Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1361Q148179 | Gerência de Projetos, PMBOK, Analista Judiciário Tecnologia da Informação, TRT 7a Região, FCC

Segundo o PMI, serão exigidas de quem ocupa um cargo de gerente de projeto a elaboração e a distribuição de relatórios de status do projeto, como resultado de sua habilidade de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1362Q155617 | , Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC

Considere as definições seguintes, cada qual em seu contexto específico, aplicáveis à gestão de negócios e de tecnologia da informação e comunicação.

I. É embasado em quatro perspectivas (financeira, clientes, processos internos e aprendizado/crescimento), formando um conjunto coeso e interdependente, com seus objetivos e indicadores se inter-relacionando e formando um fluxo ou diagrama de causa e efeito que se inicia na perspectiva do aprendizado e crescimento e termina na perspectiva financeira.

II. Seu objetivo é fornecer uma visão completa do ambiente atual de Tecnologia da Informação e Comunicação e ao mesmo tempo compará-lo a cenários alternativos que possam otimizar o retorno dos investimentos já feitos e dos ainda a serem realizados. Visa orientar a identificação das informações estratégicas, táticas e operacionais necessárias à instituição e também permitir a definição de projetos e prioridades, bem como o acompanhamento das ações e o controle dos investimentos.

III. Gerenciar serviços terceirizados significa assegurar que os serviços prestados por fornecedores satisfaçam aos requisitos do negócio. Isso requer um processo efetivo de gestão da terceirização. Esse processo é realizado definindo-se claramente os papéis, responsabilidades e expectativas nos acordos de terceirização bem como revisando e monitorando tais acordos quanto à efetividade e à conformidade. A gestão eficaz dos serviços terceirizados minimiza os riscos de negócio associados aos fornecedores que não cumprem seu papel.

As definições I, II e III correspondem, respectivamente, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1363Q154601 | Direito Eleitoral, Justiça Eleitoral, Analista Judiciário Tecnologia da Informação, TRE AP, CESPE CEBRASPE

Ainda acerca do tratamento constitucional dos tribunais e juízes eleitorais, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1365Q153351 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

 

Julgue os próximos itens, que se referem à certificação digital.

 

A verificação de um certificado digital é feita mediante a decifração, com a chave pública da autoridade certificadora que o assinou, do resumo criptográfico cifrado (que nele consta) e a confrontação deste com o cálculo do resumo da chave pública a que se refere o certificado.

  1. ✂️
  2. ✂️

1366Q149016 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

Nos relacionamentos entre Casos de Uso

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1367Q150313 | Programação, Programação orientada a objetos, Analista Judiciário Tecnologia da Informação, TRT 4a REGIÃO, FCC

Na taxonomia utilizada para as formas de polimorfismo são, respectivamente, dois tipos categorizados como universal e dois como Ad Hoc:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1368Q151599 | Programação, Conceitos básicos de programação, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

No que se refere às técnicas de programação utilizando banco de dados, julgue os itens de 55 a 60.

Um cookie é um pequeno texto que os sítios podem anexar a qualquer conexão e enviar aos navegadores. Nas próximas visitas do usuário ao sítio, o navegador reenvia os dados para o servidor responsável pelo cookie. Assim, um cookie pode capturar o endereço eletrônico ou recolher informações pessoais armazenadas no computador do usuário.

  1. ✂️
  2. ✂️

1369Q147794 | Informática, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

O Microsoft SQL Server 2012 provê ferramentas específicas para Business Intelligence. Uma dessas ferramentas possibilita a apresentação e visualização de dados (View), enquanto a outra auxilia o usuário no acesso aos dados que são exibidos (Model). Essas ferramentas são chamadas, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1371Q150367 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Considere o seguinte comando do sistema operacional Linux:

# useradd -g admin -s /bin/bash -d /home/sup1 -c "Usuário Administrativo de Suporte 1" -m sup1

Este comando

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1373Q148593 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Diferentemente da designação de tipos de endereços no IPv4, no IPv6, devido à nova estrutura de endereços, são estabelecidos 5 tipos, que são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1375Q154748 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Em relação à Gigabit Ethernet, a tecnologia que utiliza os mesmos cabos de par trançados, categoria CAT5, utilizados nas redes de 100 Mb/s atuais, é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1376Q151940 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Um analista de TI está utilizando as recomendações da norma ABNT NBR ISO/IEC 27005:2011 para realizar o tratamento de riscos dentro do processo de gestão de riscos de segurança da informação. Nesse contexto, a norma recomenda que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1377Q154764 | Informática, Banco de Dados, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

De acordo com a Regra Áurea, nenhuma operação de atualização poderá atribuir a qualquer banco de dados um valor que faça com que seu predicado (restrição declarada formalmente) de banco de dados seja

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1378Q151951 | , Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE

Assinale a opção em que é apresentado um tipo de ataque provido por vários computadores e direcionado a um servidor de páginas web, em que são enviadas requisições de acesso acima do suportado pelo servidor, o que causa sua indisponibilidade.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1379Q150679 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Dentre os comandos básicos do sistema Linux, os executáveis dos comandos su, tar, e cat são armazenados normalmente no diretório

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.