Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1541Q148142 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

O mecanismo de autenticação de usuários do protocolo ... I... (protocolo 1) possui um nível de segurança consideravelmente superior ao do protocolo ...II... (protocolo 2), pois no caso do protocolo 1, seu servidor recebe do cliente uma prova da identidade do usuário (normalmente uma derivação criptográfica da senha) e a verifica, enquanto no caso do protocolo 2 o cliente é quem verifica os números de ID do usuário e do grupo do usuário no Unix, propiciando que uma entidade impostora possa facilmente se fazer passar pelo usuário autêntico apenas informando estes números de ID.

As lacunas I e II são, corretas e respectivamente, preenchidas com:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1542Q150468 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os itens que se seguem, no que se refere a Big Data.

Em soluções Big Data, a análise dos dados comumente precisa ser precedida de uma transformação de dados não estruturados em dados estruturados

  1. ✂️
  2. ✂️

1543Q151509 | Informática, Modelagem de dados, Analista Judiciário Tecnologia da Informação, TRE RJ, NCE UFRJ

Texto associado.

Nas questões 43 e 44 considere o esquema relacional
abaixo:

Pedidos(cod_ordem, cod_peça, quantidade)
Projeto_Necessita (cod_projeto, cod_peça, quantidade)
Fornecimento (cod_ordem, nome_fornecedor, data_ordem)

Analise as seguintes consultas:

(I) Que peças foram fornecidas por um dado fornecedor?
(II) Que fornecedores forneceram peças para um dado pedido?
(III) Que fornecedores forneceram peças para um dado projeto?
(IV) Liste os pedidos cuja quantidade de peças pedidas excede as necessidades de um dado projeto.

Considerando que o esquema relacional acima tem problemas de projeto, as consultas que podem ser resolvidas apenas com esse conjunto de relações são somente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1544Q153302 | Governança de TI, CMMI, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Com relação ao modelo CMMI, julgue os itens seguintes.

No nível de maturidade 4 do CMMI, um processo composto por atividades de gerenciamento e engenharia é documentado, padronizado e integrado em um processo padrão da organização. Todos os projetos utilizam uma versão aprovada e adaptada do processo organizacional para desenvolvimento e manutenção de produtos e serviços tecnológicos.

  1. ✂️
  2. ✂️

1545Q148191 | Informática, Administração de banco de dados, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCC

Considere:

I. Define o esquema físico do banco de dados.

II. Gerencia backup, performance e recuperação de dados do banco de dados.

III. Administra a descrição dos dados corporativos.

IV. Responsabiliza-se pela qualidade e compatibilidade dos modelos de dados da empresa.

As definições acima são características das funções da administração de dados (AD) e da administração de banco de dados (BD). A correta associação dos itens I, II, III e IV com as suas respectivas funções é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1546Q155367 | Inglês, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE

Texto associado.


According to the text, it can be concluded that

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1548Q149252 | Governança de TI, Analista Judiciário Tecnologia da Informação, TST, FCC

A utilização da TI impõe mudanças na estrutura organizacional das empresas e alguns critérios devem ser atendidos por essa nova estrutura organizacional. Considere os seguintes 3 possíveis critérios:

I. Redução de níveis hierárquicos.

II. Maior centralização de decisões.

III. Maior delegação de responsabilidades pela exigência de implementação mais rápida de ações.

De fato são critérios a serem considerados na estrutura organizacional, tendo em vista a utilização de TI, o contido em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1549Q154407 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

Acerca de computação em grid e em nuvem, julgue os próximos

itens.

O modelo de computação em nuvem do tipo nuvem híbrida

permite a integração dos ambientes de TI locais e externos, de

modo a unir os recursos computacionais próprios e os de

terceiros, além de usar os mesmos processos de gerenciamento,

o que provê escalabilidade sem que haja impacto em

aplicações e operações existentes.

  1. ✂️
  2. ✂️

1550Q153399 | Sistemas Operacionais, Linux, Analista Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPE

Texto associado.

Com relação aos conceitos de sistemas operacionais e suas tecnologias, julgue os itens subseqüentes.

No Linux, o sistema de arquivos utiliza uma estrutura hierárquica de diretórios. Uma outra característica desse sistema de arquivos é que dispositivos de hardware e diretórios também podem ser mapeados em nomes de arquivos.

  1. ✂️
  2. ✂️

1551Q152392 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.

O WEP do padrão 802.11 é o protocolo atualmente considerado seguro para se garantir o sigilo dos dados que trafegam na rede.

  1. ✂️
  2. ✂️

1552Q148301 | Governança de TI, ITIL, Analista Judiciário Tecnologia da Informação, TRT 18a Região, FCC

Gerenciamento de configuração e Gerenciamento de mudanças são processos de gerenciamento de serviços de TI do tipo denominado Processos de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1553Q150364 | Engenharia de Software, Análise de Pontos de Função, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

No processo de Análise de Pontos de Função - APF, aplicam-se os mesmos valores: 3, 4 e 6, correspondentes, respectivamente, aos níveis simples, médio e complexo, nos tipos de função:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1554Q151157 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca de controle de acesso e certificação digital, julgue os itens a seguir.

Em uma PKI (public key infrastructure), utiliza-se uma solução mista de troca de conteúdo encriptado, em que são manejadas soluções de criptografia simétrica, criptografia assimétrica e funções hash, para se garantir a disponibilidade das informações.

  1. ✂️
  2. ✂️

1555Q155256 | Português, Interpretação de Textos, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.


Com relação ao texto acima, julgue os itens de 15 a 24.

Com base na relação de significado que "cidade" (L.17) e "campo" (L.17) mantêm entre si e com "natureza" (L.7), seria coerente com a argumentação do texto estender os sentidos associados às representações "civilização" versus "barbárie", na linha 17, ao par homem do campo e homem da cidade.

  1. ✂️
  2. ✂️

1556Q153468 | Informática, Data Warehouse, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Acerca de sistemas de suporte a decisão e data warehousing, julgue
os itens a seguir.

Em um data warehouse, cada linha em uma tabela fato corresponde a uma medida, representada por um valor aditivo, em que necessariamente essas medidas não compartilham a mesma granularidade.

  1. ✂️
  2. ✂️

1557Q155779 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Considerando somente os valores nominais, uma placa de rede de 100 Mbps (megabits/segundo) transmite 100 MB (megabytes/segundo) de dados em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1559Q152223 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

No que se refere às redes SAN (storage area network), Switches e

Directors Fiber Channel, ISL (inter switch link), trunk e zoning,

julgue os próximos itens.

As conexões entre switches, ou ISL, são realizadas em portas tipo N_port.

  1. ✂️
  2. ✂️

1560Q154542 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Um dos dispositivos utilizados em rede de computadores para aumentar a segurança é o Firewall, que é instalado na fronteira da rede local com a rede ampla. Na estrutura de um Firewall que possui a DMZ, pode ser encontrado, dentro da DMZ, um servidor

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.