Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1381Q152764 | Redes de Computadores, Redes sem Fio, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

O padrão desenvolvido para o serviço de distribuição local multiponto orientado a conexões ou seja, acesso à internet para redes sem fio geograficamente distribuídas, em alta velocidade e sem a utilização do sistema de telefonia, é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1382Q151489 | Governança de TI, Gerência de Projetos, Analista Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCC

Texto associado.

Para responder às questões 59 e 60, considere o
PMBOK (4.ed.).

Descreve os processos relativos à garantia de que o projeto inclua todo o trabalho necessário e apenas o trabalho necessário. Inclui a criação do EAP e a coleta de requisitos. Tal é o gerenciamento

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1383Q150726 | Direito Constitucional, Poder Judiciário, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Acerca da CF, julgue os itens que se seguem.

Um quinto dos lugares do STJ, dos TRFs, dos tribunais de justiça dos estados e do Distrito Federal e territórios será composto de membros do Ministério Público, com mais de dez anos de carreira, e de advogados de notório saber jurídico e reputação ilibada, com mais de dez anos de efetiva atividade profissional, indicados em lista sêxtupla pelos órgãos de representação das respectivas classes.

  1. ✂️
  2. ✂️

1384Q149191 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os itens que se seguem, a respeito do COBIT 4.1.

Para proteger o local e os ativos físicos de uma organização, é necessário definir e implementar medidas de segurança física alinhadas com os requisitos de negócio. Essas medidas devem ser capazes de efetivamente prevenir, detectar e mitigar riscos relacionados a roubo, temperatura, vandalismo, quedas de energia e explosivos.

  1. ✂️
  2. ✂️

1385Q150220 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os próximos itens no que se refere a rootkits em user-level e kernel-level.

Um rootkit em user-level normalmente possui baixo nível de privilégio. Dependendo de como foi implementado, esse tipo de rootkit pode ser persistente ou não.

  1. ✂️
  2. ✂️

1386Q152554 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

As redes de computadores hoje se tornaram quase tão importantes quanto os computadores que elas conectam. Sobre as redes, considere:

I. Rede em malha representa uma das topologias mais tolerantes à falha, pois geralmente há vários caminhos entre cada par de nodos.

II. O ideal para um sistema de missão crítica (por exemplo, um sistema de controle de uma usina nuclear) é uma rede com topologia em anel.

III. FTP, SMTP, TCP e HTTP são alguns dos protocolos encontrados na camada de aplicação da pilha do protocolo TCP/IP.

IV. A camada de enlace da pilha do protocolo TCP/IP serve como uma interface entre a camada de rede e o meio físico por meio do qual a informação é transportada.

Está correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1387Q153335 | Português, Interpretação de Textos, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Texto associado.

Biblioteca e universidade

Nas universidades brasileiras, mesmo de bom nível, as
bibliotecas ainda não receberam a atenção devida. A biblioteca
deveria ser equivalente ao laboratório como centro da universidade,
formando ambos sua dupla fonte de energia. De fato,
preferimos muitas vezes gastar mais com os prédios do que
com os livros. E preferimos também fazer uma política de
pessoal sem cuidar de uma política paralela de equipamento.

Não podemos, é claro, seguir o exemplo de certos países
do primeiro mundo, nos quais geralmente uma instituição de
ensino superior só começa a funcionar depois de plenamente
equipada. O nosso ritmo é diverso, as nossas possibilidades
são outras, e há que deixar margem à capacidade brasileira de
improvisar, que tem os seus lados positivos. Mas podemos e
devemos estabelecer na estratégia universitária uma proporção
mais justa entre a política de instalação, a política de pessoal e
a política de

Atente para as seguintes afirmações:

I. As soluções improvisadas, por não serem as ideais, não devem ter lugar no estabelecimento da estratégia de uma universidade brasileira.

II. É necessário, na estratégia de uma universidade, ponderar de forma mais equilibrada a importância que se deve dar às políticas adotadas.

III. O que os países do primeiro mundo podem nos ensinar, no que diz respeito à estratégia universitária, é a maneira de compensar eventuais deficiências de infraestrutura com o nível de excelência do pessoal.

Em relação ao texto, está correto o que se afirma SOMENTE em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1389Q153351 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

 

Julgue os próximos itens, que se referem à certificação digital.

 

A verificação de um certificado digital é feita mediante a decifração, com a chave pública da autoridade certificadora que o assinou, do resumo criptográfico cifrado (que nele consta) e a confrontação deste com o cálculo do resumo da chave pública a que se refere o certificado.

