Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1321Q148188 | Segurança da Informação, Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Julgue os itens subseqüentes, acerca da segurança em redes de
computadores.

O protocolo de autenticação de cabeçalho AH (authentication header) do protocolo de segurança IPSec emprega um campo de autenticação de dados que contém um resumo, protegido por assinatura digital, do datagrama original.

  1. ✂️
  2. ✂️

1322Q151004 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, TRT 22a Região, FCC

Sobre Cobit Framework 4.1, considere:

(I) Os novos projetos fornecerão soluções que atendam às necessidades de negócios? (II) O desempenho da TI pode ser associado aos objetivos de negócio?

Os itens I e II estão, respectivamente, associados aos domínios

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1323Q148471 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Na arquitetura de redes OSI, a conversão dos dados cujo objetivo é entregá-los à aplicação ocorre na camada de nível

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1324Q153339 | Informática, E mag, Analista Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPE

Texto associado.

Com relação a SOA, web services, UDDI, WSDL, SOAP, XML, XSLT, e-ping, SGC, W3C e e-MAG, julgue os próximos itens.

A utilização de unidades relativas, e não absolutas, nos valores dos atributos de tabelas e textos, faz parte do conjunto de recomendações do nível de prioridade 1 do e-MAG, segundo o documento de referência v.2.0.

  1. ✂️
  2. ✂️

1325Q148757 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

A respeito de OpenVPN, uma plataforma de VPN aberta e gratuita que realiza a implementação de soluções de VPN, julgue os itens a seguir.

O OpenVPN utiliza chave compartilhada ou certificação digital como forma de autenticação de usuários.

  1. ✂️
  2. ✂️

1326Q150817 | Conhecimentos Gerais e Atualidades, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Estaríamos entrando na era dos autocratas? É certamente
tentador pensar assim depois de ver a recente surra dada pela
Rússia na Geórgia. Essa invasão marca com clareza uma nova
fase na política mundial, mas seria um erro pensar que o futuro
pertence à mão pesada do russo Vladimir Putin e aos seus colegas
déspotas.
Estou pessoalmente interessado em discernir o formato
do novo momento internacional, porque em 1989 escrevi um
ensaio intitulado O Fim da História? Nele, eu argumentava que
as idéias liberais haviam triunfado de maneira conclusiva com o
fim da Guerra Fria. Mas, hoje, o predomínio dos Estados Unidos
da América sobre o sistema mundial está fraquejando; Rússia
e China se oferecem como modelos, exibindo uma combinação
de autoritarismo e modernização que claramente desafia a
democracia liberal. Eles parecem ter grande número de
imitadores.

Francis Fukuyama. Democracia resiste a novo autoritarismo.
In: O Estado de S.Paulo, 31/8/2008, p. A24 (com adaptações).

Tendo o texto acima como referência inicial e considerando
aspectos marcantes da realidade mundial contemporânea, julgue
os itens que se seguem.

Ao mencionar o grande número de imitadores do modelo político autocrático, o texto se refere ao atual cenário sulamericano, caracterizado por governos fortes, alçados ao poder pela força das armas, ainda que com respaldo popular.

  1. ✂️
  2. ✂️

1327Q150313 | Programação, Programação orientada a objetos, Analista Judiciário Tecnologia da Informação, TRT 4a REGIÃO, FCC

Na taxonomia utilizada para as formas de polimorfismo são, respectivamente, dois tipos categorizados como universal e dois como Ad Hoc:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1329Q151374 | Informática, Normalização, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC

Para uma tabela estar na FNBC (Forma Normal Boyce- Codd), ela

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1330Q151388 | Português, Sintaxe, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

                     Novas fronteiras do mundo globalizado

     Apesar do desenvolvimento espetacular das tecnologias, não devemos imaginar que vivemos em um mundo sem fronteiras, como se o espaço estivesse definitivamente superado pela velocidade do tempo. Seria mais correto dizer que a modernidade, ao romper com a geografia tradicional, cria novos limites. Se a diferença entre o “Primeiro” e o “Terceiro” mundo é diluída, outras surgem no interior deste último, agrupando ou excluindo as pessoas.
     Nossa contemporaneidade faz do próximo o distante, separando-nos daquilo que nos cerca, ao nos avizinhar de lugares remotos. Neste caso, não seria o outro aquilo que o “nós” gostaria de excluir? Como o islamismo (associado à noção de irracionalidade), ou os espaços de pobreza (África, setores de países em desenvolvimento), que apesar de muitas vezes próximos se afastam dos ideais cultivados pela modernidade.


          (Adaptado de: ORTIZ, Renato. Mundialização e cultura. São Paulo: Brasiliense, 1994, p. 220)

Todas as formas verbais estão adequadamente empregadas quanto ao sentido e corretamente flexionadas na frase:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1331Q150367 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Considere o seguinte comando do sistema operacional Linux:

# useradd -g admin -s /bin/bash -d /home/sup1 -c "Usuário Administrativo de Suporte 1" -m sup1

Este comando

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1333Q149369 | Informática, Modelagem de dados, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

No que diz respeito aos modelos hierárquico, relacional, de entidade-relacionamento e de modelagem orientada a objeto, julgue os itens a seguir.

Em um relacionamento pai-filho, no modelo hierárquico, registros do mesmo tipo do lado pai correspondem a um único registro do lado filho.

  1. ✂️
  2. ✂️

1334Q148099 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

As redes de computadores são atualmente construídas, em sua grande parte, utilizando a tecnologia conhecida como Gigabit Ethernet, padronizada oficialmente na série IEEE 802.3, que inclui o uso de cabos de pares trançados e fibra óptica. Nessa padronização, a versão que especifica o uso de fibra óptica monomodo com comprimento de onda de 1,310 nm e alcance do enlace de até 40 km é o 1000BASE-
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1335Q151951 | , Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE

Assinale a opção em que é apresentado um tipo de ataque provido por vários computadores e direcionado a um servidor de páginas web, em que são enviadas requisições de acesso acima do suportado pelo servidor, o que causa sua indisponibilidade.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1336Q149392 | Informática, Modelagem de dados, Analista Judiciário Tecnologia da Informação, STF, CESPE CEBRASPE

Texto associado.

O armazenamento e a recuperação de grandes quantidades de dados é um trabalho importante e muito explorado em um sistema
gerenciador de banco de dados (SGBD). Com relação aos conceitos que envolvem esse sistema, julgue os itens que se seguem.

As características do atributo CEP - numérico, seqüencial e não repetido - permitem utilizá-lo como chave primária em um banco de dados destinado ao cadastro de clientes de uma loja.

  1. ✂️
  2. ✂️

1337Q153243 | Programação, Java Hibernate, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCC

Os três estados de objeto definidos pelo framework Hibernate são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1338Q151724 | Informática, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE

A respeito do sistema de gerenciamento de banco de dados Oracle, versão 11g, assinale a opção correta. Nesse sentido, considere que a sigla RAC, sempre que utilizada, refere-se a Real Application Clusters.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1340Q148149 | Governança de TI, Gerência de Projetos, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Acerca de gerenciamento de projetos, julgue os itens a seguir.

Em um processo de gerenciamento de tempo, tipicamente existem atividades que visam: identificar atividades que precisam ser realizadas para produzir as entregas; identificar e documentar dependências entre atividades; estimar tipos e quantidades de recursos para realizar cada atividade; estimar o trabalho para terminar as atividades; analisar recursos necessários, restrições, durações e seqüências de atividades para criar o cronograma do projeto.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.