Foram encontradas 70 questões.
Disciplina: Legislação dos Tribunais do Trabalho (TST e TRTs)
Banca: FCC
Orgão: TRT-17
Nos termos do Regimento Interno do TRT da 17ª Região, para decisão sobre uniformização de jurisprudência, cancelamento de súmula e deliberação sobre aprovação de emenda regimental é necessário, respectivamente, quórum de
Provas
No Art. 4º da Resolução Nº 335 de 29/09/2020 é estabelecido que a Plataforma Digital do Poder Judiciário – PDPJ-Br adotará, obrigatoriamente, soluções que abranjam, dentre outros, os seguintes conceitos: modalidade, acessibilidade, usabilidade, microsserviços, computação em nuvem,
Provas
O DHCP inclui os seguintes recursos para reduzir a administração de rede:
– configuração TCP/IP centralizada e automatizada;
– capacidade de definir configurações de TCP/IP a partir de um local central;
– capacidade de atribuir um intervalo completo de valores de configuração TCP/IP adicionais por meio de opções DHCP;
– tratamento eficiente de alterações de endereço IP para clientes que devem ser atualizados com frequência; e mais:
Provas
O crescimento no acesso de dispositivos móveis de visitantes e fornecedores à rede de uma determinada organização, e dos dispositivos trazidos pelos próprios funcionários para realizar as suas atividades, levou uma determina organização a implementar uma solução de segurança de controle de acesso à rede (NAC). A esse respeito, considere as seguintes asserções e a relação proposta entre elas:
I. As soluções NAC são independentes de políticas de segurança da informação.
PORQUE
II. As políticas implementadas por meio do NAC visam apenas o processo de pré-conexão, ou seja, autenticação.
A respeito dessas asserções, é correto afirmar que
Provas
Ao ligar três switches (SW1, SW2 e SW3) entre si, o analista em tecnologia da informação observou que os frames em broadcast estavam sendo encaminhados infinitamente, caracterizando um loop de rede. Para evitar o loop, o analista habilitou o protocolo STP nos switches e alterou a prioridade da bridge dos switches SW1 e SW2, respectivamente, para 8192 e 12288. Para definir o SW3 como switch raiz, a prioridade deve ser definida em
Provas
O analista de tecnologia do TRT necessita configurar o protocolo de roteamento BGP dentro do seu AS (Sistema Autônomo) e entre outros dois ASs vizinhos. A respeito dessa configuração e do funcionamento do BGP, considere:
I. É necessário existir rotas IGPs (ex. OSPF e rota estática) para alcançar o neighbors em sessões iBGP (BGP interior).
II. O IBGP utiliza endereços de multicast para descobrir vizinhos.
III. Para fechar sessões EBGPs é necessário informar o endereço IP e número do AS vizinho.
IV. O BGP utiliza uma série de atributos para determinar o melhor caminho.
Está correto o que se afirma APENAS em
Provas
Com o objetivo de priorizar o tráfego de telefonia VoIP e controle de rede em momentos de congestionamento, é recomendado que a marcação VoIP e o controle de rede DiffServ sejam, correta e respectivamente, iguais a
Provas
O protocolo MPLS (Multiprotocol Label Switching) surgiu com o objetivo de aumentar a eficiência de encaminhamento dos pacotes e lidar com heterogeneidade dos serviços WAN em virtude da popularização da internet. A esse respeito, considere as seguintes asserções e a relação proposta entre elas:
I. os LSR (Label Switch Routers) tomam decisão de encaminhamento apenas nos rótulos contidos em cada pacote.
PORQUE
II. o cabeçalho IPv4 ou IPv6 é removido pelo LER (Label Edge Router).
A respeito dessas asserções, é correto afirmar que
Provas
- Gerenciamento de RedesAdministração de Rede Windows
- Gerenciamento de RedesComandos e Ferramentas de Rede
- Protocolos e ServiçosConfiguração de RedeDHCP: Dynamic Host Configuration Protocol
- TCP/IPIPv4
Um analista em tecnologia da informação, utilizando o PowerShell em um computador com Windows 10, emite sequencialmente os comandos ipconfig /release e ipconfig /renew. A respeito desse processo e do protocolo de rede envolvido, considere:
I. Um pacote em broadcast com a porta TCP de destino configurada em 67 é gerado ao emitir o comando ipconfig /renew.
II. Ao emitir o comando ipconfig /release o cliente aloca uma porta UDP com valores superiores a 1023.
III. O primeiro pacote encaminhado em uma solicitação DHCP IPv4 é conhecido como DHCP REQUEST.
IV. Em resposta à solicitação DHCP IPv4 do tipo DISCOVER, o servidor responde com pacote DHCP OFFER.
Está correto o que se afirma APENAS em
Provas
- CriptografiaCriptografia de Hash
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
No âmbito da segurança da informação e comunicação de dados, considere as definições abaixo.
I. Função matemática criptográfica, cujos dados de entrada, após passar pela criptografia, apresentam valores de saída padronizados, ou seja, as saídas devem possuir o mesmo tamanho (geralmente entre 128 e 512 bits) e o mesmo número de caracteres alfanuméricos.
II. Protocolo criptográfico desenvolvido pelo IETF que fornece comunicação segura entre servidor e usuário por meio de conexões implícitas.
III. Um dos algoritmos de criptografia mais seguros da atualidade, sendo utilizado por diversas organizações de segurança e governos. Sua criptografia é feita em blocos de 128 bits, mas as chaves podem ser aplicadas também em 192 e 256 bits, tornando essa chave extremamente difícil de ser quebrada.
Os itens I, II e III são, correta e respectivamente, definições de:
Provas
Caderno Container