Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Analista de Tecnologia da Informação - 2023


Página 6  •  Total 70 questões
31301Questão 51|Informática|superior

Durante um período de queda da conectividade à Internet, a analista Ana precisou transferir um arquivo de texto do seu smartphone para todos os membros da equipe de TI. A fim de acelerar a difusão do arquivo na ausência da Internet, Ana criou uma rede Bluetooth, designando o seu smartphone como dispositivo mestre e conectando outros 7 smartphones, dispostos sobre uma mesma mesa, ao seu. Em relação à área de alcance, a rede criada por Ana é classificada como:

  • A

    wide;

  • B

    local;

  • C

    body;

  • D

    campus;

  • E

    personal.

31302Questão 52|Informática|superior

O analista Daniel administra o serviço de Domain Name System (DNS) da DPE/RS. Foi solicitado que Daniel atualize a configuração de DNS reverso, de forma que o endereço IP 200.198.128.255, da Defensoria, seja resolvido para o nome de domínio www23.defensoria.rs.def.br. Para atender à solicitação, Daniel deve proceder com a inserção de um novo registro de recurso DNS do tipo:

  • A

    A;

  • B

    PTR;

  • C

    CAA;

  • D

    AAAA;

  • E

    NAPTR.

31303Questão 53|Informática|superior

O analista João trabalha conectado remotamente ao servidor SERV10, através de um cliente Secure Shell (SSH), em sua estação de trabalho ET10. João constatou que, ao deixar de usar o cliente SSH por alguns minutos, ocorre a queda da conexão remota sem, no entanto, ocorrer a queda do link de rede. Ao investigar o motivo da queda, João descobriu que as sessões SSH são encerradas por SERV10 após 5 minutos de ociosidade de tráfego. Para mitigar a queda de conexão por ociosidade, João configurou no cliente SSH o parâmetro que estabelece o envio automático de um pacote criptografado com o objetivo de evitar o encerramento da sessão. Portanto, João configurou no cliente SSH da ET10 o parâmetro:

  • A

    TCPKeepAlive;

  • B

    ChannelTimeout;

  • C

    ClientAliveInterval;

  • D

    ServerAliveInterval;

  • E

    UnusedConnectionTimeout.

31304Questão 54|Informática|superior

O analista Carlos instalou na DPE/RS o roteador IntraRouter. O IntraRouter efetua o roteamento de pacotes entre as redes internas da Defensoria, através do protocolo Open Shortest Path First (OSPF). A fim de orientar o IntraRouter a priorizar o tráfego pelos enlaces com maior largura de banda, Carlos reconfigurou o roteador, atribuindo, para cada enlace, um peso numérico positivo e inversamente proporcional à largura de banda do enlace. A reconfiguração de pesos no IntraRouter, feita por Carlos, devese ao fato de o OSPF ser baseado no algoritmo de:

  • A

    Dijkstra;

  • B

    Bellman-Ford;

  • C

    Busca em largura;

  • D

    Busca bidirecional;

  • E

    Busca em profundidade.

31305Questão 55|Informática|superior

A DPE/RS, adotante da norma ABNT NBR 14565:2013, expandiu sua infraestrutura de TI e instalou novos cabeamentos em seu prédio. Durante a expansão, o analista Marcus supervisionou a instalação de um novo backbone de edifício no prédio da Defensoria. De acordo com a ABNT NBR 14565:2013, a instalação supervisionada por Marcus conectou o distribuidor de edifício da Defensoria a um:

  • A

    distribuidor de piso;

  • B

    backbone de campus;

  • C

    distribuidor de edifício;

  • D

    ponto de consolidação;

  • E

    distribuidor de campus.

