Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Analista - Área de Apoio Especializado - Tecnologia da Informação - 2023


Página 5  •  Total 70 questões
22495Questão 41|Informática|superior

Roberto é analista da DPE/RS e está fazendo manutenção em um sistema antigo da Defensoria. Esse sistema faz uso de alocação particionada estática com suas partições estabelecidas na inicialização do sistema. Retirando a área de sistema operacional, a divisão das partições está descrita na tabela a seguir.

f3b1eafeb25ab89f1e777a8b37bd2bd025b80310c39205d837286dbffb6027ae-41-0.jpg

Há 5 programas a serem executados: A, B, C, D, E. A sequência de alocação dos três programas iniciais nas partições 1, 2 e 3 a serem executados por Roberto de forma a ter a menor fragmentação interna é:

  • A

    A, B, C;

  • B

    C, E, D;

  • C

    C, A, D;

  • D

    A, B, D;

  • E

    C, B, D.

22496Questão 42|Programação|superior

João trabalha em uma fabricante de notebooks e está executando um projeto de hierarquização de memória para melhoria de performance e usabilidade dos computadores. As boas práticas destacam que só deve usar memória cara quando necessário e fornecer o máximo possível de memória barata e não volátil. Em seu projeto, João identificou que deverá acrescentar a maior quantidade de memória volátil com o menor custo. Logo, em seu projeto, João deverá acrescentar ao notebook mais:

  • A

    registradores;

  • B

    cache;

  • C

    cache L2;

  • D

    memória principal;

  • E

    memória secundária.

22497Questão 43|Conhecimentos Bancários|superior

Amanda é técnica da DPE/RS e foi encarregada de conferir os valores de um serviço de nuvem privada prestado à Defensoria. O serviço corresponde ao aluguel do equipamento, chamado de Valor A, mais o serviço de suporte chamado de Valor B. Ao verificar os valores, notou que o software utilizado colocou os valores em bases diferentes, visto que o correto seria decimal, de forma que o Valor A = DBA (hexadecimal) e o valor B = 111011100101 (binário). O valor total (em decimal) que Amanda deverá enviar ao setor de pagamento é:

  • A

    7326;

  • B

    7327;

  • C

    7328;

  • D

    7329;

  • E
22498Questão 44|Informática|superior

Ana trabalha na empresa X, que presta serviço de Tecnologia da Informação à DPE/RS. Durante o funcionamento do site da Defensoria, notou a ocorrência de deadlock. Ana iniciou uma investigação para identificar a tarefa que ocasionou o deadlock. A atividade executada pela aplicação que ocasionou o deadlock foi:

  • A

    um processo de update da aplicação que corrompeu um dado no banco de dados, impedindo o acesso ao banco;

  • B

    o excesso de processos enviados para a execução em memória principal, causando lentidão;

  • C

    a execução de alguns processos, em background, que não liberavam recursos para a inicialização de outras tarefas;

  • D

    o uso compartilhado dos recursos causando lentidão ao sistema para o controle de alterações;

  • E

    o bloqueio de um usuário em virtude de ter esgotado a quantidade de erro de senha durante o processo de autenticação.

22499Questão 45|Informática|superior

Virgínia é analista de qualidade de software da DPE/RS e está verificando qual o melhor algoritmo de substituição de páginas para as aplicações da Defensoria. Os dados usados são:

f3b1eafeb25ab89f1e777a8b37bd2bd025b80310c39205d837286dbffb6027ae-45-0.jpg

Virgínia usou o Algoritmo de Segunda Chance Aperfeiçoado. Considerando que não ocorrerá nenhuma nova execução ou modificação e que a partir desse momento só haverá a remoção das páginas, a sequência de remoção de páginas da memória principal identificada por Virgínia será:

  • A

    3, 5, 1, 6, 2, 4;

  • B

    3, 5, 2, 4, 6, 1;

  • C

    3, 4, 5, 1, 2, 6;

  • D

    3, 4, 6, 5, 1, 2;

  • E

    3, 4, 5, 6, 1, 2.

22500Questão 46|Informática|superior

Lara trabalha como administradora de banco de dados na empresa X. Ao efetuar um atendimento ao cliente in loco, identificou que, após a atualização de uma tabela, os dados estavam incorretos. Após a depuração do problema, viu que havia 3 processos em seção crítica. Lara verificou que a solução para o problema de seção crítica consiste em atender aos requisitos:

  • A

    progresso, locking e throughput;

  • B

    limitação de buffer, espera limitada e preempção;

  • C

    throughput, limitação de buffer e espera circular;

  • D

    exclusão mútua, progresso e espera limitada;

  • E

    exclusão mútua, espera circular e preempção.

22501Questão 47|Informática|superior

Segundo o algoritmo adotado pelo Sistema de Pagamentos Brasileiro (SPB), transações do tipo DOC ou TED utilizam arquivos XML criptografados no modo simétrico, as quais são enviadas para o receptor em pacotes que incluem o wrap, ou encapsulamento, da chave simétrica com a chave pública do receptor e assinatura com a chave privada do emissor. Chaves do tipo 3DES eram utilizadas para a criptografia simétrica, mas foram descobertas fragilidades. Para substituir o 3DES, sem perda de funcionalidade e de forma mais segura, pode ser utilizado o algoritmo:

  • A

    RSA;

  • B

    AES;

  • C

    DES;

  • D

    SHA-256;

  • E

    DSA.

22502Questão 48|Informática|superior

Marcos trabalha no setor de segurança de redes da empresa X Ltda. e, ao observar o arquivo de log do roteador, notou uma grande quantidade de acessos indesejados, provenientes de diferentes servidores, em curto espaço de tempo. Durante o período em que ocorreram os acessos, diversas reclamações acerca do tempo de resposta foram recebidas pela equipe de suporte. Marcos concluiu, corretamente, que ocorreu um ataque do tipo:

  • A

    Phishing;

  • B

    Ransomware;

  • C

    DDoS;

  • D

    Backdoor;

  • E

    Keylogger.

22503Questão 49|Informática|superior

A DPE/RS está aprimorando sua infraestrutura de rede com soluções de virtualização, visando a melhoria da gestão e da disponibilidade de recursos computacionais. No departamento Sete foi adotada a solução de virtualização de aplicações VSoft, que executa as aplicações virtualizadas inteiramente no servidor. Com o VSoft, os usuários interagem apenas com determinada aplicação, sem instalar qualquer componente, acessando a interface gráfica da aplicação diretamente do navegador web local. Logo, o VSoft é uma solução de virtualização do tipo:

  • A

    transmissão de aplicação;

  • B

    virtualização de desktop local;

  • C

    virtualização de aplicação local;

  • D

    infraestrutura de desktop virtual;

  • E

    virtualização de aplicação baseada em servidor.

22504Questão 50|Informática|superior

O analista Carlos instalou um novo servidor de Network File System, versão 4 (NFSv4). Para permitir aos clientes NFSv4 se conectarem com sucesso ao novo servidor, Carlos precisou liberar no firewall os pacotes de Transmission Control Protocol (TCP) trafegados na porta padrão de operação do serviço NFSv4. Sendo assim, Carlos precisou liberar no firewall a porta TCP:

  • A

    111;

  • B

    1110;

  • C

    2049;

  • D

    3049;

  • E