Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1481Q148450 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os itens subsecutivos, acerca da instalação de servidores Microsoft Windows 2008 R2.

Como o protocolo IPv6 é parte mandatória em sistemas Windows Server R2, não se recomenda que ele seja desabilitado, sob pena de mal funcionamento de aplicações e do próprio sistema operacional

  1. ✂️
  2. ✂️

1482Q155108 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Em uma rede local foi instalado, em uma máquina, um servidor web Apache, um servidor DNS e um servidor FTP nas portas padrões de uso. O firewall na frente dessa máquina na rede é Linux com IPTABLES, que, por padrão, nega tudo. O IP do servidor em questão com os serviços é 10.10.10.10. Foi solicitada a liberação de acesso para os serviços web, DNS e FTP através do firewall.

Com base nessa situação hipotética, julgue os itens a seguir.

O comando iptables –I FORWARD –d 10.10.10.10 –p tcp --dport 80 –j ACCEPT fará que o tráfego cuja porta de origem é HTTP seja permitido

  1. ✂️
  2. ✂️

1483Q148466 | Informática, Memória, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCC

No gerenciamento de memória, são características típicas da segmentação:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1484Q150778 | Regimento Interno, Tribunal Regional Eleitoral de Sergipe, Analista Judiciário Tecnologia da Informação, TRE SE, FCC

Nos termos do seu Regimento Interno, relativamente às Sessões do Tribunal Regional Eleitoral de Sergipe, comsidere as afirmativas abaixo.

I. Em caso de substituição temporária, caberá ao Substituto o lugar que competir ao Substituído.
II. Durante as férias, o Tribunal reunir-se-á apenas extraordinariamente, quando convocado pelo Corregedor Regional Eleitoral.
III. Em qualquer caso, o Tribunal deliberará com a presença mínima de três de seus Membros, salvo nos casos de anulação das eleições, onde se exigirá a presença de no mínimo dois terços dos seus integrantes.
IV. Atuará como Secretário das sessões o titular da Diretoria-Geral e, em seus impedimentos ou faltas, o seu substituto legal.
V. No caso de ausência ou afastamento de algum de seus Membros e não havendo quorum, será comvocado o respectivo Substituto ou será designada uma nova sessão para julgamento.

É correto o que se afirma APENAS em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1485Q153351 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

 

Julgue os próximos itens, que se referem à certificação digital.

 

A verificação de um certificado digital é feita mediante a decifração, com a chave pública da autoridade certificadora que o assinou, do resumo criptográfico cifrado (que nele consta) e a confrontação deste com o cálculo do resumo da chave pública a que se refere o certificado.

  1. ✂️
  2. ✂️

1487Q148267 | Governança de TI, ITIL, Analista Judiciário Tecnologia da Informação, TRT 11a Região, FCC

No gerenciamento de capacidade, segundo o ITIL, o valor limiar que determina a partir de qual momento um determinado serviço ou componente se encontra fora do padrão denomina-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1488Q154696 | Informática, SQL, Analista Judiciário Tecnologia da Informação, TRE MT, CESPE CEBRASPE

A utilização de expressões regulares permite especificar padrões de busca. Quando os dados de entrada casam com a regra, tem-se um match. Acerca desse assunto, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1489Q151127 | Informática, Analista Judiciário Tecnologia da Informação, TST, FCC

Uma das formas de implementação de um banco de dados ocorre por meio da distribuição de dados em mais de um local. Essa distribuição pode ser feita por meio da chamada fragmentação vertical, na qual

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1490Q153949 | Informática, OLAP, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

No contexto OLAP:

I. As visões materializadas agregadas a partir de uma tabela de fatos podem ser identificadas exclusivamente pelo nível de agregação para cada dimensão.

II. Quando aplicada a configuração star schema as tabelas de fatos e as de dimensão são idênticas quanto à totalidade dos atributos que contêm e também quanto ao grau de granularidade.

III. O esquema snow flake é uma variação do star schema.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1491Q149873 | Português, Morfologia Pronomes, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

Texto associado.

Liberdade minha, liberdade tua

Uma professora do meu tempo de ensino médio, a
propósito de qualquer ato de indisciplina ocorrido em suas
aulas, invocava a sabedoria da frase "A liberdade de um termina
onde começa a do outro". Servia-se dessa velha máxima para
nos lembrar limites de comportamento. Com o passar do tempo,
esqueci-me de muita coisa da História que ela nos ensinava,
mas jamais dessa frase, que naquela época me soava, ao
mesmo tempo, justa e antipática. Adolescentes não costumam
prezar limites, e a ideia de que a nossa (isto é, a minha...)
liberdade termina em algum lugar me parecia inaceitável. Mas
eu também me dava conta de que poderia invocar a mesma
frase para defender aguerridamente o meu espaço, quando
ameaçado pelo outro, e isso a tornava bastante justa... Por
vezes invocamos a universalidade de um princípio por razões
inteiramente egoístas.

