Início Questões de Concursos Analista Judiciário Tecnologia da Informação Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista Judiciário Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1561Q152828 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCO Java EE pode ser organizado em três conjuntos de padrões de projeto, de acordo com as camadas da arquitetura JEE: Padrões da Camada de Apresentação (Web Tier Patterns), Padrões da Camada de Negócio (Business Tier Patterns) e Padrões da Camada de Integração (EIS Tier Patterns). São padrões de projeto da Camada de Apresentação: ✂️ a) Intercepting Filter e Front Controller. ✂️ b) Session Façade e Composite Entity. ✂️ c) Service Activator e Web Service Broke. ✂️ d) Data Access Object e View Helper. ✂️ e) Application Service e Transfer Object. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1562Q149759 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes.As etapas necessárias à adequada construção de uma garantia de continuidade do negócio são identificação da crise, análise de impactos no negócio, planejamento, política de continuidade, definição de estratégias de contingência e elaboração dos planos de contingência para os diversos perímetros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1563Q152620 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPETexto associado.Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.De acordo com a definição do CERT (Computer Emergency Response Team), os ataques DoS (denial of service), também denominados ataques de negação de serviços, consistem em tentativas de impedir usuários legítimos de utilizarem determinado serviço de computador. Uma das formas de ataque mais conhecidas é o SYN flooding, em que um computador tenta estabelecer uma conexão com um servidor por meio de um sinal do UDP conhecido por SYN (synchronize). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1564Q148283 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca dos sistemas gerenciadores de banco de dados InterSystems Cache, PostgreSQL, MySQL e Oracle, julgue os itens subsequentes. O MySQL 5.7 armazena na variável de ambiente mysql_tmp_dir o diretório no qual contém os arquivos temporários gerados pelos sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1565Q154687 | Informática, SQL, Analista Judiciário Tecnologia da Informação, TRE SE, FCCSão operadores de conjunto (SQL-ANSI) ✂️ a) except, case e union. ✂️ b) count, union e difference. ✂️ c) count, case e minus. ✂️ d) except, union e intersect. ✂️ e) intersect, case e joint. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1566Q154184 | Segurança da Informação, Segurança de sistemas de informação, Analista Judiciário Tecnologia da Informação, TRE AP, CESPE CEBRASPEJulgue os próximos itens, acerca da legislação relativa à segurança dos sistemas de informação.I Não existe, hoje, lei federal que permita ou proíba um empregador de abrir um e-mail dirigido ao empregado, se este estiver usando o e-mail da organização para a qual trabalha. II O direito à privacidade é um dispositivo infraconstitucional relacionado à segurança da informação. III A doutrina e a legislação brasileira prescrevem como um dos tipos de assinaturas eletrônicas a assinatura digitalizada, a qual é gerada por meio de criptografia assimétrica. IV São fases do tratamento da informação, que devem ser observadas pela administração pública quando da gestão da documentação governamental: recepção, produção, reprodução, utilização, acesso, transporte, transmissão, distribuição, armazenamento, eliminação e controle.Estão certos apenas os itens ✂️ a) I e II. ✂️ b) I e III. ✂️ c) I e IV. ✂️ d) II e III. ✂️ e) III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1567Q155474 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TJ PA, FCCNa especificação de operações de uma classe, o nível de visibilidade indicado pelo símbolo ~ (til) significa ✂️ a) escopo de instância. ✂️ b) escopo de estática. ✂️ c) pacote. ✂️ d) privado. ✂️ e) protegido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1568Q150377 | Programação, Java Struts, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCCA classe do framework Struts que desempenha o papel de controlador (controller), sendo responsável por manipular todas as requisições que chegam ao servidor e coordenar a aplicação, é ✂️ a) ActionForward. ✂️ b) ActionController. ✂️ c) ActionServlet. ✂️ d) ActionForm. ✂️ e) ActionRequest. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1569Q148091 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os itens que se seguem, acerca das linguagens de definição, manipulação, controle e transação de dados em sistemas gerenciadores de banco de dados relacionais.Os comandos commit e rollback são utilizados para finalizar uma transação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1570Q151165 | Redes de Computadores, QoS, Analista Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCCAs aplicações solicitam sua necessidade de QoS à rede por meio do protocolo de sinalização ✂️ a) SNMP. ✂️ b) RSVP. ✂️ c) DHCP. ✂️ d) HDLC. ✂️ e) POP3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1571Q153981 | Informática, Analista Judiciário Tecnologia da Informação, TST, FCCUm banco de dados criado por meio do SGBD dados Oracle, versão 11g, tem uma estrutura lógica e física peculiares, tendo como característica: ✂️ a) um segmento contém exatamente uma extensão. ✂️ b) o tablespace não comporta mais de um datafile. ✂️ c) um mesmo tablespace pode ser utilizado por vários bancos de dados, simultaneamente. ✂️ d) o banco de dados pode conter um ou mais tablespaces. ✂️ e) um segmento pode ser dividido em vários tablespaces. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1572Q150658 | Informática, Normalização, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCConsidere uma tabelaI. com todas as suas colunas contendo somente valores atômicos (um único valor para cada linha).II. cujos atributos não-chave são totalmente dependentes de toda a chave primária.III. na qual alguns atributos não-chave são dependentes de outros atributos não-chave. É correto afirmar que a tabela está normalizada até a ✂️ a) FNBC. ✂️ b) 1FN. ✂️ c) 2FN. ✂️ d) 3FN. ✂️ e) 4FN. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1573Q154768 | Informática, Processadores, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCÉ um processador que pode ser utilizado em notebooks e dispositivos móveis. Uma de suas principais diferenças, em relação aos processadores atuais, está na execução de microinstruções em ordem, reduzindo, dessa forma, o consumo, já que os componentes necessários para controlar as microinstruções a serem executadas foram removidos. Trata-se de ✂️ a) Celeron. ✂️ b) Athlon. ✂️ c) Turion. ✂️ d) Atom. ✂️ e) Centrino. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1574Q148881 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC Suponha que tenha sido criada uma Procedure na linguagem PL-SQL do Oracle 11g, denominada Paper, sem parâmetros de entrada. Uma das formas de invocar essa Procedure é por meio do comando ✂️ a) SET Paper (_, _) . . . ✂️ b) JOIN Paper . . . ✂️ c) CURSOR Paper . . . ✂️ d) CALL Paper . . . ✂️ e) UNIQUE Paper (null) . . . Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1575Q152468 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Tecnologia da Informação, TRT 14a Região, FCCA faixa de endereços usada para conversão Ipv6 em Ipv4 é ✂️ a) 0.0.0.0 a 0.255.255.255 ✂️ b) 127.0.0.0 a 127.255.255.255 ✂️ c) 169.254.0.0 a 169.254.255.255 ✂️ d) 172.16.0.0 a 192.0.2.255 ✂️ e) 192.88.99.0 a 192.88.99.255 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1576Q152223 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.No que se refere às redes SAN (storage area network), Switches eDirectors Fiber Channel, ISL (inter switch link), trunk e zoning,julgue os próximos itens.As conexões entre switches, ou ISL, são realizadas em portas tipo N_port. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1577Q155552 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.No que se refere às redes SAN (storage area network), Switches eDirectors Fiber Channel, ISL (inter switch link), trunk e zoning,julgue os próximos itens.O uso de interfaces Fiber Channel de 10 Gbps nas conexões ISL, em relação a interfaces de 8 Gbps, aumenta a largura de banda disponível por ISL e reduz o número de conexões entre switches. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1578Q148644 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TRT 7a Região, FCCNa UML, uma lista de valores nomeados, utilizada como a faixa de um determinado tipo de atributo, trata-se de ✂️ a) multiplicidade. ✂️ b) enumeração. ✂️ c) valor atribuído. ✂️ d) agregação. ✂️ e) instância. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1579Q150197 | Sistemas Operacionais, Linux, Analista Judiciário Tecnologia da Informação, TRT 11a Região, FCCAnalise o seguinte comando de listagem de arquivos e diretórios no sistema operacional Linux: ls -lh Para o resultado deste comando, é correto dizer que ✂️ a) a listagem irá seguir o conteúdo dos links simbólicos presentes no diretório, separando o resultado por vírgulas. ✂️ b) quando um link simbólico for encontrado será exibido informações relativas ao arquivo que o link referencia, e não ao próprio link. ✂️ c) serão exibidos diretórios e arquivos no formato de listagem longo com informações mais legíveis para usuários em relação ao tamanho dos arquivos. ✂️ d) serão exibidos os identificadores de arquivos e diretórios em vez da informações de nomes de usuários e grupos. ✂️ e) serão listados os diretórios recursivamente, imprimindo o tamanho alocado por cada arquivo em blocos. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1580Q148168 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPETexto associado.Com respeito a vulnerabilidades e ataques a sistemascomputacionais, julgue os itens que se seguem. Ataques denominados buffer overflows, tanto na heap quanto na stack, levam à execução arbitrária de código, podendo ser evitados pela retirada de privilégios de execução e pela checagem de integridade das estruturas citadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1561Q152828 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCO Java EE pode ser organizado em três conjuntos de padrões de projeto, de acordo com as camadas da arquitetura JEE: Padrões da Camada de Apresentação (Web Tier Patterns), Padrões da Camada de Negócio (Business Tier Patterns) e Padrões da Camada de Integração (EIS Tier Patterns). São padrões de projeto da Camada de Apresentação: ✂️ a) Intercepting Filter e Front Controller. ✂️ b) Session Façade e Composite Entity. ✂️ c) Service Activator e Web Service Broke. ✂️ d) Data Access Object e View Helper. ✂️ e) Application Service e Transfer Object. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1562Q149759 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes.As etapas necessárias à adequada construção de uma garantia de continuidade do negócio são identificação da crise, análise de impactos no negócio, planejamento, política de continuidade, definição de estratégias de contingência e elaboração dos planos de contingência para os diversos perímetros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1563Q152620 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPETexto associado.Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.De acordo com a definição do CERT (Computer Emergency Response Team), os ataques DoS (denial of service), também denominados ataques de negação de serviços, consistem em tentativas de impedir usuários legítimos de utilizarem determinado serviço de computador. Uma das formas de ataque mais conhecidas é o SYN flooding, em que um computador tenta estabelecer uma conexão com um servidor por meio de um sinal do UDP conhecido por SYN (synchronize). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1564Q148283 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca dos sistemas gerenciadores de banco de dados InterSystems Cache, PostgreSQL, MySQL e Oracle, julgue os itens subsequentes. O MySQL 5.7 armazena na variável de ambiente mysql_tmp_dir o diretório no qual contém os arquivos temporários gerados pelos sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1565Q154687 | Informática, SQL, Analista Judiciário Tecnologia da Informação, TRE SE, FCCSão operadores de conjunto (SQL-ANSI) ✂️ a) except, case e union. ✂️ b) count, union e difference. ✂️ c) count, case e minus. ✂️ d) except, union e intersect. ✂️ e) intersect, case e joint. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1566Q154184 | Segurança da Informação, Segurança de sistemas de informação, Analista Judiciário Tecnologia da Informação, TRE AP, CESPE CEBRASPEJulgue os próximos itens, acerca da legislação relativa à segurança dos sistemas de informação.I Não existe, hoje, lei federal que permita ou proíba um empregador de abrir um e-mail dirigido ao empregado, se este estiver usando o e-mail da organização para a qual trabalha. II O direito à privacidade é um dispositivo infraconstitucional relacionado à segurança da informação. III A doutrina e a legislação brasileira prescrevem como um dos tipos de assinaturas eletrônicas a assinatura digitalizada, a qual é gerada por meio de criptografia assimétrica. IV São fases do tratamento da informação, que devem ser observadas pela administração pública quando da gestão da documentação governamental: recepção, produção, reprodução, utilização, acesso, transporte, transmissão, distribuição, armazenamento, eliminação e controle.Estão certos apenas os itens ✂️ a) I e II. ✂️ b) I e III. ✂️ c) I e IV. ✂️ d) II e III. ✂️ e) III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1567Q155474 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TJ PA, FCCNa especificação de operações de uma classe, o nível de visibilidade indicado pelo símbolo ~ (til) significa ✂️ a) escopo de instância. ✂️ b) escopo de estática. ✂️ c) pacote. ✂️ d) privado. ✂️ e) protegido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1568Q150377 | Programação, Java Struts, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCCA classe do framework Struts que desempenha o papel de controlador (controller), sendo responsável por manipular todas as requisições que chegam ao servidor e coordenar a aplicação, é ✂️ a) ActionForward. ✂️ b) ActionController. ✂️ c) ActionServlet. ✂️ d) ActionForm. ✂️ e) ActionRequest. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1569Q148091 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os itens que se seguem, acerca das linguagens de definição, manipulação, controle e transação de dados em sistemas gerenciadores de banco de dados relacionais.Os comandos commit e rollback são utilizados para finalizar uma transação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1570Q151165 | Redes de Computadores, QoS, Analista Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCCAs aplicações solicitam sua necessidade de QoS à rede por meio do protocolo de sinalização ✂️ a) SNMP. ✂️ b) RSVP. ✂️ c) DHCP. ✂️ d) HDLC. ✂️ e) POP3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1571Q153981 | Informática, Analista Judiciário Tecnologia da Informação, TST, FCCUm banco de dados criado por meio do SGBD dados Oracle, versão 11g, tem uma estrutura lógica e física peculiares, tendo como característica: ✂️ a) um segmento contém exatamente uma extensão. ✂️ b) o tablespace não comporta mais de um datafile. ✂️ c) um mesmo tablespace pode ser utilizado por vários bancos de dados, simultaneamente. ✂️ d) o banco de dados pode conter um ou mais tablespaces. ✂️ e) um segmento pode ser dividido em vários tablespaces. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1572Q150658 | Informática, Normalização, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCConsidere uma tabelaI. com todas as suas colunas contendo somente valores atômicos (um único valor para cada linha).II. cujos atributos não-chave são totalmente dependentes de toda a chave primária.III. na qual alguns atributos não-chave são dependentes de outros atributos não-chave. É correto afirmar que a tabela está normalizada até a ✂️ a) FNBC. ✂️ b) 1FN. ✂️ c) 2FN. ✂️ d) 3FN. ✂️ e) 4FN. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1573Q154768 | Informática, Processadores, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCÉ um processador que pode ser utilizado em notebooks e dispositivos móveis. Uma de suas principais diferenças, em relação aos processadores atuais, está na execução de microinstruções em ordem, reduzindo, dessa forma, o consumo, já que os componentes necessários para controlar as microinstruções a serem executadas foram removidos. Trata-se de ✂️ a) Celeron. ✂️ b) Athlon. ✂️ c) Turion. ✂️ d) Atom. ✂️ e) Centrino. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1574Q148881 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC Suponha que tenha sido criada uma Procedure na linguagem PL-SQL do Oracle 11g, denominada Paper, sem parâmetros de entrada. Uma das formas de invocar essa Procedure é por meio do comando ✂️ a) SET Paper (_, _) . . . ✂️ b) JOIN Paper . . . ✂️ c) CURSOR Paper . . . ✂️ d) CALL Paper . . . ✂️ e) UNIQUE Paper (null) . . . Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1575Q152468 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Tecnologia da Informação, TRT 14a Região, FCCA faixa de endereços usada para conversão Ipv6 em Ipv4 é ✂️ a) 0.0.0.0 a 0.255.255.255 ✂️ b) 127.0.0.0 a 127.255.255.255 ✂️ c) 169.254.0.0 a 169.254.255.255 ✂️ d) 172.16.0.0 a 192.0.2.255 ✂️ e) 192.88.99.0 a 192.88.99.255 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1576Q152223 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.No que se refere às redes SAN (storage area network), Switches eDirectors Fiber Channel, ISL (inter switch link), trunk e zoning,julgue os próximos itens.As conexões entre switches, ou ISL, são realizadas em portas tipo N_port. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1577Q155552 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.No que se refere às redes SAN (storage area network), Switches eDirectors Fiber Channel, ISL (inter switch link), trunk e zoning,julgue os próximos itens.O uso de interfaces Fiber Channel de 10 Gbps nas conexões ISL, em relação a interfaces de 8 Gbps, aumenta a largura de banda disponível por ISL e reduz o número de conexões entre switches. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1578Q148644 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TRT 7a Região, FCCNa UML, uma lista de valores nomeados, utilizada como a faixa de um determinado tipo de atributo, trata-se de ✂️ a) multiplicidade. ✂️ b) enumeração. ✂️ c) valor atribuído. ✂️ d) agregação. ✂️ e) instância. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1579Q150197 | Sistemas Operacionais, Linux, Analista Judiciário Tecnologia da Informação, TRT 11a Região, FCCAnalise o seguinte comando de listagem de arquivos e diretórios no sistema operacional Linux: ls -lh Para o resultado deste comando, é correto dizer que ✂️ a) a listagem irá seguir o conteúdo dos links simbólicos presentes no diretório, separando o resultado por vírgulas. ✂️ b) quando um link simbólico for encontrado será exibido informações relativas ao arquivo que o link referencia, e não ao próprio link. ✂️ c) serão exibidos diretórios e arquivos no formato de listagem longo com informações mais legíveis para usuários em relação ao tamanho dos arquivos. ✂️ d) serão exibidos os identificadores de arquivos e diretórios em vez da informações de nomes de usuários e grupos. ✂️ e) serão listados os diretórios recursivamente, imprimindo o tamanho alocado por cada arquivo em blocos. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1580Q148168 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPETexto associado.Com respeito a vulnerabilidades e ataques a sistemascomputacionais, julgue os itens que se seguem. Ataques denominados buffer overflows, tanto na heap quanto na stack, levam à execução arbitrária de código, podendo ser evitados pela retirada de privilégios de execução e pela checagem de integridade das estruturas citadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro