Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1161Q151774 | Redes de Computadores, Protocolo, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCC

Protocolos de rede podem ser classificados como "sem estados" (stateless) ou "com estado" (stateful). A este respeito é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1162Q148982 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Originalmente, o padrão IEEE 802 foi proposto para que pudesse haver priorização de pacotes, de acordo com o tipo de informação transportado, mas essa característica nunca foi efetivamente implementada. Devido à crescente necessidade de melhoria na qualidade de serviço de comunicação de dados, foi proposto o IEEE 802.1p, que estabelece uma prioridade, por meio de um código, inserido no Frame Ethernet, com tamanho, em bits, de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1163Q154360 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os próximos itens, com relação a DataMining e ETL.

O processo de transformação de dados pode exigir que dados logicamente relacionados, mas fisicamente separados, sejam recompostos, ainda que envolvam registros distintos ou até mesmo estejam em bancos de dados operacionais distintos.

  1. ✂️
  2. ✂️

1164Q147724 | Segurança da Informação, Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Julgue os itens subseqüentes, acerca da segurança em redes de
computadores.

Na linguagem Java, durante a interpretação do código, a JVM (java virtual machine) verifica se o applet faz tentativas de forjar ponteiros, de violar restrições de acesso em membros de classes privadas e de gerar falhas na pilha.

  1. ✂️
  2. ✂️

1165Q155404 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

No que se refere a becape e restauração de dados, julgue os próximos itens.

O becape total de um banco de dados permite que esse banco seja restaurado a qualquer ponto temporal específico.

  1. ✂️
  2. ✂️

1166Q149302 | Redes de Computadores, Redes ATM, Analista Judiciário Tecnologia da Informação, TRE AM, FCC

Em relação a redes ATM, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1167Q152148 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TST, FCC

Atualmente, todas as transações bancárias realizadas por meio do acesso web na internet utilizam um canal de comunicação com recursos de segurança da informação, como a criptografia. O esquema de criptografia que utiliza uma chave distribuída livremente para criptografar e duas chaves (a chave distribuída livremente e outra particular) para descriptografar é denominada criptografia de chave

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1168Q149594 | Informática, Oracle, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Arquitetar e manter processos ETL é considerado por muitos uma das tarefas mais difíceis de um projeto de data warehouse. Muitos projetos deste tipo utilizam ferramentas para manter este processo. ......, por exemplo, provê recursos de ETL e tira vantagem das capacidades de banco de dados inerentes.

A lacuna acima é corretamente preenchida com Oracle
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1169Q154992 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação.

Atividades de usuários, exceções e outros eventos são registros ou logs de eventos produzidos e mantidos pela instituição, mas, por constituírem eventos qualitativos, não são objetos apropriados para futuras investigações ou auditorias.

  1. ✂️
  2. ✂️

1170Q148088 | Direito Administrativo, Analista Judiciário Tecnologia da Informação, TRE AP, CESPE CEBRASPE

No que se refere aos servidores público federais, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1171Q150655 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Paulo foi contratado para fazer parte da equipe responsável por fazer a auditoria do Sistema de Gestão da Segurança da Informação (SGSI) do Tribunal Regional do Trabalho da 15ª Região. Como não possuía conhecimentos aprofundados sobre auditoria de sistemas, resolveu consultar uma Norma da família 27000 que apresenta as diretrizes para auditoria de SGSI, orientando sobre como gerenciar um programa de auditoria de SGSI, como executar as auditorias e sobre as competências necessárias para auditores de SGSI. A Norma consultada por Paulo foi a :
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1172Q151424 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Com relação às normas NBR ISO/IEC 27001 e 27002, referentes à
gestão de segurança da informação, julgue os itens que se seguem.

Um dos controles da política de segurança da informação estabelece que ela deve ser analisada criticamente a intervalos planejados ou quando mudanças significativas ocorrerem, para assegurar a sua contínua pertinência, adequação e eficácia.

  1. ✂️
  2. ✂️

1173Q155312 | Redes de Computadores, Arquiteturas de Rede, Analista Judiciário Tecnologia da Informação, TRE AM, FCC

Em relação à inter-redes, considere:

I. O algoritmo de roteamento de dois níveis refere-se a um protocolo de gateway interior e um protocolo de gateway exterior.

II. Via de regra, um pacote típico de inter-rede sai de sua LAN em direção ao roteador multiprotocolo local que, por sua vez, será encaminhado ao roteador multiprotocolo de rede. Se o roteador não puder ser alcançado através do protocolo de rede natural do pacote, o pacote será enviado repetidamente por tunneling, sendo encapsulado no protocolo exigido pela rede intermediária até que o pacote chegue à rede de destino.

III. Quando um pacote muito grande tem de trafegar por uma rede cujo tamanho máximo de pacote é muito pequeno, a solução é permitir que os gateways dividam os pacotes em fragmentos, enviando cada fragmento como um pacote de inter-rede separado.

É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1174Q150449 | Segurança da Informação, Políticas de Segurança de Informação, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCC

Convém que o documento da política de segurança da informação declare o comprometimento da direção e estabeleça o enfoque da organização para gerenciar a segurança da informação. É INCORRETO dizer que o documento da política deva conter

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1175Q155588 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Tecnologia da Informação, TRE SE, FCC

Considere as afirmativas abaixo sobre o TCP.

I. Quanto à conexão é full-duplex e ponto a ponto.
II. Não admite processo de multidifusão.
III. Admite processo de difusão.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1176Q152288 | Informática, Banco de Dados Paralelos e Distribuídos, Analista Judiciário Tecnologia da Informação, STF, CESPE CEBRASPE

Texto associado.

O armazenamento e a recuperação de grandes quantidades de dados é um trabalho importante e muito explorado em um sistema
gerenciador de banco de dados (SGBD). Com relação aos conceitos que envolvem esse sistema, julgue os itens que se seguem.

O protocolo de falha do coordenador é executado em um sistema de banco de dados distribuídos quando um nó participante do sistema, por alguma razão, não recebe uma resposta do coordenador do sistema por determinado período de tempo.

  1. ✂️
  2. ✂️

1177Q151017 | Governança de TI, Gerência de Projetos, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIO

NÃO representa uma resposta válida possível a um risco identificado em um projeto

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1178Q152648 | Conhecimentos Gerais e Atualidades, Política Internacional, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Para o secretário-geral da Organização das Nações Unidas (ONU), Kofi Annan, "a triste verdade é que o mundo hoje é um lugar muito mais desigual do que há 40 anos". Ele reconheceu a existência de um desequilíbrio comercial imposto pelas políticas dos países desenvolvidos. Para Annan, "essas quatro décadas também testemunharam o surgimento de novas oportunidades de desenvolvimento e de novos obstáculos". O secretário-geral da ONU fez coro às constantes reclamações de países em desenvolvimento a respeito das negociações de livre comércio.

Correio Braziliense, 13/6/2004, p. 11 (com adaptações).

Tendo o texto acima como referência inicial e considerando aspectos econômicos, políticos e sociais marcantes do mundo contemporâneo, julgue os itens seguintes.

A ONU constitui um complexo sistema, de atuação planetária, que não se restringe a temas explosivos, como os afetos à segurança mundial. Dela fazem parte diversos organismos especializados, com extenso e variado campo de trabalho, que vai, por exemplo, da educação à saúde, da cultura à proteção da infância, da agricultura ao trabalho.

  1. ✂️
  2. ✂️

1179Q151119 | , Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Na Arquitetura de Harvard a leitura de instruções e de alguns tipos de operandos pode ser realizada simultaneamente à execução das instruções. Assim, enquanto uma instrução é executada, a instrução seguinte é lida. Esse processo é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1180Q148598 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Em relação aos conceitos e implementações de serviços de diretórios, julgue os itens a seguir.

No MS Active Directory, os administradores do sistema podem alterar classes padrão e classes opcionais de sistema no esquema

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.