Simulado TJ-AC | Analista Judiciário - Análise de Suporte | CONCURSO
SIMULADO TJ-AC | ANALISTA JUDICIÁRIO - ANÁLISE DE SUPORTE
INSTRUÇÕES DESTE SIMULADO
OBJETIVOS DO SIMULADO
Aprimorar os conhecimentos adquiridos durante os seus estudos, de forma a avaliar a sua aprendizagem, utilizando para isso as metodologias e critérios idênticos aos maiores e melhores concursos públicos do País, através de simulado para concurso, prova de concurso e/ou questões de concurso.
PÚBLICO ALVO DO SIMULADO
Candidatos e Alunos que almejam sua aprovação no concurso TJ-AC para o cargo de Analista Judiciário - Análise de Suporte.
SOBRE AS QUESTÕES DO SIMULADO
Este simulado contém questões de concurso da banca Cespe para o concurso TJ-AC. Estas questões são especificamente para o cargo de Analista Judiciário - Análise de Suporte, contendo Matérias Diversas que foram extraídas de concursos públicos anteriores, portanto este simulado contém os gabaritos oficiais do concurso.
ESTATÍSTICA DO SIMULADO
O simulado TJ-AC | Analista Judiciário - Análise de Suporte contém um total de 20 questões de concursos com um tempo estimado de 60 minutos para sua realização. O assunto abordado é diversificado para que você possa realmente simular como esta seus conhecimento no concurso TJ-AC.
RANKING DO SIMULADO
Realize este simulado até o seu final e ao conclui-lo você verá as questões que errou e acertou, seus possíveis comentários e ainda poderá ver seu DESEMPENHO perante ao dos seus CONCORRENTES. Venha participar deste Ranking e saia na frente de todos. Veja sua nota e sua colocação no RANKING e saiba se esta preparado para conseguir sua aprovação.
Bons Estudos! Simulado para Concurso é aqui!
- #75859
- Banca
- CESPE
- Matéria
- Matérias Diversas
- Concurso
- TJ-AC
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 1 -
Em relação ao protocolo TCP/IP (Transfer Control Protocol/Internet Protocol), julgue os itens a seguir.
O protocolo ICMP (Internet Control Message Protocol), que trabalha na camada de enlace do TCP/IP, é utilizado por administradores de rede por meio do comando ping, disponível em sistemas operacionais Windows e Linux
- #75860
- Banca
- CESPE
- Matéria
- Matérias Diversas
- Concurso
- TJ-AC
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 2 -
Em relação ao protocolo TCP/IP (Transfer Control Protocol/Internet Protocol), julgue os itens a seguir.
O HTTP é um dos protocolos que atuam na camada de transporte
- #75861
- Banca
- CESPE
- Matéria
- Matérias Diversas
- Concurso
- TJ-AC
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 3 -
No que se refere a servidores de correio eletrônico e a antispam, julgue os próximos itens.
O comando RCPT TO especifica o endereço do remetente da mensagem de email
- #75863
- Banca
- CESPE
- Matéria
- Matérias Diversas
- Concurso
- TJ-AC
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 4 -
No que se refere a servidores de correio eletrônico e a antispam, julgue os próximos itens.
Ferramentas de antispam são capazes de criar bases de conhecimento por meio de aprendizado com mensagens consideradas spam e utilizando o algoritmo Bayes
- #75864
- Banca
- CESPE
- Matéria
- Matérias Diversas
- Concurso
- TJ-AC
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 5 -
No que se refere a servidores de correio eletrônico e a antispam, julgue os próximos itens.
Em uma conexão SMTP (Simple Mail Transfer Protocol) entre servidores de correio eletrônico, o comando EHLO é enviado para iniciar a conversa entre os servidores, juntamente com o nome do host
- #75865
- Banca
- CESPE
- Matéria
- Matérias Diversas
- Concurso
- TJ-AC
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 6 -
Julgue os itens seguintes, que versam sobre RAID (Redundant Array of Indenpendent Disks).
Em um arranjo de discos em RAID tipo 6, são necessários 3 discos para o arranjo, e não há suporte a discos de spare
- #75866
- Banca
- CESPE
- Matéria
- Matérias Diversas
- Concurso
- TJ-AC
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 7 -
Julgue os itens seguintes, que versam sobre RAID (Redundant Array of Indenpendent Disks).
Em um arranjo de discos em RAID 5, é suportada a falha de até dois discos sem que sejam comprometidas a integridade e a disponibilidade dos dados armazenados
- #75867
- Banca
- CESPE
- Matéria
- Matérias Diversas
- Concurso
- TJ-AC
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 8 -
Julgue os itens seguintes, que versam sobre RAID (Redundant Array of Indenpendent Disks).
Em um arranjo de RAID tipo 0 que utilize dois discos e tenha outro de spare, em caso de problemas com um dos discos do arranjo, é possível manter os dados íntegros e dois discos em funcionamento
- #75868
- Banca
- CESPE
- Matéria
- Matérias Diversas
- Concurso
- TJ-AC
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 9 -
Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.
Phishing é uma forma de ataque em que crackers tentam se passar por empresas ou por pessoa confiável, que agem por meio de uma comunicação eletrônica oficial, como um correio ou mensagem instantânea, para conseguir captar, às vezes ardilosamente, senhas e(ou) números de cartões de crédito
- #75869
- Banca
- CESPE
- Matéria
- Matérias Diversas
- Concurso
- TJ-AC
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 10 -
Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.
Os vampiros (vampires), formas de ataque aos sistemas computacionais mais populares atualmente, são projetados para tomar ações maliciosas e, após infectar um sistema, excluir arquivos e provocar ataques a outros computadores a partir do computador infectado
- #75870
- Banca
- CESPE
- Matéria
- Matérias Diversas
- Concurso
- TJ-AC
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 11 -
Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.
Uma das formas de barrar ataques às vulnerabilidades de sistemas é aplicar rotineiramente os patches disponibilizados pelos fabricantes de software
- #75872
- Banca
- CESPE
- Matéria
- Matérias Diversas
- Concurso
- TJ-AC
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 12 -
Em consonância com as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes quanto a classificação, controle de ativos de informação e gestão de políticas.
A segurança da informação envolve preservação da confidencialidade, da integridade e da disponibilidade da informação e é caracterizada adicionalmente por outras propriedades, como autenticidade, responsabilidade e confiabilidade
- #75873
- Banca
- CESPE
- Matéria
- Matérias Diversas
- Concurso
- TJ-AC
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 13 -
Em consonância com as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes quanto a classificação, controle de ativos de informação e gestão de políticas.
No SGSI, devem-se identificar os riscos, buscando-se definir os ativos e seus proprietários, as ameaças, as vulnerabilidades que possam ser exploradas e os impactos que os ataques podem gerar
- #75874
- Banca
- CESPE
- Matéria
- Matérias Diversas
- Concurso
- TJ-AC
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 14 -
Em consonância com as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes quanto a classificação, controle de ativos de informação e gestão de políticas.
Um evento de segurança da informação constitui uma etapa do ciclo PDCA (plan-do-check-act), que é aplicado para divulgar e capacitar todos os processos do sistema de gestão da segurança da informação (SGSI) para os colaboradores da instituição
- #75875
- Banca
- CESPE
- Matéria
- Matérias Diversas
- Concurso
- TJ-AC
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 15 -
No que se refere à operacionalização do SGSI com base nas normas NBR ISO/IEC 27.009:2007, 27.001:2006 e 27.002:2005, julgue os itens que se seguem.
No plano de tratamento de riscos, deverão ser incluídas as considerações de financiamentos e atribuições de papéis e responsabilidades