31306Questão 56|Administração Pública|superior

Aurélio está implementando o controle de acesso à rede wi-fi da Defensoria Pública do Estado do Rio Grande do Sul (DPE/RS). Ele se baseou no modelo de referência do RBAC (Role Based Access Control) para a definição dos perfis. O perfil mais restrito possui as permissões básicas para cada servidor e, a partir dele, o acesso vai se incrementando. Os servidores do Departamento de Segurança devem ter as permissões mais básicas, além de acrescentar restrições, que restringem os modos de configuração possíveis. Com base nesse modelo de referência, Aurélio deverá atribuir para o Departamento de Segurança o modelo RBAC:

  • A

    0;

  • B

    1;

  • C

    2;

  • D

    3;

  • E
31307Questão 57|Informática|superior

A Defensoria Pública do Estado do Rio Grande do Sul (DPE/RS) está criando dois novos departamentos (Ciência de Dados e Governança de Dados) em sua unidade. Com isso, antes havia quatorze departamentos e agora são dezesseis departamentos. Os endereços IPs são divididos por departamentos de forma que cada um possua uma subnet individualizada, mas que se comunicam com a rede interna. Partindo da premissa de que o endereço inicial da primeira rede configurada é 194.24.16.0/20 e que o endereço de broadcast da última VLAN configurada será 194.24.31.255, a DPE/RS deve implementar a máscara:

  • A

    255.255.240.0/20

  • B

    255.255.248.0/21

  • C

    255.255.252.0/22

  • D

    255.255.254.0/23

  • E

    255.255.255.0/24

31308Questão 58|Informática|superior

André foi contratado pela Defensoria Pública do Estado do Rio Grande do Sul (DPE/RS) para implementar um modelo RAID (Redundant Array of Inexpensive Disks) em seu storage. O objetivo do RAID é proporcionar mais desempenho nas operações de transferência de dados e também mais confiabilidade no armazenamento. A DPE/RS definiu os seguintes critérios de implementação:

I. Tolerância a falhas baseada em paridade distribuída entre os discos; II. Bom desempenho e redundância de dados; e III. Desperdiçar menos espaço que o espelhamento.

Com base nos critérios definidos pela DPE/RS, André deverá escolher o RAID:

  • A

    1;

  • B

    2;

  • C

    3;

  • D

    4;

  • E
31309Questão 59|Direito do Consumidor|superior

Tânia trabalha em uma prestadora de serviços de Internet. Equivocadamente, ela enviou ao servidor um comando UPDATE, o qual alterou indevidamente a base de dados, não permitindo mais seu acesso. De forma a ocultar seu erro, Tânia descobriu um post-it sob o teclado com a senha de um dos técnicos que trabalhava com ela. Então, utilizando a senha, entrou no sistema e efetuou novas modificações, de forma que a culpa recaísse sobre o técnico. No incidente relatado, houve a quebra do(a):

  • A

    confidencialidade e autenticidade;

  • B

    integridade e autenticidade;

  • C

    irretratabilidade e disponibilidade;

  • D

    não repúdio e confidencialidade;

  • E

    confidencialidade e integridade.

31310Questão 60|Informática|superior

A Defensoria Pública do Estado do Rio Grande do Sul (DPE/RS) está trocando os cabos Ethernet categoria 5 da rede interna por fibra óptica, de forma a melhorar o throughput. Durante a definição do modelo de fibra usado, levaram-se em conta os tipos de fontes de luz possíveis. Uma delas é o LED (diodo emissor de luz) e a outra, o laser semicondutor. Ele tem propriedades que definem sua utilização. A DPE/RS definiu fazer uso de fibra com laser semicondutor como fonte de luz. Comparando as duas fontes de luz, as características que definiram a escolha da DPE/RS foram:

  • A

    possuir uma taxa de dados mais baixa e um custo baixo;

  • B

    trabalhar com fibra multimodo ou monomodo e possuir vida útil menor;

  • C

    ser mais sensíveis à temperatura e trabalhar em uma distância mais curta;

  • D

    trabalhar apenas com fibra multimodo e possuir uma vida útil longa;

  • E

    trabalhar com alta taxa de dados e possuir uma vida útil longa.

Analista de Tecnologia da Informação - 2023 | Prova