Confesso que continuo achando a frase algo
perturbadora, provavelmente pelopressuposto que ela encerra:
o de que os espaços da liberdade individual estejam distribuídos
e demarcados de forma inteiramente justa. Para dizer sem
meias palavras: desconfio do postulado de que todos sejamos
igualmente livres, ou de que todos dispomos dos mesmos
meios para defender nossa liberdade. Ele parece traduzir muito
mais a aspiração de um ideal do que as efetivas práticas
sociais. O egoísmo do adolescente é um mal dessa idade ou,
no fundo, subsiste como um atributo de todas?
Acredito que uma das lutas mais ingentes da civilização
humana é a que se desenvolve, permanentemente,
contra os impulsos do egoísmo humano. A lei da sobrevivência
na selva - lei do instinto mais primitivo - tem voz forte e procura
resistir aos dispositivos sociais que buscam controlá-la.
Naquelas aulas de História, nossa professora, para controlar a
energia desbordante dos jovens alunos, demarcava seu espaço
de educadora e combatia a expansão do nosso território
anárquico.Estava ministrando-nos na prática, ao lembrar os
limites da liberdade, uma aula sobre o mais crucial desafio da
civilização.

(Valdeci Aguirra, inédito)

Atente para as frases abaixo.

I. Todos queremos defender nossa liberdade, tornarlhe imune a qualquer restrição, proclamar-lhe aos quatro ventos.

II. Sim, o egoísmo é uma inclinação natural, mas acatar-lhe é curvar-se a um instinto primitivo; cumpre, a todo custo, restringi-lo a violência.

III. As palavras daquela frase ressoaram fortemente em nossa consciência arrogante, abalaram-na, retiraram-lhe o falso triunfalismo.

Está plenamente adequado o emprego de pronomes em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1493Q151672 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC

Luis, administrador do sistema de computadores do TRT da 13a Região, deve definir o sistema de arquivos a ser adotado para os computadores com sistema operacional Linux do Tribunal. Dentre as várias possibilidades, Luis decidiu por adotar o Ext4, que apresenta como algumas das vantagens, se comparado ao Ext3, a maior capacidade de armazenamento na partição e

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1494Q152705 | Direito Administrativo, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE

Com relação aos direitos e vantagens dos servidores públicos federais previstos na Lei n.º 8.112/1990, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1495Q151940 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Um analista de TI está utilizando as recomendações da norma ABNT NBR ISO/IEC 27005:2011 para realizar o tratamento de riscos dentro do processo de gestão de riscos de segurança da informação. Nesse contexto, a norma recomenda que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1497Q148881 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Suponha que tenha sido criada uma Procedure na linguagem PL-SQL do Oracle 11g, denominada Paper, sem parâmetros de entrada. Uma das formas de invocar essa Procedure é por meio do comando

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1498Q153757 | Português, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Texto associado.

Realidade ambígua, a boemia [do século XIX, na França] inspira sentimentos ambivalentes, mesmo entre seus mais ferozes defensores. Em primeiro lugar, porque desafia a classificação: próxima do "povo" com o qual freqüentemente partilha a miséria, está separada dele pela arte de viver que a define socialmente e que, mesmo que a oponha ostensivamente às convenções e às conveniências burguesas, a situa mais perto da aristocracia ou da grande burguesia que da pequena burguesia bem-comportada, especialmente na ordem das relações entre os sexos, em que experimenta em grande escala todas as formas de transgressão, amor livre, amor venal, amor puro, erotismo, que institui como modelos em seus escritos. Tudo isso não é menos verdade em relação aos seus membros mais desprovidos que, seguros de seu capital cultural e de sua autoridade nascente de taste makers, conseguem garantir para si, pelo menor custo, as audácias de vestuário, as fantasias culinárias, os amores mercenários e os lazeres refinados que os "burgueses" precisam pagar a preço alto.

taste makers = formadores de gosto.

(Pierre Bourdieu. As regras da arte: gênese e estrutura do campo literário. Trad. Maria Lúcia Machado. São Paulo: Companhia das Letras, 1996, p.73)

A expressão desafia a classificação

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1499Q148168 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.

Ataques denominados buffer overflows, tanto na heap quanto na stack, levam à execução arbitrária de código, podendo ser evitados pela retirada de privilégios de execução e pela checagem de integridade das estruturas citadas.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.