Início Questões de Concursos Analista Judiciário Tecnologia da Informação Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista Judiciário Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1341Q151532 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.No que se refere à lógica e à programação, julgue os itens que seseguem.Em um comando Shell Script do Linux, é possível combinardiversos comandos em sequência utilizando–se apenas ocomando +. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1342Q155185 | Informática, Modelagem de dados, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCCom respeito ao nível lógico (conceitual e externo) dos bancos de dados relacionais normalizados é correto afirmar que: ✂️ a) As conexões entre tabelas são vistas pelo usuário, na forma de ponteiros. ✂️ b) Todo o conteúdo de informação é representado de um e somente um modo, ou seja, como valores explícitos de colunas em linhas de tabelas. ✂️ c) Um relacionamento do tipo N:M implicará em chaves estrangeiras multivaloradas nas tabelas relacionadas. ✂️ d) Um relacionamento do tipo 1:N implicará em que as chaves do lado N serão chaves estrangeiras multivaloradas na tabela representada pelo lado 1. ✂️ e) Um relacionamento do tipo 1:1 não pode ser implementado em tabelas relacionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1343Q152911 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPETexto associado.Com relação a serviços da camada de aplicação da arquitetura TCP/IP, julgue os itens a seguir.O FTP (file transfer protocol) é utilizado para o downloadde arquivos na Internet. O upload por meio desse protocolodeve ser realizado apenas por uma versão modificada,denominada TFTP (trivial file transfer protocol). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1344Q149080 | Direito Administrativo, Analista Judiciário Tecnologia da Informação, TRE SE, FCCHércules, analista judiciário, ocupante de cargo em comissão poderá ser nomeado para ter exercício, interinamente, em outro cargo de confiança, sem prejuízo das atribuições que atualmente ocupa, ✂️ a) hipótese em que deverá optar pela remuneração de um deles durante o período de interinidade. ✂️ b) caso em que deverá receber, durante o período de interinidade, a remuneração proporcional ao exercício desses cargos, acrescida de 20 %. ✂️ c) mediante autorização da autoridade competente, caso em que receberá as remunerações correspondentes a esses cargos, com redução de 30 %. ✂️ d) recebendo a remuneração correspondente a esses cargos, acrescida de 10 %, durante o período de interinidade. ✂️ e) hipótese em que receberá, durante o período de interinidade, a remuneração correspondente ao cargo de maior complexidade de atribuições. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1345Q151390 | Informática, Barramento, Analista Judiciário Tecnologia da Informação, TRT 14a Região, FCCO barramento PCI-X de 133 MHz (64 bits) tem uma taxa de transferência de ✂️ a) 266 MB/s. ✂️ b) 400 MB/s. ✂️ c) 533 MB/s. ✂️ d) 800 MB/s. ✂️ e) 1066 MB/s. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1346Q150374 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE No que diz respeito ao serviço de impressão CUPS, serviço de compartilhamento SAMBA e solução de virtualização VMWare, julgue os itens seguintes.O comando smbcontrol do SAMBA pode ser empregado para mostrar as conexões atualmente ativas e os arquivos bloqueados, informações que podem ser especialmente úteis na monitoração dos problemas de bloqueio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1347Q155760 | Redes de Computadores, Segurança de Redes, Analista Judiciário Tecnologia da Informação, TRT 7a Região, FCCSão tipos de ataque passivo de rede: ✂️ a) repetição e negação de serviço. ✂️ b) falsidade e modificação de mensagens. ✂️ c) vazamento de conteúdo de mensagem e modificação de mensagens. ✂️ d) vazamento de conteúdo de mensagem e análise de tráfego. ✂️ e) análise de tráfego e negação de serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1348Q148593 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCDiferentemente da designação de tipos de endereços no IPv4, no IPv6, devido à nova estrutura de endereços, são estabelecidos 5 tipos, que são ✂️ a) Unicast, Broadcast, Multicast, de Retorno e Reservado. ✂️ b) Broadcast, Multicast, de Retorno, não Especificados e Reservado. ✂️ c) Broadcast, Multicast, Simucast, Especificado e Reservado. ✂️ d) Unicast, Anycast, Multicast, de Retorno e não Especificados. ✂️ e) Broadcast, Unicast, Multicast, Especificado e de Retorno. