Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1402Q155549 | Segurança da Informação, Firewall, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

O firewall do Windows XP NÃO

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1403Q151200 | Direito Administrativo, Processo Administrativo Federal, Analista Judiciário Tecnologia da Informação, TRT 4a REGIÃO, FCC

As atividades de instrução destinadas a averiguar e com- provar os dados necessários a tomada de decisão devem atender a certos requisitos. E, no que se refere à consulta e audiência pública, é correto afirmar que,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1404Q152751 | Segurança da Informação, Firewall, Analista Judiciário Tecnologia da Informação, TRE AM, FCC

A segurança de perímetro reside na separação do tráfego entre servidores de redes internas e externas e é reforçada por um firewall, que inspeciona os pacotes e as sessões para determinar o que deve ser transmitido para a rede protegida e/ou a partir dela ou ser descartado. É uma característica

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1405Q151750 | Sistemas Operacionais, Gerência de Memória, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

O gerenciamento de memória é uma das principais
funcionalidades dos sistemas operacionais. Acerca do
gerenciamento de memória, julgue os itens subseqüentes.

Na técnica de paginação com memória virtual, as páginas
não-residentes na memória são automaticamente trazidas
para ela quando se tornam necessárias.

  1. ✂️
  2. ✂️

1406Q150727 | Direito Eleitoral, Justiça Eleitoral, Analista Judiciário Tecnologia da Informação, TRE AP, CESPE CEBRASPE

Acerca da organização da justiça eleitoral, prevista no Código Eleitoral, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1408Q153840 | Informática, Data Warehouse, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

As principais distinções entre um data mart e um data warehouse são as de que um data mart é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1409Q150515 | Português, Interpretação de Textos, Analista Judiciário Tecnologia da Informação, TRT 4a REGIÃO, FCC

Texto associado.

A conciliação, antes de tudo, tem proporcionado às par-
tes o efetivo acesso à Justiça, pois elas participam diretamente
no resultado apaziguador do conflito. Além de despertar no
cidadão o sentimento de segurança e confiança, encorajando-o
na defesa de seus direitos, a conciliação devolve credibilidade,
eficiência e, sobretudo, rapidez na prestação jurisdicional. Com
essas palavras, o desembargador federal coordenador do
gabinete da Conciliação do Tribunal Regional Federal da 3a
Re-
gião (TRF3), Antonio Cedenho, define o que é este ato capaz
de reduzir processos na justiça.


(Viviane Ponstinnicoff. Conciliação é a solução. Justiça em
Revista - publicação bimestral da Justiça Federal de Primeiro
Grau em São Paulo. Ano IV- dezembro 2010, n. 20, p. 6)

... Além de despertar no cidadão o sentimento de segurança e confiança, encorajando-o na defesa de seus direitos, a conciliação devolve credibilidade, eficiência e, sobretudo, rapidez na prestação jurisdicional.

A reescrita do segmento destacado acima que se mostra correta e adequada ao contexto é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1410Q151576 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE

Com relação ao protocolo RADIUS (remote authentication dial-in user service), assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1411Q151599 | Programação, Conceitos básicos de programação, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

No que se refere às técnicas de programação utilizando banco de dados, julgue os itens de 55 a 60.

Um cookie é um pequeno texto que os sítios podem anexar a qualquer conexão e enviar aos navegadores. Nas próximas visitas do usuário ao sítio, o navegador reenvia os dados para o servidor responsável pelo cookie. Assim, um cookie pode capturar o endereço eletrônico ou recolher informações pessoais armazenadas no computador do usuário.

  1. ✂️
  2. ✂️

1412Q155185 | Informática, Modelagem de dados, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Com respeito ao nível lógico (conceitual e externo) dos bancos de dados relacionais normalizados é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1413Q150581 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

No que se refere à segurança de servidores e aos sistemas

operacionais, julgue os itens subsecutivos.

O uso de verificadores de integridade nos endereços de retorno de chamada é uma técnica eficaz para se evitar buffer overflow.

  1. ✂️
  2. ✂️

1414Q152123 | Gestão de Pessoas, Técnicas de reunião e entrevista, Analista Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPE

Texto associado.

Com base nos conceitos de gerenciamento eletrônico de documentos (GED) e processos, modelagem e automação de processos, e técnicas de reunião e entrevista, julgue os itens subseqüentes.

As técnicas de pergunta dirigida, pergunta redistribuída e pergunta reversa fazem parte das técnicas aplicáveis em uma entrevista.

  1. ✂️
  2. ✂️

1415Q155963 | Informática, SOA, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Com relação a interoperabilidade de sistemas, SOA e web services,
arquitetura e-ping e padrões XML, julgue os itens seguintes.

Os web services são recomendados como solução de interoperabilidade da e-PING, em que, para serviços web de pequeno porte, o desenvolvimento pode ser embasado em REST, que utiliza o protocolo HTTP.

  1. ✂️
  2. ✂️

1416Q150361 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca das técnicas e dos conceitos de comutação e sinalização, julgue os próximos itens.

Na comutação de mensagem, não se estabelece caminho dedicado entre os dois equipamentos que desejam trocar informações: cada mensagem é dividida em blocos de tamanho definido pela rede, os quais são transmitidos entre os elementos de comutação até chegar ao equipamento de destino.

  1. ✂️
  2. ✂️

1417Q150367 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Considere o seguinte comando do sistema operacional Linux:

# useradd -g admin -s /bin/bash -d /home/sup1 -c "Usuário Administrativo de Suporte 1" -m sup1

Este comando

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1418Q155500 | Redes de Computadores, Transmissão de Dados, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Em relação às técnicas de modulação e de multiplexação, que são
empregadas para permitir a utilização mais eficaz dos meios de
comunicação, julgue os itens seguintes.

Um esquema de modulação PSK (phase shift keying) com
quatro possíveis valores para os graus de defasagem,
espaçados em intervalos uniformes, permite transmitir dois
bits de informação a cada troca de fase.

  1. ✂️
  2. ✂️

1419Q153455 | Redes de Computadores, Transmissão de Dados, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, acerca de tecnologias, protocolos e
aplicações de redes de computadores.

No mecanismo de regulação de fluxo de pacotes leaky bucket, as novas permissões são geradas à taxa variável que é função do volume do tráfego que está sendo regulado.

  1. ✂️
  2. ✂️

1420Q155249 | Sistemas Operacionais, Server, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

No Windows 2003 Server, o Active Directory possui dois tipos de grupo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.