  1. ✂️
  2. ✂️

1390Q149016 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

Nos relacionamentos entre Casos de Uso

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1391Q155952 | Português, Interpretação de Textos, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Texto I - itens de 1 a 20
Apostando na leitura
1 Se a chamada leitura do mundo se aprende por aí, na tal escola da vida, a leitura de livros carece de aprendizado mais
regular, que geralmente acontece na escola. Mas leitura, quer do mundo, quer de livros, só se aprende e se vivencia, de forma
plena, coletivamente, em troca contínua de experiências com os outros. É nesse intercâmbio de leituras que se refinam, se
4 reajustam e se redimensionam hipóteses de significado, ampliando constantemente a nossa compreensão dos outros, do mundo
e de nós mesmos. Da proibição de certos livros (cuja posse poderia ser punida com a fogueira) ao prestígio da Bíblia, sobre a qual
juram as testemunhas em júris de filmes norte-americanos, o livro, símbolo da leitura, ocupa lugar importante em nossa sociedade.
7 Foi o texto escrito, mais que o desenho, a oralidade ou o gesto, que o mundo ocidental elegeu como linguagem que cimenta a
cidadania, a sensibilidade, o imaginário. É ao texto escrito que seconfiam as produções de ponta da ciência e da filosofia; é ele
que regula os direitos de um cidadão para com os outros, de todos para com o Estado e vice-versa. Pois a cidadania plena, em
10 sociedades como a nossa, só é possível - se e quando ela é possível - para leitores. Por isso, a escola é direito de todos e dever
do Estado: uma escola competente, como precisam ser os leitores que ela precisa formar. Daí, talvez, o susto com que se observa
qualquer declínio na prática de leitura, principalmente dos jovens, observação imediatamente transformada em diagnóstico de
13 uma crise da leitura, geralmente encarada como anúncio do apocalipse, da derrocada da cultura e da civilização. Que os jovens
não gostem de ler, que lêem mal ou lêem pouco é um refrão antigo, que de salas de professores e congressos de educação ressoa
pelo país afora. Em tempo de vestibular, o susto é transportado para a imprensa e, ao começo de cada ano letivo, a terapêutica
16 parece chegar à escola, na oferta decoleções de livros infantis, juvenis e paradidáticos, que apregoam vender, com a história que
contam, o gosto pela leitura. Talvez, assim, pacifique corações saber que desde sempre - isto é, desde que se inventaram livros
e alunos - se reclama da leitura dos jovens, do declínio do bom gosto, da bancarrota das belas letras! Basta dizer que Quintiliano,
19 mestre-escola romano, acrescentou a seu livro uma pequena antologia de textos literários, para garantir um mínimo de leitura aos
estudantes de retórica. No século I da era cristã! Estamos, portanto, em boa companhia. E temos, de troco, uma boa sugestão: se
cada leitor preocupado com a leitura do próximo, sobretudo leitores-professores, montar sua própria biblioteca e sua antologia
22 e contagiar por elas outros leitores, sobretudo leitores-alunos, por certo a prática de leitura na comunidade representada por tal
círculo de pessoas terá um sentido mais vivo. E a vida será melhor, iluminada pela leitura solidária de histórias, de contos,de
poemas, de romances, de crônicas e do que mais falar a nossos corações de leitores que, em tarefa de amor e paciência, apostam
25 no aprendizado social da leitura.

Marisa Lajolo. Folha de S. Paulo, 19/9/1993 (com adaptações).

A partir da análise do emprego das classes de palavras e da
sintaxe das orações e dos períodos do texto I, julgue os itens que
se seguem.

Não há mudança de sentido se, na expressão "na tal escola
da vida" (l.1), o vocábulo "tal" for posto imediatamente
antes de "vida".

  1. ✂️
  2. ✂️

1394Q148301 | Governança de TI, ITIL, Analista Judiciário Tecnologia da Informação, TRT 18a Região, FCC

Gerenciamento de configuração e Gerenciamento de mudanças são processos de gerenciamento de serviços de TI do tipo denominado Processos de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1396Q147794 | Informática, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

O Microsoft SQL Server 2012 provê ferramentas específicas para Business Intelligence. Uma dessas ferramentas possibilita a apresentação e visualização de dados (View), enquanto a outra auxilia o usuário no acesso aos dados que são exibidos (Model). Essas ferramentas são chamadas, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1397Q155228 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

Acerca dos conceitos de armazenamento em disco e de replicação

de dados, e de teoria e políticas de cópias de segurança (becape),

julgue os itens a seguir.

As cópias de segurança, ou becapes, devem ser gravadas e guardadas em local seguro, bem como devem ser testadas periodicamente para certificação de que seu conteúdo é efetivamente recuperável.

  1. ✂️
  2. ✂️

1399Q148593 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Diferentemente da designação de tipos de endereços no IPv4, no IPv6, devido à nova estrutura de endereços, são estabelecidos 5 tipos, que são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1400Q148849 | Redes de Computadores, VPN, Analista Judiciário Tecnologia da Informação, TRE SE, FCC

Por medidas de segurança, redes privativas virtuais construídas diretamente sobre a Internet para comunicação entre locais geográficos distintos devem usar
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.