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1349Q155249 | Sistemas Operacionais, Server, Analista Judiciário Tecnologia da Informação, TJ PA, FCCNo Windows 2003 Server, o Active Directory possui dois tipos de grupo: ✂️ a) Segurança e Distribuição. ✂️ b) Global e Local. ✂️ c) Universal e Global. ✂️ d) Universal e Distribuição. ✂️ e) Segurança e Global. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1350Q153216 | Redes de Computadores, DNS, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCCO Domain Name System pode ser visto como uma base de dados onde é possível consultar, entre outras coisas, ✂️ a) a lista dos serviços disponíveis em um certo domínio. ✂️ b) os servidores HTTP responsáveis por servir as páginas WWW de um certo domínio. ✂️ c) os servidores NTP responsáveis por manter o sincronismo de um certo domínio. ✂️ d) os servidores DHCP responsáveis por atribuir números IP às máquinas que se conectam dinamicamente a um certo domínio. ✂️ e) os servidores de e-mail responsáveis por receber as mensagens endereçadas a um certo domínio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1351Q147855 | Regimento Interno, Superior Tribunal de Justiça, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPETexto associado.A respeito do Regimento Interno do STJ, julgue os itens quese seguem. O ministro presidente do STJ possui mandato de dois anos, contados da posse, sendo permitida a reeleição por igual período. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1352Q156049 | Informática, SOA, Analista Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPETexto associado.Com relação a SOA, web services, UDDI, WSDL, SOAP, XML, XSLT, e-ping, SGC, W3C e e-MAG, julgue os próximos itens.Na visão do SOA, XML e WSDL são padrões abertos que permitem que os serviços se comuniquem de maneira homogênea, independentemente da plataforma de hardware, do sistema operacional e da linguagem de programação nos quais o serviço está implementado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1353Q151462 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.Julgue os itens seguintes, acerca da segurança e do tuning de bancode dados.Algumas empresas possuem redes com autenticação por usuário e senha, o que permite que, na verificação do perfil do usuário, sejam executados comandos no banco de dados por meio de um sistema que capture esse user. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1354Q155827 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE De acordo com o PMBOK, julgue os itens que se seguem.Os principais documentos para acompanhamento de projetos são o termo de abertura de projeto, a descrição dos objetivos e da justificativa do projeto, a estratégia de avaliação e monitoramento do projeto, a relação de indicadores de acompanhamento do projeto e o termo de encerramento do projeto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1355Q147904 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC Considere a seguinte ação estabelecida na Norma NBR ISO/IEC 27001:2006 para o Sistema de Gestão de Segurança da Informação - SGSI:Definir como medir a eficácia dos controles ou grupos de controles selecionados, e especificar como estas medidas devem ser usadas para avaliar a eficácia dos controles de modo a produzir resultados comparáveis e reproduzíveis. De acordo com a Norma, essa atividade é parte da fase ✂️ a) Implementar e Operar o SGSI. ✂️ b) Estabelecer o SGSI ✂️ c) Gerenciar o SGSI ✂️ d) Monitorar e Analisar o SGSI. ✂️ e) Manter e Melhorar o SGSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1356Q148929 | Governança de TI, CMMI, Analista Judiciário Tecnologia da Informação, TRT 7a Região, FCCDesempenho do processo organizacional e gerenciamento quantitativo de projeto são duas áreas de processo do modelo CMMI que caracterizam o estágio de maturidade ✂️ a) 1. ✂️ b) 2. ✂️ c) 3. ✂️ d) 4. ✂️ e) 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1357Q151508 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.Considerando que as técnicas associadas à criptografia sãocomumente empregadas para se atingir requisitos de segurança,julgue os itens a seguir.Em conjunto com as funções de resumo criptográfico (hash),a criptografia simétrica proporciona autenticidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1358Q154325 | Sistemas Operacionais, Linux, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCImagens ISO ou uma imagem-espelho do Red Hat Linux 9 serão usadas para instalação do sistema se o método de instalação for utilizado a partir de um ✂️ a) servidor HTTP. ✂️ b) servidor NFS. ✂️ c) servidor FTP. ✂️ d) disco rígido. ✂️ e) CD-ROM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1359Q155617 | , Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC Considere as definições seguintes, cada qual em seu contexto específico, aplicáveis à gestão de negócios e de tecnologia da informação e comunicação. I. É embasado em quatro perspectivas (financeira, clientes, processos internos e aprendizado/crescimento), formando um conjunto coeso e interdependente, com seus objetivos e indicadores se inter-relacionando e formando um fluxo ou diagrama de causa e efeito que se inicia na perspectiva do aprendizado e crescimento e termina na perspectiva financeira. II. Seu objetivo é fornecer uma visão completa do ambiente atual de Tecnologia da Informação e Comunicação e ao mesmo tempo compará-lo a cenários alternativos que possam otimizar o retorno dos investimentos já feitos e dos ainda a serem realizados. Visa orientar a identificação das informações estratégicas, táticas e operacionais necessárias à instituição e também permitir a definição de projetos e prioridades, bem como o acompanhamento das ações e o controle dos investimentos.III. Gerenciar serviços terceirizados significa assegurar que os serviços prestados por fornecedores satisfaçam aos requisitos do negócio. Isso requer um processo efetivo de gestão da terceirização. Esse processo é realizado definindo-se claramente os papéis, responsabilidades e expectativas nos acordos de terceirização bem como revisando e monitorando tais acordos quanto à efetividade e à conformidade. A gestão eficaz dos serviços terceirizados minimiza os riscos de negócio associados aos fornecedores que não cumprem seu papel. As definições I, II e III correspondem, respectivamente, a ✂️ a) ITIL - COBIT - BPMN ✂️ b) COBIT - BSC - PDTIC ✂️ c) BSC - ITIL - BPMN ✂️ d) BPMN - PDTIC - BSC ✂️ e) BSC - PDTIC - COBIT Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1360Q153329 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCOs dados denominados booleanos, utilizados na programação de computadores, são efetivamente do tipo ✂️ a) literal. ✂️ b) binário. ✂️ c) lógico. ✂️ d) numérico real. ✂️ e) numérico inteiro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1341Q151532 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.No que se refere à lógica e à programação, julgue os itens que seseguem.Em um comando Shell Script do Linux, é possível combinardiversos comandos em sequência utilizando–se apenas ocomando +. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1342Q155185 | Informática, Modelagem de dados, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCCom respeito ao nível lógico (conceitual e externo) dos bancos de dados relacionais normalizados é correto afirmar que: ✂️ a) As conexões entre tabelas são vistas pelo usuário, na forma de ponteiros. ✂️ b) Todo o conteúdo de informação é representado de um e somente um modo, ou seja, como valores explícitos de colunas em linhas de tabelas. ✂️ c) Um relacionamento do tipo N:M implicará em chaves estrangeiras multivaloradas nas tabelas relacionadas. ✂️ d) Um relacionamento do tipo 1:N implicará em que as chaves do lado N serão chaves estrangeiras multivaloradas na tabela representada pelo lado 1. ✂️ e) Um relacionamento do tipo 1:1 não pode ser implementado em tabelas relacionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1343Q152911 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPETexto associado.Com relação a serviços da camada de aplicação da arquitetura TCP/IP, julgue os itens a seguir.O FTP (file transfer protocol) é utilizado para o downloadde arquivos na Internet. O upload por meio desse protocolodeve ser realizado apenas por uma versão modificada,denominada TFTP (trivial file transfer protocol). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1344Q149080 | Direito Administrativo, Analista Judiciário Tecnologia da Informação, TRE SE, FCCHércules, analista judiciário, ocupante de cargo em comissão poderá ser nomeado para ter exercício, interinamente, em outro cargo de confiança, sem prejuízo das atribuições que atualmente ocupa, ✂️ a) hipótese em que deverá optar pela remuneração de um deles durante o período de interinidade. ✂️ b) caso em que deverá receber, durante o período de interinidade, a remuneração proporcional ao exercício desses cargos, acrescida de 20 %. ✂️ c) mediante autorização da autoridade competente, caso em que receberá as remunerações correspondentes a esses cargos, com redução de 30 %. ✂️ d) recebendo a remuneração correspondente a esses cargos, acrescida de 10 %, durante o período de interinidade. ✂️ e) hipótese em que receberá, durante o período de interinidade, a remuneração correspondente ao cargo de maior complexidade de atribuições. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1345Q151390 | Informática, Barramento, Analista Judiciário Tecnologia da Informação, TRT 14a Região, FCCO barramento PCI-X de 133 MHz (64 bits) tem uma taxa de transferência de ✂️ a) 266 MB/s. ✂️ b) 400 MB/s. ✂️ c) 533 MB/s. ✂️ d) 800 MB/s. ✂️ e) 1066 MB/s. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1346Q150374 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE No que diz respeito ao serviço de impressão CUPS, serviço de compartilhamento SAMBA e solução de virtualização VMWare, julgue os itens seguintes.O comando smbcontrol do SAMBA pode ser empregado para mostrar as conexões atualmente ativas e os arquivos bloqueados, informações que podem ser especialmente úteis na monitoração dos problemas de bloqueio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1347Q155760 | Redes de Computadores, Segurança de Redes, Analista Judiciário Tecnologia da Informação, TRT 7a Região, FCCSão tipos de ataque passivo de rede: ✂️ a) repetição e negação de serviço. ✂️ b) falsidade e modificação de mensagens. ✂️ c) vazamento de conteúdo de mensagem e modificação de mensagens. ✂️ d) vazamento de conteúdo de mensagem e análise de tráfego. ✂️ e) análise de tráfego e negação de serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1348Q148593 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCDiferentemente da designação de tipos de endereços no IPv4, no IPv6, devido à nova estrutura de endereços, são estabelecidos 5 tipos, que são ✂️ a) Unicast, Broadcast, Multicast, de Retorno e Reservado. ✂️ b) Broadcast, Multicast, de Retorno, não Especificados e Reservado. ✂️ c) Broadcast, Multicast, Simucast, Especificado e Reservado. ✂️ d) Unicast, Anycast, Multicast, de Retorno e não Especificados. ✂️ e) Broadcast, Unicast, Multicast, Especificado e de Retorno. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1349Q155249 | Sistemas Operacionais, Server, Analista Judiciário Tecnologia da Informação, TJ PA, FCCNo Windows 2003 Server, o Active Directory possui dois tipos de grupo: ✂️ a) Segurança e Distribuição. ✂️ b) Global e Local. ✂️ c) Universal e Global. ✂️ d) Universal e Distribuição. ✂️ e) Segurança e Global. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1350Q153216 | Redes de Computadores, DNS, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCCO Domain Name System pode ser visto como uma base de dados onde é possível consultar, entre outras coisas, ✂️ a) a lista dos serviços disponíveis em um certo domínio. ✂️ b) os servidores HTTP responsáveis por servir as páginas WWW de um certo domínio. ✂️ c) os servidores NTP responsáveis por manter o sincronismo de um certo domínio. ✂️ d) os servidores DHCP responsáveis por atribuir números IP às máquinas que se conectam dinamicamente a um certo domínio. ✂️ e) os servidores de e-mail responsáveis por receber as mensagens endereçadas a um certo domínio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1351Q147855 | Regimento Interno, Superior Tribunal de Justiça, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPETexto associado.A respeito do Regimento Interno do STJ, julgue os itens quese seguem. O ministro presidente do STJ possui mandato de dois anos, contados da posse, sendo permitida a reeleição por igual período. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1352Q156049 | Informática, SOA, Analista Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPETexto associado.Com relação a SOA, web services, UDDI, WSDL, SOAP, XML, XSLT, e-ping, SGC, W3C e e-MAG, julgue os próximos itens.Na visão do SOA, XML e WSDL são padrões abertos que permitem que os serviços se comuniquem de maneira homogênea, independentemente da plataforma de hardware, do sistema operacional e da linguagem de programação nos quais o serviço está implementado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1353Q151462 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.Julgue os itens seguintes, acerca da segurança e do tuning de bancode dados.Algumas empresas possuem redes com autenticação por usuário e senha, o que permite que, na verificação do perfil do usuário, sejam executados comandos no banco de dados por meio de um sistema que capture esse user. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1354Q155827 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE De acordo com o PMBOK, julgue os itens que se seguem.Os principais documentos para acompanhamento de projetos são o termo de abertura de projeto, a descrição dos objetivos e da justificativa do projeto, a estratégia de avaliação e monitoramento do projeto, a relação de indicadores de acompanhamento do projeto e o termo de encerramento do projeto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1355Q147904 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC Considere a seguinte ação estabelecida na Norma NBR ISO/IEC 27001:2006 para o Sistema de Gestão de Segurança da Informação - SGSI:Definir como medir a eficácia dos controles ou grupos de controles selecionados, e especificar como estas medidas devem ser usadas para avaliar a eficácia dos controles de modo a produzir resultados comparáveis e reproduzíveis. De acordo com a Norma, essa atividade é parte da fase ✂️ a) Implementar e Operar o SGSI. ✂️ b) Estabelecer o SGSI ✂️ c) Gerenciar o SGSI ✂️ d) Monitorar e Analisar o SGSI. ✂️ e) Manter e Melhorar o SGSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1356Q148929 | Governança de TI, CMMI, Analista Judiciário Tecnologia da Informação, TRT 7a Região, FCCDesempenho do processo organizacional e gerenciamento quantitativo de projeto são duas áreas de processo do modelo CMMI que caracterizam o estágio de maturidade ✂️ a) 1. ✂️ b) 2. ✂️ c) 3. ✂️ d) 4. ✂️ e) 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1357Q151508 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.Considerando que as técnicas associadas à criptografia sãocomumente empregadas para se atingir requisitos de segurança,julgue os itens a seguir.Em conjunto com as funções de resumo criptográfico (hash),a criptografia simétrica proporciona autenticidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1358Q154325 | Sistemas Operacionais, Linux, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCImagens ISO ou uma imagem-espelho do Red Hat Linux 9 serão usadas para instalação do sistema se o método de instalação for utilizado a partir de um ✂️ a) servidor HTTP. ✂️ b) servidor NFS. ✂️ c) servidor FTP. ✂️ d) disco rígido. ✂️ e) CD-ROM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1359Q155617 | , Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC Considere as definições seguintes, cada qual em seu contexto específico, aplicáveis à gestão de negócios e de tecnologia da informação e comunicação. I. É embasado em quatro perspectivas (financeira, clientes, processos internos e aprendizado/crescimento), formando um conjunto coeso e interdependente, com seus objetivos e indicadores se inter-relacionando e formando um fluxo ou diagrama de causa e efeito que se inicia na perspectiva do aprendizado e crescimento e termina na perspectiva financeira. II. Seu objetivo é fornecer uma visão completa do ambiente atual de Tecnologia da Informação e Comunicação e ao mesmo tempo compará-lo a cenários alternativos que possam otimizar o retorno dos investimentos já feitos e dos ainda a serem realizados. Visa orientar a identificação das informações estratégicas, táticas e operacionais necessárias à instituição e também permitir a definição de projetos e prioridades, bem como o acompanhamento das ações e o controle dos investimentos.III. Gerenciar serviços terceirizados significa assegurar que os serviços prestados por fornecedores satisfaçam aos requisitos do negócio. Isso requer um processo efetivo de gestão da terceirização. Esse processo é realizado definindo-se claramente os papéis, responsabilidades e expectativas nos acordos de terceirização bem como revisando e monitorando tais acordos quanto à efetividade e à conformidade. A gestão eficaz dos serviços terceirizados minimiza os riscos de negócio associados aos fornecedores que não cumprem seu papel. As definições I, II e III correspondem, respectivamente, a ✂️ a) ITIL - COBIT - BPMN ✂️ b) COBIT - BSC - PDTIC ✂️ c) BSC - ITIL - BPMN ✂️ d) BPMN - PDTIC - BSC ✂️ e) BSC - PDTIC - COBIT Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1360Q153329 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCOs dados denominados booleanos, utilizados na programação de computadores, são efetivamente do tipo ✂️ a) literal. ✂️ b) binário. ✂️ c) lógico. ✂️ d) numérico real. ✂️ e) numérico inteiro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro