Magna Concursos

Foram encontradas 70 questões.

Nos termos do Regimento Interno do TRT da 17ª Região, para decisão sobre uniformização de jurisprudência, cancelamento de súmula e deliberação sobre aprovação de emenda regimental é necessário, respectivamente, quórum de

 

Provas

Questão presente nas seguintes provas
2634274 Ano: 2022
Disciplina: Legislação dos TRFs, STJ, STF e CNJ
Banca: FCC
Orgão: TRT-17
Provas:

No Art. 4º da Resolução Nº 335 de 29/09/2020 é estabelecido que a Plataforma Digital do Poder Judiciário – PDPJ-Br adotará, obrigatoriamente, soluções que abranjam, dentre outros, os seguintes conceitos: modalidade, acessibilidade, usabilidade, microsserviços, computação em nuvem,

 

Provas

Questão presente nas seguintes provas
2634270 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-17
Provas:

O DHCP inclui os seguintes recursos para reduzir a administração de rede:

– configuração TCP/IP centralizada e automatizada;

– capacidade de definir configurações de TCP/IP a partir de um local central;

– capacidade de atribuir um intervalo completo de valores de configuração TCP/IP adicionais por meio de opções DHCP;

– tratamento eficiente de alterações de endereço IP para clientes que devem ser atualizados com frequência; e mais:

 

Provas

Questão presente nas seguintes provas
2634262 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-17
Provas:

O crescimento no acesso de dispositivos móveis de visitantes e fornecedores à rede de uma determinada organização, e dos dispositivos trazidos pelos próprios funcionários para realizar as suas atividades, levou uma determina organização a implementar uma solução de segurança de controle de acesso à rede (NAC). A esse respeito, considere as seguintes asserções e a relação proposta entre elas:

I. As soluções NAC são independentes de políticas de segurança da informação.

PORQUE

II. As políticas implementadas por meio do NAC visam apenas o processo de pré-conexão, ou seja, autenticação.

A respeito dessas asserções, é correto afirmar que

 

Provas

Questão presente nas seguintes provas
2634261 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-17
Provas:

Ao ligar três switches (SW1, SW2 e SW3) entre si, o analista em tecnologia da informação observou que os frames em broadcast estavam sendo encaminhados infinitamente, caracterizando um loop de rede. Para evitar o loop, o analista habilitou o protocolo STP nos switches e alterou a prioridade da bridge dos switches SW1 e SW2, respectivamente, para 8192 e 12288. Para definir o SW3 como switch raiz, a prioridade deve ser definida em

 

Provas

Questão presente nas seguintes provas
2634260 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-17
Provas:

O analista de tecnologia do TRT necessita configurar o protocolo de roteamento BGP dentro do seu AS (Sistema Autônomo) e entre outros dois ASs vizinhos. A respeito dessa configuração e do funcionamento do BGP, considere:

I. É necessário existir rotas IGPs (ex. OSPF e rota estática) para alcançar o neighbors em sessões iBGP (BGP interior).

II. O IBGP utiliza endereços de multicast para descobrir vizinhos.

III. Para fechar sessões EBGPs é necessário informar o endereço IP e número do AS vizinho.

IV. O BGP utiliza uma série de atributos para determinar o melhor caminho.

Está correto o que se afirma APENAS em

 

Provas

Questão presente nas seguintes provas
2634259 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-17
Provas:

Com o objetivo de priorizar o tráfego de telefonia VoIP e controle de rede em momentos de congestionamento, é recomendado que a marcação VoIP e o controle de rede DiffServ sejam, correta e respectivamente, iguais a

 

Provas

Questão presente nas seguintes provas
2634258 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-17
Provas:

O protocolo MPLS (Multiprotocol Label Switching) surgiu com o objetivo de aumentar a eficiência de encaminhamento dos pacotes e lidar com heterogeneidade dos serviços WAN em virtude da popularização da internet. A esse respeito, considere as seguintes asserções e a relação proposta entre elas:

I. os LSR (Label Switch Routers) tomam decisão de encaminhamento apenas nos rótulos contidos em cada pacote.

PORQUE

II. o cabeçalho IPv4 ou IPv6 é removido pelo LER (Label Edge Router).

A respeito dessas asserções, é correto afirmar que

 

Provas

Questão presente nas seguintes provas
2634257 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-17
Provas:

Um analista em tecnologia da informação, utilizando o PowerShell em um computador com Windows 10, emite sequencialmente os comandos ipconfig /release e ipconfig /renew. A respeito desse processo e do protocolo de rede envolvido, considere:

I. Um pacote em broadcast com a porta TCP de destino configurada em 67 é gerado ao emitir o comando ipconfig /renew.

II. Ao emitir o comando ipconfig /release o cliente aloca uma porta UDP com valores superiores a 1023.

III. O primeiro pacote encaminhado em uma solicitação DHCP IPv4 é conhecido como DHCP REQUEST.

IV. Em resposta à solicitação DHCP IPv4 do tipo DISCOVER, o servidor responde com pacote DHCP OFFER.

Está correto o que se afirma APENAS em

 

Provas

Questão presente nas seguintes provas
2634251 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-17
Provas:

No âmbito da segurança da informação e comunicação de dados, considere as definições abaixo.

I. Função matemática criptográfica, cujos dados de entrada, após passar pela criptografia, apresentam valores de saída padronizados, ou seja, as saídas devem possuir o mesmo tamanho (geralmente entre 128 e 512 bits) e o mesmo número de caracteres alfanuméricos.

II. Protocolo criptográfico desenvolvido pelo IETF que fornece comunicação segura entre servidor e usuário por meio de conexões implícitas.

III. Um dos algoritmos de criptografia mais seguros da atualidade, sendo utilizado por diversas organizações de segurança e governos. Sua criptografia é feita em blocos de 128 bits, mas as chaves podem ser aplicadas também em 192 e 256 bits, tornando essa chave extremamente difícil de ser quebrada.

Os itens I, II e III são, correta e respectivamente, definições de:

 

Provas

Questão presente nas seguintes provas