Início Questões de Concursos Analista Judiciário Tecnologia da Informação Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista Judiciário Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1541Q148142 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCO mecanismo de autenticação de usuários do protocolo ... I... (protocolo 1) possui um nível de segurança consideravelmente superior ao do protocolo ...II... (protocolo 2), pois no caso do protocolo 1, seu servidor recebe do cliente uma prova da identidade do usuário (normalmente uma derivação criptográfica da senha) e a verifica, enquanto no caso do protocolo 2 o cliente é quem verifica os números de ID do usuário e do grupo do usuário no Unix, propiciando que uma entidade impostora possa facilmente se fazer passar pelo usuário autêntico apenas informando estes números de ID. As lacunas I e II são, corretas e respectivamente, preenchidas com: ✂️ a) SMB e NFS. ✂️ b) NFS e SMB ✂️ c) SMB e CIFS. ✂️ d) NFS e CIFS. ✂️ e) CIFS e NFS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1542Q150468 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os itens que se seguem, no que se refere a Big Data.Em soluções Big Data, a análise dos dados comumente precisa ser precedida de uma transformação de dados não estruturados em dados estruturados ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1543Q151509 | Informática, Modelagem de dados, Analista Judiciário Tecnologia da Informação, TRE RJ, NCE UFRJTexto associado.Nas questões 43 e 44 considere o esquema relacionalabaixo:Pedidos(cod_ordem, cod_peça, quantidade)Projeto_Necessita (cod_projeto, cod_peça, quantidade)Fornecimento (cod_ordem, nome_fornecedor, data_ordem)Analise as seguintes consultas:(I) Que peças foram fornecidas por um dado fornecedor?(II) Que fornecedores forneceram peças para um dado pedido? (III) Que fornecedores forneceram peças para um dado projeto? (IV) Liste os pedidos cuja quantidade de peças pedidas excede as necessidades de um dado projeto. Considerando que o esquema relacional acima tem problemas de projeto, as consultas que podem ser resolvidas apenas com esse conjunto de relações são somente: ✂️ a) I e II ✂️ b) I e III ✂️ c) II e IV ✂️ d) III ✂️ e) IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1544Q153302 | Governança de TI, CMMI, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPETexto associado.Com relação ao modelo CMMI, julgue os itens seguintes.No nível de maturidade 4 do CMMI, um processo composto por atividades de gerenciamento e engenharia é documentado, padronizado e integrado em um processo padrão da organização. Todos os projetos utilizam uma versão aprovada e adaptada do processo organizacional para desenvolvimento e manutenção de produtos e serviços tecnológicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1545Q148191 | Informática, Administração de banco de dados, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCCConsidere: I. Define o esquema físico do banco de dados. II. Gerencia backup, performance e recuperação de dados do banco de dados. III. Administra a descrição dos dados corporativos. IV. Responsabiliza-se pela qualidade e compatibilidade dos modelos de dados da empresa. As definições acima são características das funções da administração de dados (AD) e da administração de banco de dados (BD). A correta associação dos itens I, II, III e IV com as suas respectivas funções é ✂️ a) AD, AD, BD, BD. ✂️ b) AD, BD, AD, BD. ✂️ c) BD, AD, AD, BD. ✂️ d) BD, BD, AD, AD. ✂️ e) BD, AD, BD, AD. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1546Q155367 | Inglês, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPETexto associado. According to the text, it can be concluded that ✂️ a) decisions are now taken automatically regardless of the time available. ✂️ b) computing infrastructure is no longer so expensive. ✂️ c) open source operating systems used to be cheaper. ✂️ d) mainframes and proprietary SMP machines substituted for grid technologies. ✂️ e) information processing now requires real time to be accessed. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1547Q152054 | Programação, Orientação a Objetos, Analista Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPETexto associado.Acerca dos conceitos de projeto orientado a objetos, julgue os itens subseqüentes.Os objetos permitem encapsular dados e funções, que modelam comportamentos e atributos, respectivamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1548Q149252 | Governança de TI, Analista Judiciário Tecnologia da Informação, TST, FCCA utilização da TI impõe mudanças na estrutura organizacional das empresas e alguns critérios devem ser atendidos por essa nova estrutura organizacional. Considere os seguintes 3 possíveis critérios: I. Redução de níveis hierárquicos. II. Maior centralização de decisões. III. Maior delegação de responsabilidades pela exigência de implementação mais rápida de ações. De fato são critérios a serem considerados na estrutura organizacional, tendo em vista a utilização de TI, o contido em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1549Q154407 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.Acerca de computação em grid e em nuvem, julgue os próximositens.O modelo de computação em nuvem do tipo nuvem híbridapermite a integração dos ambientes de TI locais e externos, demodo a unir os recursos computacionais próprios e os deterceiros, além de usar os mesmos processos de gerenciamento,o que provê escalabilidade sem que haja impacto emaplicações e operações existentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1550Q153399 | Sistemas Operacionais, Linux, Analista Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPETexto associado.Com relação aos conceitos de sistemas operacionais e suas tecnologias, julgue os itens subseqüentes.No Linux, o sistema de arquivos utiliza uma estrutura hierárquica de diretórios. Uma outra característica desse sistema de arquivos é que dispositivos de hardware e diretórios também podem ser mapeados em nomes de arquivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1551Q152392 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPETexto associado.Com respeito a vulnerabilidades e ataques a sistemascomputacionais, julgue os itens que se seguem. O WEP do padrão 802.11 é o protocolo atualmente considerado seguro para se garantir o sigilo dos dados que trafegam na rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1552Q148301 | Governança de TI, ITIL, Analista Judiciário Tecnologia da Informação, TRT 18a Região, FCCGerenciamento de configuração e Gerenciamento de mudanças são processos de gerenciamento de serviços de TI do tipo denominado Processos de ✂️ a) Relacionamento. ✂️ b) Resolução. ✂️ c) Liberação. ✂️ d) Controle. ✂️ e) Entrega de serviços. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1553Q150364 | Engenharia de Software, Análise de Pontos de Função, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCNo processo de Análise de Pontos de Função - APF, aplicam-se os mesmos valores: 3, 4 e 6, correspondentes, respectivamente, aos níveis simples, médio e complexo, nos tipos de função: ✂️ a) entrada externa e saída externa. ✂️ b) entrada externa e consulta externa. ✂️ c) consulta externa e saída externa. ✂️ d) arquivo lógico interno e consulta externa. ✂️ e) arquivo lógico interno e arquivo de interface externa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1554Q151157 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca de controle de acesso e certificação digital, julgue os itens a seguir.Em uma PKI (public key infrastructure), utiliza-se uma solução mista de troca de conteúdo encriptado, em que são manejadas soluções de criptografia simétrica, criptografia assimétrica e funções hash, para se garantir a disponibilidade das informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1555Q155256 | Português, Interpretação de Textos, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPETexto associado. Com relação ao texto acima, julgue os itens de 15 a 24.Com base na relação de significado que "cidade" (L.17) e "campo" (L.17) mantêm entre si e com "natureza" (L.7), seria coerente com a argumentação do texto estender os sentidos associados às representações "civilização" versus "barbárie", na linha 17, ao par homem do campo e homem da cidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1556Q153468 | Informática, Data Warehouse, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPETexto associado.Acerca de sistemas de suporte a decisão e data warehousing, julgueos itens a seguir.Em um data warehouse, cada linha em uma tabela fato corresponde a uma medida, representada por um valor aditivo, em que necessariamente essas medidas não compartilham a mesma granularidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1557Q155779 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCConsiderando somente os valores nominais, uma placa de rede de 100 Mbps (megabits/segundo) transmite 100 MB (megabytes/segundo) de dados em ✂️ a) 1,0 s. ✂️ b) 4,0 s. ✂️ c) 6,25 s. ✂️ d) 8,0 s. ✂️ e) 12,5 s. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1558Q152468 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Tecnologia da Informação, TRT 14a Região, FCCA faixa de endereços usada para conversão Ipv6 em Ipv4 é ✂️ a) 0.0.0.0 a 0.255.255.255 ✂️ b) 127.0.0.0 a 127.255.255.255 ✂️ c) 169.254.0.0 a 169.254.255.255 ✂️ d) 172.16.0.0 a 192.0.2.255 ✂️ e) 192.88.99.0 a 192.88.99.255 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1559Q152223 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.No que se refere às redes SAN (storage area network), Switches eDirectors Fiber Channel, ISL (inter switch link), trunk e zoning,julgue os próximos itens.As conexões entre switches, ou ISL, são realizadas em portas tipo N_port. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1560Q154542 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC Um dos dispositivos utilizados em rede de computadores para aumentar a segurança é o Firewall, que é instalado na fronteira da rede local com a rede ampla. Na estrutura de um Firewall que possui a DMZ, pode ser encontrado, dentro da DMZ, um servidor ✂️ a) LDAP. ✂️ b) de páginas Web públicas. ✂️ c) Proxy. ✂️ d) de backup de arquivos privados. ✂️ e) DHCP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1541Q148142 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCO mecanismo de autenticação de usuários do protocolo ... I... (protocolo 1) possui um nível de segurança consideravelmente superior ao do protocolo ...II... (protocolo 2), pois no caso do protocolo 1, seu servidor recebe do cliente uma prova da identidade do usuário (normalmente uma derivação criptográfica da senha) e a verifica, enquanto no caso do protocolo 2 o cliente é quem verifica os números de ID do usuário e do grupo do usuário no Unix, propiciando que uma entidade impostora possa facilmente se fazer passar pelo usuário autêntico apenas informando estes números de ID. As lacunas I e II são, corretas e respectivamente, preenchidas com: ✂️ a) SMB e NFS. ✂️ b) NFS e SMB ✂️ c) SMB e CIFS. ✂️ d) NFS e CIFS. ✂️ e) CIFS e NFS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1542Q150468 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os itens que se seguem, no que se refere a Big Data.Em soluções Big Data, a análise dos dados comumente precisa ser precedida de uma transformação de dados não estruturados em dados estruturados ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1543Q151509 | Informática, Modelagem de dados, Analista Judiciário Tecnologia da Informação, TRE RJ, NCE UFRJTexto associado.Nas questões 43 e 44 considere o esquema relacionalabaixo:Pedidos(cod_ordem, cod_peça, quantidade)Projeto_Necessita (cod_projeto, cod_peça, quantidade)Fornecimento (cod_ordem, nome_fornecedor, data_ordem)Analise as seguintes consultas:(I) Que peças foram fornecidas por um dado fornecedor?(II) Que fornecedores forneceram peças para um dado pedido? (III) Que fornecedores forneceram peças para um dado projeto? (IV) Liste os pedidos cuja quantidade de peças pedidas excede as necessidades de um dado projeto. Considerando que o esquema relacional acima tem problemas de projeto, as consultas que podem ser resolvidas apenas com esse conjunto de relações são somente: ✂️ a) I e II ✂️ b) I e III ✂️ c) II e IV ✂️ d) III ✂️ e) IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1544Q153302 | Governança de TI, CMMI, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPETexto associado.Com relação ao modelo CMMI, julgue os itens seguintes.No nível de maturidade 4 do CMMI, um processo composto por atividades de gerenciamento e engenharia é documentado, padronizado e integrado em um processo padrão da organização. Todos os projetos utilizam uma versão aprovada e adaptada do processo organizacional para desenvolvimento e manutenção de produtos e serviços tecnológicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1545Q148191 | Informática, Administração de banco de dados, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCCConsidere: I. Define o esquema físico do banco de dados. II. Gerencia backup, performance e recuperação de dados do banco de dados. III. Administra a descrição dos dados corporativos. IV. Responsabiliza-se pela qualidade e compatibilidade dos modelos de dados da empresa. As definições acima são características das funções da administração de dados (AD) e da administração de banco de dados (BD). A correta associação dos itens I, II, III e IV com as suas respectivas funções é ✂️ a) AD, AD, BD, BD. ✂️ b) AD, BD, AD, BD. ✂️ c) BD, AD, AD, BD. ✂️ d) BD, BD, AD, AD. ✂️ e) BD, AD, BD, AD. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1546Q155367 | Inglês, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPETexto associado. According to the text, it can be concluded that ✂️ a) decisions are now taken automatically regardless of the time available. ✂️ b) computing infrastructure is no longer so expensive. ✂️ c) open source operating systems used to be cheaper. ✂️ d) mainframes and proprietary SMP machines substituted for grid technologies. ✂️ e) information processing now requires real time to be accessed. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1547Q152054 | Programação, Orientação a Objetos, Analista Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPETexto associado.Acerca dos conceitos de projeto orientado a objetos, julgue os itens subseqüentes.Os objetos permitem encapsular dados e funções, que modelam comportamentos e atributos, respectivamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1548Q149252 | Governança de TI, Analista Judiciário Tecnologia da Informação, TST, FCCA utilização da TI impõe mudanças na estrutura organizacional das empresas e alguns critérios devem ser atendidos por essa nova estrutura organizacional. Considere os seguintes 3 possíveis critérios: I. Redução de níveis hierárquicos. II. Maior centralização de decisões. III. Maior delegação de responsabilidades pela exigência de implementação mais rápida de ações. De fato são critérios a serem considerados na estrutura organizacional, tendo em vista a utilização de TI, o contido em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1549Q154407 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.Acerca de computação em grid e em nuvem, julgue os próximositens.O