Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1202Q149656 | Português, Interpretação de Textos, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Texto associado.

                  Os direitos “nossos” e os “deles”

     Não é incomum que julguemos o que chamamos “nossos” direitos superiores aos direitos do “outro”. Tanto no nível mais pessoal das relações como nos fatos sociais costuma ocorrer essa discrepância, com as consequências de sempre: soluções injustas.

     Durante um júri, em que defendia um escravo que havia matado o seu senhor, Luís Gama (1830 - 1882), advogado, jornalista e escritor mestiço, abolicionista que chegou a ser escravo por alguns anos, proferiu uma frase que se tornou célebre, numa sessão de julgamento: "O escravo que mata o senhor, seja em que circunstância for, mata sempre em legítima defesa". A frase causou tumulto e acabou por suspender a sessão do júri, despertando tremenda polêmica à época. Na verdade, continua provocando.      

     Dissesse alguém isso hoje, em alguma circunstância análoga, seria aplaudido por uns e acusado por outros de demonizar o “proprietário”. Como se vê, também a demonização tem duas mãos: os partidários de quem subjuga acabam por demonizar a reação do subjugado. Tais fatos e tais polêmicas, sobre tais direitos, nem deveriam existir, mas existem; será que terão fim? 

     O grande pensador e militante italiano Antonio Gramsci (1891-1937), que passou muitos anos na prisão por conta de suas ideias socialistas, propunha, em algum lugar de sua obra, que diante do dilema de uma escolha nossa conduta subsequente deve se reger pela avaliação objetiva das circunstâncias para então responder à seguinte pergunta: “Quem sofre?” Para Gramsci, o sofrimento humano é um parâmetro que não se pode perder de vista na avaliação das decisões pessoais ou políticas. 


                         (Abelardo Trancoso, inédito)

No último parágrafo, deve-se entender que a preocupação de Antonio Gramsci implica, na iminência de uma decisão difícil,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1203Q148188 | Segurança da Informação, Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Julgue os itens subseqüentes, acerca da segurança em redes de
computadores.

O protocolo de autenticação de cabeçalho AH (authentication header) do protocolo de segurança IPSec emprega um campo de autenticação de dados que contém um resumo, protegido por assinatura digital, do datagrama original.

  1. ✂️
  2. ✂️

1204Q153076 | Governança de TI, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC

De acordo com a ITIL v3, 2011, o ciclo PDCA - Plan-Do-Check-Act está mais fortemente relacionado com

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1205Q148262 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca de gestão, risco e conformidade, julgue os itens a seguir.

Caso não disponha de recursos para o desenvolvimento de plano de gestão de continuidade do negócio próprio, a organização pode, alternativamente, adquirir um plano padrão, que pode ser personalizado conforme as características da instituição.

  1. ✂️
  2. ✂️

1206Q152383 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

Acerca de detecção de intrusão e de proteção contra softwares

maliciosos, julgue os itens que se seguem.

A detecção de intrusão abrange formas de resposta, tais como

a geração de alertas e a interrupção dos fluxos de dados

maliciosos.

  1. ✂️
  2. ✂️

1207Q151112 | Direito Administrativo, Processo Administrativo Federal, Analista Judiciário Tecnologia da Informação, TRE AM, FCC

Quanto ao processo administrativo previsto na Lei n o 9.784/99, considere:

I. São deveres do administrado perante a Administração, sem prejuízo de outros previstos em ato normativo, não agir de modo temerário.

II. Os prazos começam a correr a partir da data da cientificação oficial, incluindo-se da contagem o dia do começo e excluindo-se o do vencimento.

III. O não conhecimento do recurso não impede a Administração de rever de ofício o ato ilegal, desde que não ocorrida preclusão administrativa.

IV. O direito da Administração de anular os atos administrativos de que decorram efeitos favoráveis para os destinatários decai em cinco anos, contados da data em que foram praticados, salvo comprovada má-fé.

V. O recurso administrativo será conhecido, dentre outras hipóteses, quando interposto após exaurida a esfera administrativa ou vencido o prazo de preclusão.

Está correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1208Q151119 | , Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Na Arquitetura de Harvard a leitura de instruções e de alguns tipos de operandos pode ser realizada simultaneamente à execução das instruções. Assim, enquanto uma instrução é executada, a instrução seguinte é lida. Esse processo é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1209Q150149 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

O Rapid Spanning Tree Protocol - RSTP, definido pela norma IEEE 802.1w, possui como vantagem apresentar velocidade de convergência significativamente maior que o antecessor Spanning Tree Protocol - STP. Dentre as diferenças entre o RSTP e o STP está a quantidade de estados definidos para a Porta da Switch, que passou de cinco no STP para três no RSTP, e que são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1210Q153521 | Português, Interpretação de Textos, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Texto associado.

Biblioteca e universidade

Nas universidades brasileiras, mesmo de bom nível, as
bibliotecas ainda não receberam a atenção devida. A biblioteca
deveria ser equivalente ao laboratório como centro da universidade,
formando ambos sua dupla fonte de energia. De fato,
preferimos muitas vezes gastar mais com os prédios do que
com os livros. E preferimos também fazer uma política de
pessoal sem cuidar de uma política paralela de equipamento.

Não podemos, é claro, seguir o exemplo de certos países
do primeiro mundo, nos quais geralmente uma instituição de
ensino superior só começa a funcionar depois de plenamente
equipada. O nosso ritmo é diverso, as nossas possibilidades
são outras, e há que deixar margem à capacidade brasileira de
improvisar, que tem os seus lados positivos. Mas podemos e
devemos estabelecer na estratégia universitária uma proporção
mais justa entre a política de instalação, a política de pessoal e
a política de

O elemento sublinhado na frase

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1212Q155615 | Segurança da Informação, Infra estrutura de Chaves Publicas, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Considere:

I. A Infraestrutura de Chaves Públicas (ICP) pode ser formada por órgão, ou iniciativa pública ou privada, com competência para definir os padrões técnicos e práticos para suportar um sistema criptográfico com base em certificados digitais.

II. A AC Raiz da ICP-Brasil, representada pelo ITI, é a responsável por fazer o credenciamento e auditoria de toda a cadeia hierárquica de confiança e delega às ACs a responsabilidade pela fiscalização e supervisão das ARs.

III. Nos níveis de hierarquia que formam a cadeia de confiança de uma ICP, apenas o segundo nível, sempre representado por uma AC, está habilitado para gerar um certificado digital.

IV. A obtenção de um certificado digital pode ser feita por qualquer pessoa jurídica ou física, bastando apresentar fisicamente a documentação necessária a uma AR, que passará esses dados para a AC à qual é subordinada.

É correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1213Q153569 | Informática, Algoritmos, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Considerando que uma tabela hash (tabela de espalhamento) possua
quatro posições numeradas 0, 1, 2, 3 e 4, e que nela esteja
armazenada uma sequência de quadrado de valores inteiros definida
como 1, 4, 9, 16, ., n2, segundo a função f (x) = x mod 5, julgue os
itens que se seguem.

Na tabela hash apresentada, não haverá colisões em suas posições.

  1. ✂️
  2. ✂️

1214Q156206 | Informática, COBIT, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os itens que se seguem, a respeito do COBIT 4.1.

A entrega de valor visa garantir a ligação entre os planos de negócios e de TI, com a definição, manutenção e validação da proposta de valor de TI bem como o alinhamento das operações de TI com as operações da organização.

  1. ✂️
  2. ✂️

1215Q152119 | Engenharia de Software, RUP, Analista Judiciário Tecnologia da Informação, TJ SE, FCC

De acordo com o RUP, balancear objetivos, administrar riscos e superar restrições para entregar um produto que atenda às necessidades de clientes e usuários é papel do

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1216Q149305 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Quanto ao desempenho da organização, a Norma ABNT NBR ISO/IEC 38500:2009 estabelece que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1217Q149842 | Governança de TI, CMMI e MPSBR, Analista Judiciário Tecnologia da Informação, TRT 11a Região, FCC

Os requisitos que os processos das unidades organizacionais devem atender, segundo o MPS-BR, têm que estar em conformidade com aqueles contidos no

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1218Q149338 | Engenharia de Software, RUP, Analista Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCC

A disciplina Gerenciamento de Projeto do RUP tem por finalidade fornecer um framework para gerenciamento de

I. Projetos específicos de software.

II. Riscos.

III. Orçamento.

IV. Contratos.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1219Q148084 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

O conceito Extranet é utilizado por meio da

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1220Q150655 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Paulo foi contratado para fazer parte da equipe responsável por fazer a auditoria do Sistema de Gestão da Segurança da Informação (SGSI) do Tribunal Regional do Trabalho da 15ª Região. Como não possuía conhecimentos aprofundados sobre auditoria de sistemas, resolveu consultar uma Norma da família 27000 que apresenta as diretrizes para auditoria de SGSI, orientando sobre como gerenciar um programa de auditoria de SGSI, como executar as auditorias e sobre as competências necessárias para auditores de SGSI. A Norma consultada por Paulo foi a :
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.