Processando...

Simulado TJ-AC | Analista Judiciário - Análise de Suporte | CONCURSO

Simulado TJ-AC | Analista Judiciário - Análise de Suporte

SIMULADO TJ-AC | ANALISTA JUDICIÁRIO - ANÁLISE DE SUPORTE

INSTRUÇÕES DESTE SIMULADO

OBJETIVOS DO SIMULADO
Aprimorar os conhecimentos adquiridos durante os seus estudos, de forma a avaliar a sua aprendizagem, utilizando para isso as metodologias e critérios idênticos aos maiores e melhores concursos públicos do País, através de simulado para concurso, prova de concurso e/ou questões de concurso.

PÚBLICO ALVO DO SIMULADO
Candidatos e Alunos que almejam sua aprovação no concurso TJ-AC para o cargo de Analista Judiciário - Análise de Suporte.

SOBRE AS QUESTÕES DO SIMULADO
Este simulado contém questões de concurso da banca Cespe para o concurso TJ-AC. Estas questões são especificamente para o cargo de Analista Judiciário - Análise de Suporte, contendo Matérias Diversas que foram extraídas de concursos públicos anteriores, portanto este simulado contém os gabaritos oficiais do concurso.

ESTATÍSTICA DO SIMULADO
O simulado TJ-AC | Analista Judiciário - Análise de Suporte contém um total de 20 questões de concursos com um tempo estimado de 60 minutos para sua realização. O assunto abordado é diversificado para que você possa realmente simular como esta seus conhecimento no concurso TJ-AC.

RANKING DO SIMULADO
Realize este simulado até o seu final e ao conclui-lo você verá as questões que errou e acertou, seus possíveis comentários e ainda poderá ver seu DESEMPENHO perante ao dos seus CONCORRENTES. Venha participar deste Ranking e saia na frente de todos. Veja sua nota e sua colocação no RANKING e saiba se esta preparado para conseguir sua aprovação.

Bons Estudos! Simulado para Concurso é aqui!


#75859
Banca
CESPE
Matéria
Matérias Diversas
Concurso
TJ-AC
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0) 1 - 

Em relação ao protocolo TCP/IP (Transfer Control Protocol/Internet Protocol), julgue os itens a seguir.


O protocolo ICMP (Internet Control Message Protocol), que trabalha na camada de enlace do TCP/IP, é utilizado por administradores de rede por meio do comando ping, disponível em sistemas operacionais Windows e Linux

#75860
Banca
CESPE
Matéria
Matérias Diversas
Concurso
TJ-AC
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0) 2 - 

Em relação ao protocolo TCP/IP (Transfer Control Protocol/Internet Protocol), julgue os itens a seguir.


O HTTP é um dos protocolos que atuam na camada de transporte

#75861
Banca
CESPE
Matéria
Matérias Diversas
Concurso
TJ-AC
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0) 3 - 

No que se refere a servidores de correio eletrônico e a antispam, julgue os próximos itens.


O comando RCPT TO especifica o endereço do remetente da mensagem de email

#75863
Banca
CESPE
Matéria
Matérias Diversas
Concurso
TJ-AC
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0) 4 - 

No que se refere a servidores de correio eletrônico e a antispam, julgue os próximos itens.


Ferramentas de antispam são capazes de criar bases de conhecimento por meio de aprendizado com mensagens consideradas spam e utilizando o algoritmo Bayes

#75864
Banca
CESPE
Matéria
Matérias Diversas
Concurso
TJ-AC
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0) 5 - 

No que se refere a servidores de correio eletrônico e a antispam, julgue os próximos itens.


Em uma conexão SMTP (Simple Mail Transfer Protocol) entre servidores de correio eletrônico, o comando EHLO é enviado para iniciar a conversa entre os servidores, juntamente com o nome do host

#75865
Banca
CESPE
Matéria
Matérias Diversas
Concurso
TJ-AC
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0) 6 - 

Julgue os itens seguintes, que versam sobre RAID (Redundant Array of Indenpendent Disks). 


Em um arranjo de discos em RAID tipo 6, são necessários 3 discos para o arranjo, e não há suporte a discos de spare

#75866
Banca
CESPE
Matéria
Matérias Diversas
Concurso
TJ-AC
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0) 7 - 

Julgue os itens seguintes, que versam sobre RAID (Redundant Array of Indenpendent Disks). 


Em um arranjo de discos em RAID 5, é suportada a falha de até dois discos sem que sejam comprometidas a integridade e a disponibilidade dos dados armazenados

#75867
Banca
CESPE
Matéria
Matérias Diversas
Concurso
TJ-AC
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0) 8 - 

Julgue os itens seguintes, que versam sobre RAID (Redundant Array of Indenpendent Disks). 


Em um arranjo de RAID tipo 0 que utilize dois discos e tenha outro de spare, em caso de problemas com um dos discos do arranjo, é possível manter os dados íntegros e dois discos em funcionamento

#75868
Banca
CESPE
Matéria
Matérias Diversas
Concurso
TJ-AC
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0) 9 - 

Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.


Phishing é uma forma de ataque em que crackers tentam se passar por empresas ou por pessoa confiável, que agem por meio de uma comunicação eletrônica oficial, como um correio ou mensagem instantânea, para conseguir captar, às vezes ardilosamente, senhas e(ou) números de cartões de crédito

#75869
Banca
CESPE
Matéria
Matérias Diversas
Concurso
TJ-AC
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0) 10 - 

Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.


Os vampiros (vampires), formas de ataque aos sistemas computacionais mais populares atualmente, são projetados para tomar ações maliciosas e, após infectar um sistema, excluir arquivos e provocar ataques a outros computadores a partir do computador infectado

#75870
Banca
CESPE
Matéria
Matérias Diversas
Concurso
TJ-AC
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0) 11 - 

Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.


Uma das formas de barrar ataques às vulnerabilidades de sistemas é aplicar rotineiramente os patches disponibilizados pelos fabricantes de software

#75872
Banca
CESPE
Matéria
Matérias Diversas
Concurso
TJ-AC
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0) 12 - 

Em consonância com as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes quanto a classificação, controle de ativos de informação e gestão de políticas.


A segurança da informação envolve preservação da confidencialidade, da integridade e da disponibilidade da informação e é caracterizada adicionalmente por outras propriedades, como autenticidade, responsabilidade e confiabilidade

#75873
Banca
CESPE
Matéria
Matérias Diversas
Concurso
TJ-AC
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0) 13 - 

Em consonância com as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes quanto a classificação, controle de ativos de informação e gestão de políticas.


No SGSI, devem-se identificar os riscos, buscando-se definir os ativos e seus proprietários, as ameaças, as vulnerabilidades que possam ser exploradas e os impactos que os ataques podem gerar

#75874
Banca
CESPE
Matéria
Matérias Diversas
Concurso
TJ-AC
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0) 14 - 

Em consonância com as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes quanto a classificação, controle de ativos de informação e gestão de políticas.


Um evento de segurança da informação constitui uma etapa do ciclo PDCA (plan-do-check-act), que é aplicado para divulgar e capacitar todos os processos do sistema de gestão da segurança da informação (SGSI) para os colaboradores da instituição

#75875
Banca
CESPE
Matéria
Matérias Diversas
Concurso
TJ-AC
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0) 15 - 

No que se refere à operacionalização do SGSI com base nas normas NBR ISO/IEC 27.009:2007, 27.001:2006 e 27.002:2005, julgue os itens que se seguem.


No plano de tratamento de riscos, deverão ser incluídas as considerações de financiamentos e atribuições de papéis e responsabilidades