Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1341Q151532 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

No que se refere à lógica e à programação, julgue os itens que se

seguem.

Em um comando Shell Script do Linux, é possível combinar

diversos comandos em sequência utilizando–se apenas o

comando +.

  1. ✂️
  2. ✂️

1342Q155185 | Informática, Modelagem de dados, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Com respeito ao nível lógico (conceitual e externo) dos bancos de dados relacionais normalizados é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1343Q152911 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Com relação a serviços da camada de aplicação da arquitetura TCP/IP, julgue os itens a seguir.

O FTP (file transfer protocol) é utilizado para o download
de arquivos na Internet. O upload por meio desse protocolo
deve ser realizado apenas por uma versão modificada,
denominada TFTP (trivial file transfer protocol).

  1. ✂️
  2. ✂️

1344Q149080 | Direito Administrativo, Analista Judiciário Tecnologia da Informação, TRE SE, FCC

Hércules, analista judiciário, ocupante de cargo em comissão poderá ser nomeado para ter exercício, interinamente, em outro cargo de confiança, sem prejuízo das atribuições que atualmente ocupa,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1346Q150374 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

No que diz respeito ao serviço de impressão CUPS, serviço de compartilhamento SAMBA e solução de virtualização VMWare, julgue os itens seguintes.

O comando smbcontrol do SAMBA pode ser empregado para mostrar as conexões atualmente ativas e os arquivos bloqueados, informações que podem ser especialmente úteis na monitoração dos problemas de bloqueio.

  1. ✂️
  2. ✂️

1347Q155760 | Redes de Computadores, Segurança de Redes, Analista Judiciário Tecnologia da Informação, TRT 7a Região, FCC

São tipos de ataque passivo de rede:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1348Q148593 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Diferentemente da designação de tipos de endereços no IPv4, no IPv6, devido à nova estrutura de endereços, são estabelecidos 5 tipos, que são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1349Q155249 | Sistemas Operacionais, Server, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

No Windows 2003 Server, o Active Directory possui dois tipos de grupo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1350Q153216 | Redes de Computadores, DNS, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCC

O Domain Name System pode ser visto como uma base de dados onde é possível consultar, entre outras coisas,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1352Q156049 | Informática, SOA, Analista Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPE

Texto associado.

Com relação a SOA, web services, UDDI, WSDL, SOAP, XML, XSLT, e-ping, SGC, W3C e e-MAG, julgue os próximos itens.

Na visão do SOA, XML e WSDL são padrões abertos que permitem que os serviços se comuniquem de maneira homogênea, independentemente da plataforma de hardware, do sistema operacional e da linguagem de programação nos quais o serviço está implementado.

  1. ✂️
  2. ✂️

1353Q151462 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, acerca da segurança e do tuning de banco

de dados.

Algumas empresas possuem redes com autenticação por usuário e senha, o que permite que, na verificação do perfil do usuário, sejam executados comandos no banco de dados por meio de um sistema que capture esse user.

  1. ✂️
  2. ✂️

1354Q155827 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

De acordo com o PMBOK, julgue os itens que se seguem.

Os principais documentos para acompanhamento de projetos são o termo de abertura de projeto, a descrição dos objetivos e da justificativa do projeto, a estratégia de avaliação e monitoramento do projeto, a relação de indicadores de acompanhamento do projeto e o termo de encerramento do projeto.

  1. ✂️
  2. ✂️

1355Q147904 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC

Considere a seguinte ação estabelecida na Norma NBR ISO/IEC 27001:2006 para o Sistema de Gestão de Segurança da Informação - SGSI:

Definir como medir a eficácia dos controles ou grupos de controles selecionados, e especificar como estas medidas devem ser usadas para avaliar a eficácia dos controles de modo a produzir resultados comparáveis e reproduzíveis.

De acordo com a Norma, essa atividade é parte da fase

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1357Q151508 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

Considerando que as técnicas associadas à criptografia são

comumente empregadas para se atingir requisitos de segurança,

julgue os itens a seguir.

Em conjunto com as funções de resumo criptográfico (hash),

a criptografia simétrica proporciona autenticidade.

  1. ✂️
  2. ✂️

1358Q154325 | Sistemas Operacionais, Linux, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Imagens ISO ou uma imagem-espelho do Red Hat Linux 9 serão usadas para instalação do sistema se o método de instalação for utilizado a partir de um

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1359Q155617 | , Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC

Considere as definições seguintes, cada qual em seu contexto específico, aplicáveis à gestão de negócios e de tecnologia da informação e comunicação.

I. É embasado em quatro perspectivas (financeira, clientes, processos internos e aprendizado/crescimento), formando um conjunto coeso e interdependente, com seus objetivos e indicadores se inter-relacionando e formando um fluxo ou diagrama de causa e efeito que se inicia na perspectiva do aprendizado e crescimento e termina na perspectiva financeira.

II. Seu objetivo é fornecer uma visão completa do ambiente atual de Tecnologia da Informação e Comunicação e ao mesmo tempo compará-lo a cenários alternativos que possam otimizar o retorno dos investimentos já feitos e dos ainda a serem realizados. Visa orientar a identificação das informações estratégicas, táticas e operacionais necessárias à instituição e também permitir a definição de projetos e prioridades, bem como o acompanhamento das ações e o controle dos investimentos.

III. Gerenciar serviços terceirizados significa assegurar que os serviços prestados por fornecedores satisfaçam aos requisitos do negócio. Isso requer um processo efetivo de gestão da terceirização. Esse processo é realizado definindo-se claramente os papéis, responsabilidades e expectativas nos acordos de terceirização bem como revisando e monitorando tais acordos quanto à efetividade e à conformidade. A gestão eficaz dos serviços terceirizados minimiza os riscos de negócio associados aos fornecedores que não cumprem seu papel.

As definições I, II e III correspondem, respectivamente, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.