Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1541Q152392 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.

O WEP do padrão 802.11 é o protocolo atualmente considerado seguro para se garantir o sigilo dos dados que trafegam na rede.

  1. ✂️
  2. ✂️

1542Q155222 | Português, Interpretação de Textos, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Texto associado.

Filmes sobre tribunais

Não são poucos os filmes, ou mesmo séries de TV, em
que a personagem principal é uma instituição: um julgamento no
tribunal, com júri popular. É verdade que em muitos desses
filmes há as preliminares das peripécias violentas, da ação
policial, da detenção e do interrogatório de suspeitos, mas o
clímax fica reservado para os ritos de acusação e defesa, tudo
culminando no anúncio da sentença. Que tipo de atração
exercem sobre nós essas tramas dramáticas?

Talvez jamais saibamos qual foi a primeira vez que um
grupo de pessoas reuniu-se para deliberar sobre a punição de
alguém que contrariou alguma norma de convívio; não terá sido
muito depois do tempo das cavernas. O fato mesmo de as
pessoas envolvidas deliberarem em forma ritual deve-se à
crença na apuração de uma verdade e à adoção de paradigmas
de justiça, para absolver ou condenar alguém. A busca e a
consolidação da indiscutibilidade dos fatos, bem como a
consequenteaplicação da justiça, não são questões de
somenos: implicam a aceitação de leis claramente
estabelecidas, o rigor no cumprimento dos trâmites processuais,
o equilíbrio na decisão. Ao fim e ao cabo, trata-se de
estabelecer a culpa ou inocência ? valores com os quais nos
debatemos com frequência, quando interrogamos a moralidade
dos nossos atos.

É possível que esteja aí a razão do nosso interesse por
esses filmes ou séries: a arguição do valor e do nível de
gravidade de um ato, sobretudo quando este representa uma
afronta social, repercute em nossa intimidade. Assistindo a um
desses filmes, somos o réu, o promotor, o advogado de defesa,
o juiz, os jurados; dramatizamos, dentro de nós, todos esses
papéis, cabendo-nos encontrar em um deles o ponto de identificação.
Normalmente, o diretor e o roteirista do filme já
decidiram tudo, e buscam deixar bem fixado seu próprio ponto
de vista. O que não impede, é claro, que possamos acionar, por
nossa vez, umjulgamento crítico, tanto para estabelecer um
juízo pessoal sobre o caso representado em forma de ficção
como para julgar a qualidade mesma do filme. Destas últimas
instâncias de julgamento não podemos abrir mão.
(Evaristo Munhoz, inédito)

Diante do que considera propósitos já estabelecidos pelo diretor e pelo roteirista de um desses filmes sobre tribunais, o autor posiciona-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1543Q147801 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Com relação a PKI e certificação digital, julgue os itens que se seguem.

Se uma autoridade certificadora estiver instalada e em funcionamento, a lista de certificados revogados (LCR) deverá ficar criptografada para não expor as chaves privadas.

  1. ✂️
  2. ✂️

1544Q151398 | Sistemas Operacionais, Linux, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Permitem o suporte das convenções compatíveis com o formato ISO 9660 na criação de um CD para os sistemas Linux sob o NetBSD, as extensões

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1545Q152679 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

A fase ?Definindo o SGSI? da norma ABNT NBR ISO/IEC 27003:2011 tem como objetivo completar o plano final de implantação do SGSI por meio da definição da segurança da organização com base nas opções de tratamento de risco selecionadas e nos requisitos de registros e documentação, definição dos controles pela integração com as provisões de segurança para TIC, infraestrutura e processos organizacionais, e definição dos requisitos específicos do SGSI. Nesta fase, na atividade de definição de uma estrutura para a documentação do SGSI, a saída é um documento

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1546Q148091 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os itens que se seguem, acerca das linguagens de definição, manipulação, controle e transação de dados em sistemas gerenciadores de banco de dados relacionais.

Os comandos commit e rollback são utilizados para finalizar uma transação.

  1. ✂️
  2. ✂️

1548Q154768 | Informática, Processadores, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

É um processador que pode ser utilizado em notebooks e dispositivos móveis. Uma de suas principais diferenças, em relação aos processadores atuais, está na execução de microinstruções em ordem, reduzindo, dessa forma, o consumo, já que os componentes necessários para controlar as microinstruções a serem executadas foram removidos. Trata-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1549Q153504 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Os sistemas operacionais Linux possuem processos denominados daemons, executados em background, para responder às requisições de conexão, estando assim, no modo de escuta. Monitorar quais conexões estão em modo de escuta é primordial para evitar intrusões. Assim, para listar estas conexões, deve-se utilizar o comando

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1550Q152003 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Acerca de características do IP, julgue os itens que se seguem.

Um roteador opera no modo denominado melhor esforço, em
que, antes de descartar um pacote, ele notifica o cliente sobre
problemas de congestionamento e solicita a retransmissão do
pacote.

  1. ✂️
  2. ✂️

1551Q148425 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Dentre as etapas do ciclo de vida dos sistemas, a metodologia de desenvolvimento para implantar um novo sistema deve contemplar análise, projeto, construção,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1553Q153302 | Governança de TI, CMMI, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Com relação ao modelo CMMI, julgue os itens seguintes.

No nível de maturidade 4 do CMMI, um processo composto por atividades de gerenciamento e engenharia é documentado, padronizado e integrado em um processo padrão da organização. Todos os projetos utilizam uma versão aprovada e adaptada do processo organizacional para desenvolvimento e manutenção de produtos e serviços tecnológicos.

  1. ✂️
  2. ✂️

1554Q148442 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TJ SE, FCC

Um método de ataque que consiste em tentar todas as chaves possíveis em um trecho de texto codificado até obter uma tradução inteligível e clara é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1555Q148708 | Informática, E mag, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Acerca de portlets, acessibilidade na Web e e-mag, julgue os itens subsequentes.

As recomendações da e-mag incluem a identificação do idioma na tag ‹HTML›; a criação de sequência lógica de tabulação por meio da palavra-chave “tabindex” para elementos, como ‹button› e ‹select›; a informação sobre imagem, quando não decorativa, por meio do atributo “alt”, na tag ‹img›; e o resumo das tabelas de dados utilizando o atributo “summary”.

  1. ✂️
  2. ✂️

1556Q148200 | Governança de TI, Gerência de Projetos, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Texto associado.

As questões de números 45 a 47 referem-se ao
gerenciamento de projetos, modelo PMI (PMBOK).

Os tipos de dependências ou de relações de precedência incluídos no MDP ? Método do Diagrama de Precedência são em número de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1557Q149252 | Governança de TI, Analista Judiciário Tecnologia da Informação, TST, FCC

A utilização da TI impõe mudanças na estrutura organizacional das empresas e alguns critérios devem ser atendidos por essa nova estrutura organizacional. Considere os seguintes 3 possíveis critérios:

I. Redução de níveis hierárquicos.

II. Maior centralização de decisões.

III. Maior delegação de responsabilidades pela exigência de implementação mais rápida de ações.

De fato são critérios a serem considerados na estrutura organizacional, tendo em vista a utilização de TI, o contido em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1558Q154184 | Segurança da Informação, Segurança de sistemas de informação, Analista Judiciário Tecnologia da Informação, TRE AP, CESPE CEBRASPE

Julgue os próximos itens, acerca da legislação relativa à segurança dos sistemas de informação.

I Não existe, hoje, lei federal que permita ou proíba um empregador de abrir um e-mail dirigido ao empregado, se este estiver usando o e-mail da organização para a qual trabalha.

II O direito à privacidade é um dispositivo infraconstitucional relacionado à segurança da informação.

III A doutrina e a legislação brasileira prescrevem como um dos tipos de assinaturas eletrônicas a assinatura digitalizada, a qual é gerada por meio de criptografia assimétrica.

IV São fases do tratamento da informação, que devem ser observadas pela administração pública quando da gestão da documentação governamental: recepção, produção, reprodução, utilização, acesso, transporte, transmissão, distribuição, armazenamento, eliminação e controle.

Estão certos apenas os itens
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1559Q155474 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

Na especificação de operações de uma classe, o nível de visibilidade indicado pelo símbolo ~ (til) significa

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1560Q149076 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Considerando o que dispõe a NBR ISO/IEC 27001, julgue os próximos itens.

Essa norma aborda o processo que estabelece, implementa, opera, monitora, analisa criticamente, mantém e melhora o sistema gestão de segurança da informação de uma organização.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.