Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1561Q152828 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

O Java EE pode ser organizado em três conjuntos de padrões de projeto, de acordo com as camadas da arquitetura JEE: Padrões da Camada de Apresentação (Web Tier Patterns), Padrões da Camada de Negócio (Business Tier Patterns) e Padrões da Camada de Integração (EIS Tier Patterns). São padrões de projeto da Camada de Apresentação:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1562Q149759 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes.

As etapas necessárias à adequada construção de uma garantia de continuidade do negócio são identificação da crise, análise de impactos no negócio, planejamento, política de continuidade, definição de estratégias de contingência e elaboração dos planos de contingência para os diversos perímetros.

  1. ✂️
  2. ✂️

1563Q152620 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPE

Texto associado.

Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.

De acordo com a definição do CERT (Computer Emergency Response Team), os ataques DoS (denial of service), também denominados ataques de negação de serviços, consistem em tentativas de impedir usuários legítimos de utilizarem determinado serviço de computador. Uma das formas de ataque mais conhecidas é o SYN flooding, em que um computador tenta estabelecer uma conexão com um servidor por meio de um sinal do UDP conhecido por SYN (synchronize).

  1. ✂️
  2. ✂️

1564Q148283 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca dos sistemas gerenciadores de banco de dados InterSystems Cache, PostgreSQL, MySQL e Oracle, julgue os itens subsequentes.

O MySQL 5.7 armazena na variável de ambiente mysql_tmp_dir o diretório no qual contém os arquivos temporários gerados pelos sistema.

  1. ✂️
  2. ✂️

1565Q154687 | Informática, SQL, Analista Judiciário Tecnologia da Informação, TRE SE, FCC

São operadores de conjunto (SQL-ANSI)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1566Q154184 | Segurança da Informação, Segurança de sistemas de informação, Analista Judiciário Tecnologia da Informação, TRE AP, CESPE CEBRASPE

Julgue os próximos itens, acerca da legislação relativa à segurança dos sistemas de informação.

I Não existe, hoje, lei federal que permita ou proíba um empregador de abrir um e-mail dirigido ao empregado, se este estiver usando o e-mail da organização para a qual trabalha.

II O direito à privacidade é um dispositivo infraconstitucional relacionado à segurança da informação.

III A doutrina e a legislação brasileira prescrevem como um dos tipos de assinaturas eletrônicas a assinatura digitalizada, a qual é gerada por meio de criptografia assimétrica.

IV São fases do tratamento da informação, que devem ser observadas pela administração pública quando da gestão da documentação governamental: recepção, produção, reprodução, utilização, acesso, transporte, transmissão, distribuição, armazenamento, eliminação e controle.

Estão certos apenas os itens
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1567Q155474 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

Na especificação de operações de uma classe, o nível de visibilidade indicado pelo símbolo ~ (til) significa

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1568Q150377 | Programação, Java Struts, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCC

A classe do framework Struts que desempenha o papel de controlador (controller), sendo responsável por manipular todas as requisições que chegam ao servidor e coordenar a aplicação, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1569Q148091 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os itens que se seguem, acerca das linguagens de definição, manipulação, controle e transação de dados em sistemas gerenciadores de banco de dados relacionais.

Os comandos commit e rollback são utilizados para finalizar uma transação.

  1. ✂️
  2. ✂️

1571Q153981 | Informática, Analista Judiciário Tecnologia da Informação, TST, FCC

Um banco de dados criado por meio do SGBD dados Oracle, versão 11g, tem uma estrutura lógica e física peculiares, tendo como característica:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1572Q150658 | Informática, Normalização, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Considere uma tabela

I. com todas as suas colunas contendo somente valores atômicos (um único valor para cada linha).

II. cujos atributos não-chave são totalmente dependentes de toda a chave primária.

III. na qual alguns atributos não-chave são dependentes de outros atributos não-chave.

É correto afirmar que a tabela está normalizada até a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1573Q154768 | Informática, Processadores, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

É um processador que pode ser utilizado em notebooks e dispositivos móveis. Uma de suas principais diferenças, em relação aos processadores atuais, está na execução de microinstruções em ordem, reduzindo, dessa forma, o consumo, já que os componentes necessários para controlar as microinstruções a serem executadas foram removidos. Trata-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1574Q148881 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Suponha que tenha sido criada uma Procedure na linguagem PL-SQL do Oracle 11g, denominada Paper, sem parâmetros de entrada. Uma das formas de invocar essa Procedure é por meio do comando

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1576Q152223 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

No que se refere às redes SAN (storage area network), Switches e

Directors Fiber Channel, ISL (inter switch link), trunk e zoning,

julgue os próximos itens.

As conexões entre switches, ou ISL, são realizadas em portas tipo N_port.

  1. ✂️
  2. ✂️

1577Q155552 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

No que se refere às redes SAN (storage area network), Switches e

Directors Fiber Channel, ISL (inter switch link), trunk e zoning,

julgue os próximos itens.

O uso de interfaces Fiber Channel de 10 Gbps nas conexões ISL, em relação a interfaces de 8 Gbps, aumenta a largura de banda disponível por ISL e reduz o número de conexões entre switches.

  1. ✂️
  2. ✂️

1579Q150197 | Sistemas Operacionais, Linux, Analista Judiciário Tecnologia da Informação, TRT 11a Região, FCC

Analise o seguinte comando de listagem de arquivos e diretórios no sistema operacional Linux:
ls -lh
Para o resultado deste comando, é correto dizer que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1580Q148168 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.

Ataques denominados buffer overflows, tanto na heap quanto na stack, levam à execução arbitrária de código, podendo ser evitados pela retirada de privilégios de execução e pela checagem de integridade das estruturas citadas.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.