DMZ é menos rigorosa. Tanto as conexões para os sistemas dentro da DMZ como as conexões partindo da DMZ para a rede interna são livres de controles.
  • c)
    a configuração do firewall deve ser do tipo default deny, bloqueando tudo o que não for explicitamente permitido. Esta abordagem é geralmente mais segura, pois requer uma intervenção do administrador para liberar o tráfego desejado, o que minimiza o impacto de eventuais erros de configuração na segurança da rede e tende a simplificar a configuração do firewall.
  • d)
    o firewall possui três interfaces de rede: uma para a rede externa, uma para a rede interna e outra para a DMZ. O firewall usado deve ser do tipo estático, que gera dinamicamente regras que permitem a entrada de respostas das conexões iniciadas na rede interna; portanto, não é preciso incluir na configuração do firewall regras de entrada para estas respostas.
  • e)
    dois critérios de filtragem podem ser empregados no firewall: default allow, ou seja, todo o tráfego que não for explicitamente permitido é bloqueado ou default deny, ou seja, todo o tráfego que não for explicitamente proibido é liberado.

52115 FCC (2017) - TRE-PR - Técnico Judiciário - Operação de Computador / Informática

One difference between CISC and RISC is that CISC processors

  • a)
    have complex instructions that take up multiple clock cycles for execution. RISC processors have simple instructions taking about one clock cycle.
  • b)
    are highly pipelined. RISC processors are normally not pipelined or less pipelined.
  • c)
    transfer complexity to the compiler that executes the program. The complexity of RISC lies in the micro program.
  • d)
    have a fixed instruction format. RISC processors have variable instruction format.
  • e)
    have multiple register sets. RISC processors only have a single register set.

53713 FCC (2017) - TRE-PR - Técnico Judiciário - Operação de Computador / Informática

Consider the figure below.

The correct way to describe the main concepts showing by the figure is:

  • a)

    If someone wants to send a private message, he gets the secret key (directly from the receiver in an e-mail) and use it to encrypt the message. For a message back to the sender, the receiver grab his secret key and encrypt with that. So all the encrypting is done with the secret keys, and all the decrypting is done with the corresponding public keys.

  • b)

    There's one major benefit to doing encryption this way: there is no need to send anything secret over an insecure channel. The public key goes out to the world, but it's not secret and it doesn't need to be. The private key can stay safe on a personal computer, where it was generated.

  • c)

    The secret key cryptography method, also called asymmetric encryption, employs a secret key for both encryption and decryption. The sender uses the key to encrypt the plain message and sends the encrypted message to the receiver. The receiver applies the same key to decrypt the message and recover the plain message.

  • d)

    Hash algorithms are typically used to provide a digital fingerprint of a plain message contents, often used to ensure that the message has been altered by an intruder or virus. Using public and secret keys, hash functions, then, provide a measure of the corruption of a message.

  • e)

    The public key cryptography method, also called symmetric encryption, employs two keys that are mathematically related although knowledge of one key does not allow someone to easily determine the other key. One key is used to encrypt the plain message and the other key is used to decrypt the cipher text.

56734 FCC (2017) - TRE-PR - Técnico Judiciário - Operação de Computador / Informática

Mostrar/Esconder texto associado

Um comando PL/SQL digitado no Oracle gerou o resultado abaixo.

Trata-se do comando

  • a)
    SELECT CONCAT(idPartido, ' - ', nomePartido) as Partido FROM Partido;
  • b)
    SELECT JOIN(idPartido+ ' - '+nomePartido) LABEL Partido FROM Partido;
  • c)
    SELECT (idPartido+ ' - '+ nomePartido) as "Partido" FROM Partido;
  • d)
    SELECT CONCAT(idPartido;nomePartido;' - ') as "Partido" FROM Partido;
  • e)
    SELECT JOIN(idPartido, ' - ', nomePartido) as Partido FROM Partido;

56736 FCC (2017) - TRE-PR - Técnico Judiciário - Operação de Computador / Informática

Considere o texto sendo editado no Writer do LibreOffice 5.2.7.2, em português.

Deseja-se que o texto seja apresentado em 3 colunas, com 1 cm de separação entre as colunas e uma linha vertical marcando as colunas, conforme o resultado abaixo.

Para chegar ao resultado acima, deve-se marcar o texto, clicar

  • a)
    com o botão direito do mouse e, na janela que se abre, clicar em Colunas... , clicar sobre a figura que mostra texto em 3 colunas e clicar em OK.
  • b)
    em Formatar, em Colunas..., fazer os ajustes adequados em Configurações, em Largura e espaçamento, em Linha separadora e clicar em OK.
  • c)
    em Estilos, em Colunas..., clicar sobre a figura que mostra texto em 3 colunas e clicar em OK.
  • d)
    com o botão esquerdo do mouse e, na janela que se abre, clicar em Colunas... , clicar sobre a figura que mostra texto em 3 colunas e clicar em OK.
  • e)
    em Editar, em Modo de Exibição, em Colunas..., fazer os ajustes adequados em Configurações, em Linha separadora e clicar em OK.