modelo de computação em nuvem do tipo nuvem híbridapermite a integração dos ambientes de TI locais e externos, demodo a unir os recursos computacionais próprios e os deterceiros, além de usar os mesmos processos de gerenciamento,o que provê escalabilidade sem que haja impacto emaplicações e operações existentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1550Q153399 | Sistemas Operacionais, Linux, Analista Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPETexto associado.Com relação aos conceitos de sistemas operacionais e suas tecnologias, julgue os itens subseqüentes.No Linux, o sistema de arquivos utiliza uma estrutura hierárquica de diretórios. Uma outra característica desse sistema de arquivos é que dispositivos de hardware e diretórios também podem ser mapeados em nomes de arquivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1551Q152392 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPETexto associado.Com respeito a vulnerabilidades e ataques a sistemascomputacionais, julgue os itens que se seguem. O WEP do padrão 802.11 é o protocolo atualmente considerado seguro para se garantir o sigilo dos dados que trafegam na rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1552Q148301 | Governança de TI, ITIL, Analista Judiciário Tecnologia da Informação, TRT 18a Região, FCCGerenciamento de configuração e Gerenciamento de mudanças são processos de gerenciamento de serviços de TI do tipo denominado Processos de ✂️ a) Relacionamento. ✂️ b) Resolução. ✂️ c) Liberação. ✂️ d) Controle. ✂️ e) Entrega de serviços. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1553Q150364 | Engenharia de Software, Análise de Pontos de Função, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCNo processo de Análise de Pontos de Função - APF, aplicam-se os mesmos valores: 3, 4 e 6, correspondentes, respectivamente, aos níveis simples, médio e complexo, nos tipos de função: ✂️ a) entrada externa e saída externa. ✂️ b) entrada externa e consulta externa. ✂️ c) consulta externa e saída externa. ✂️ d) arquivo lógico interno e consulta externa. ✂️ e) arquivo lógico interno e arquivo de interface externa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1554Q151157 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca de controle de acesso e certificação digital, julgue os itens a seguir.Em uma PKI (public key infrastructure), utiliza-se uma solução mista de troca de conteúdo encriptado, em que são manejadas soluções de criptografia simétrica, criptografia assimétrica e funções hash, para se garantir a disponibilidade das informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1555Q155256 | Português, Interpretação de Textos, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPETexto associado. Com relação ao texto acima, julgue os itens de 15 a 24.Com base na relação de significado que "cidade" (L.17) e "campo" (L.17) mantêm entre si e com "natureza" (L.7), seria coerente com a argumentação do texto estender os sentidos associados às representações "civilização" versus "barbárie", na linha 17, ao par homem do campo e homem da cidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1556Q153468 | Informática, Data Warehouse, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPETexto associado.Acerca de sistemas de suporte a decisão e data warehousing, julgueos itens a seguir.Em um data warehouse, cada linha em uma tabela fato corresponde a uma medida, representada por um valor aditivo, em que necessariamente essas medidas não compartilham a mesma granularidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1557Q155779 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCConsiderando somente os valores nominais, uma placa de rede de 100 Mbps (megabits/segundo) transmite 100 MB (megabytes/segundo) de dados em ✂️ a) 1,0 s. ✂️ b) 4,0 s. ✂️ c) 6,25 s. ✂️ d) 8,0 s. ✂️ e) 12,5 s. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1558Q152468 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Tecnologia da Informação, TRT 14a Região, FCCA faixa de endereços usada para conversão Ipv6 em Ipv4 é ✂️ a) 0.0.0.0 a 0.255.255.255 ✂️ b) 127.0.0.0 a 127.255.255.255 ✂️ c) 169.254.0.0 a 169.254.255.255 ✂️ d) 172.16.0.0 a 192.0.2.255 ✂️ e) 192.88.99.0 a 192.88.99.255 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1559Q152223 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.No que se refere às redes SAN (storage area network), Switches eDirectors Fiber Channel, ISL (inter switch link), trunk e zoning,julgue os próximos itens.As conexões entre switches, ou ISL, são realizadas em portas tipo N_port. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1560Q154542 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC Um dos dispositivos utilizados em rede de computadores para aumentar a segurança é o Firewall, que é instalado na fronteira da rede local com a rede ampla. Na estrutura de um Firewall que possui a DMZ, pode ser encontrado, dentro da DMZ, um servidor ✂️ a) LDAP. ✂️ b) de páginas Web públicas. ✂️ c) Proxy. ✂️ d) de backup de arquivos privados. ✂️ e) DHCP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro