Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1161Q151424 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Com relação às normas NBR ISO/IEC 27001 e 27002, referentes à
gestão de segurança da informação, julgue os itens que se seguem.

Um dos controles da política de segurança da informação estabelece que ela deve ser analisada criticamente a intervalos planejados ou quando mudanças significativas ocorrerem, para assegurar a sua contínua pertinência, adequação e eficácia.

  1. ✂️
  2. ✂️

1162Q150149 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

O Rapid Spanning Tree Protocol - RSTP, definido pela norma IEEE 802.1w, possui como vantagem apresentar velocidade de convergência significativamente maior que o antecessor Spanning Tree Protocol - STP. Dentre as diferenças entre o RSTP e o STP está a quantidade de estados definidos para a Porta da Switch, que passou de cinco no STP para três no RSTP, e que são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1163Q154296 | Legislação Estadual, Estatuto dos Servidores Públicos, Analista Judiciário Tecnologia da Informação, TJ PI, FCC

Mario afastou-se do cargo de analista judiciário do Tribunal de Justiça do Piauí para exercer mandato eletivo. Seu amigo, Douglas, que não é servidor público, foi nomeado para cargo de comissão que requereu a mudança de seu domicílio. Nestes casos, de acordo com a Lei Complementar nº 13/1994, Mario

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1164Q155588 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Tecnologia da Informação, TRE SE, FCC

Considere as afirmativas abaixo sobre o TCP.

I. Quanto à conexão é full-duplex e ponto a ponto.
II. Não admite processo de multidifusão.
III. Admite processo de difusão.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1167Q154613 | Gerência de Projetos, Analista Judiciário Tecnologia da Informação, TRE SE, FCC

Visando o controle de qualidade do projeto, o gerente solicita a elaboração de um histograma ordenado pela freqüência de ocorrência, que mostra quantos resultados foram gerados, por tipo ou categoria de causa identificada de defeito. A posição relativa das ocorrências é usada para guiar as ações corretivas, ou seja, devem ser tomadas ações para corrigir, primeiro, os problemas que estão causando a maior quantidade de defeitos. Esse histograma é conhecido por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1168Q155404 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

No que se refere a becape e restauração de dados, julgue os próximos itens.

O becape total de um banco de dados permite que esse banco seja restaurado a qualquer ponto temporal específico.

  1. ✂️
  2. ✂️

1170Q150817 | Conhecimentos Gerais e Atualidades, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Estaríamos entrando na era dos autocratas? É certamente
tentador pensar assim depois de ver a recente surra dada pela
Rússia na Geórgia. Essa invasão marca com clareza uma nova
fase na política mundial, mas seria um erro pensar que o futuro
pertence à mão pesada do russo Vladimir Putin e aos seus colegas
déspotas.
Estou pessoalmente interessado em discernir o formato
do novo momento internacional, porque em 1989 escrevi um
ensaio intitulado O Fim da História? Nele, eu argumentava que
as idéias liberais haviam triunfado de maneira conclusiva com o
fim da Guerra Fria. Mas, hoje, o predomínio dos Estados Unidos
da América sobre o sistema mundial está fraquejando; Rússia
e China se oferecem como modelos, exibindo uma combinação
de autoritarismo e modernização que claramente desafia a
democracia liberal. Eles parecem ter grande número de
imitadores.

Francis Fukuyama. Democracia resiste a novo autoritarismo.
In: O Estado de S.Paulo, 31/8/2008, p. A24 (com adaptações).

Tendo o texto acima como referência inicial e considerando
aspectos marcantes da realidade mundial contemporânea, julgue
os itens que se seguem.

Ao mencionar o grande número de imitadores do modelo político autocrático, o texto se refere ao atual cenário sulamericano, caracterizado por governos fortes, alçados ao poder pela força das armas, ainda que com respaldo popular.

  1. ✂️
  2. ✂️

1172Q152113 | Direito Administrativo, Regime jurídico administrativo, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE

Com relação aos princípios fundamentais da administração pública estabelecidos na Constituição Federal de 1988, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1173Q152643 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

O conjunto de protocolos TCP/IP é utilizado para efetivar os serviços de comunicação da internet. Nesse conjunto, são exemplos de protocolos da camada de aplicação e da camada de rede, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1174Q154442 | Redes de Computadores, Redes sem Fio, Analista Judiciário Tecnologia da Informação, TST, FCC

A tecnologia de comunicação sem fio IEEE 802.11g, conhecida popularmente como WiFi, é muito vulnerável para a intrusão de usuários não autorizados. Uma forma básica para melhorar os aspectos de segurança, reduzindo a possibilidade de intrusão, é por meio

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1175Q150864 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC

Paulo está executando o Git no Linux. Ele tem um repositório Git e um checkout ou cópia funcional dos arquivos para o projeto atual. Cada arquivo, no diretório de trabalho de Paulo, pode estar em um de dois estados: monitorado ou não monitorado. Arquivos monitorados são arquivos que estavam no último snapshot; podendo estar inalterados, modificados ou selecionados. Arquivos não monitorados são os restantes.
Para Paulo verificar, em linha de comando, quais arquivos estão em quais estados ele utilizou o comando git status. Em seguida, ele adicionou um novo arquivo chamado trt ao projeto.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1176Q148320 | Português, Interpretação de Textos, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.


Com relação ao texto acima, julgue os itens de 15 a 24.

A estrutura sintática "constituem outras projeções" (L.33) pode ser substituída, mantendo-se a correção gramatical e o sentido original do texto, por constituindo projeções.

  1. ✂️
  2. ✂️

1177Q154992 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação.

Atividades de usuários, exceções e outros eventos são registros ou logs de eventos produzidos e mantidos pela instituição, mas, por constituírem eventos qualitativos, não são objetos apropriados para futuras investigações ou auditorias.

  1. ✂️
  2. ✂️

1178Q148104 | Engenharia de Software, Teste de Software, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, acerca da qualidade e da maturidade em
projetos de software.

A eficiência na remoção de defeitos (defect removal efficiency) é uma métrica específica da fase de testes de um projeto de software que permite avaliar tanto a capacidade de testar da equipe quanto os erros deixados no software durante as fases anteriores, inclusive a especificação, a análise e a codificação.

  1. ✂️
  2. ✂️

1179Q151459 | Engenharia de Software, Ferramentas CASE, Analista Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPE

Texto associado.

Com relação a engenharia de software, processos de software, análise de requisitos, estratégias de validação e ferramentas CASE, julgue os próximos itens.

As ferramentas CASE podem ser verticais ou horizontais. As primeiras oferecem serviços utilizados durante todo o processo de software, enquanto as segundas são utilizadas em fases específicas do processo de software.

  1. ✂️
  2. ✂️

1180Q151493 | Sistemas de Informação, COBIT v 50, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

No COBIT 5, um processo pode atingir seis níveis de capacidade, incluindo uma designação de "processo incompleto" caso suas práticas não atinjam o objetivo do processo. Porém, quando o processo implementado atinge seu objetivo, todavia ainda não de forma administrativa, ele é designado como Processo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.