Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1561Q149191 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os itens que se seguem, a respeito do COBIT 4.1.

Para proteger o local e os ativos físicos de uma organização, é necessário definir e implementar medidas de segurança física alinhadas com os requisitos de negócio. Essas medidas devem ser capazes de efetivamente prevenir, detectar e mitigar riscos relacionados a roubo, temperatura, vandalismo, quedas de energia e explosivos.

  1. ✂️
  2. ✂️

1563Q155623 | Informática, Banco de Dados, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Acerca de desempenho e otimização de consultas SQL no SQL
Server 2008, julgue os itens de 63 a 69.

A configuração dinâmica de valores no fill factor, para determinado índice entre 0% e 100%, permite ajustar o armazenamento e o desempenho de dados de índice. Desse modo, o mecanismo de banco de dados executa estatísticas sobre a tabela para manter a porcentagem de espaço livre especificada no fill factor, em cada página, a cada inserção de dados na tabela.

  1. ✂️
  2. ✂️

1564Q148214 | Redes de Computadores, Padrão IEEE 802, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

A série IEEE 802 define padrões de larga utilização em redes
locais e metropolitanas. Acerca dos padrões IEEE 802 e das
técnicas neles empregadas, julgue os itens a seguir.

O padrão 802.6 define uma técnica de acesso aleatório para
redes metropolitanas.

  1. ✂️
  2. ✂️

1565Q149759 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes.

As etapas necessárias à adequada construção de uma garantia de continuidade do negócio são identificação da crise, análise de impactos no negócio, planejamento, política de continuidade, definição de estratégias de contingência e elaboração dos planos de contingência para os diversos perímetros.

  1. ✂️
  2. ✂️

1566Q151072 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Com relação aos sistemas criptográficos, julgue os itens
subseqüentes.

Os sistemas de criptografia assimétrica utilizam duas chaves: uma pública, que é usada para cifração; e uma privada, que é usada para decifração.

  1. ✂️
  2. ✂️

1567Q152890 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

No que diz respeito ao serviço de impressão CUPS, serviço de compartilhamento SAMBA e solução de virtualização VMWare, julgue os itens seguintes.

Considere que os servidores de impressão allie (192.168.1.5) e jj (192.168.2.14) estejam em diferentes sub-redes e que se deseje que os dois servidores sejam acessíveis aos usuários em uma terceira sub-rede, 192.168.3. Nessa situação, para que isso ocorra, deve-se especificar, em CUPS, um servidor escravo (por exemplo, copeland, 192.168.3.10) bem como se deve adicionar as três linhas seguintes ao arquivo cupsd.conf.

BrowsePoll allie
BrowsePoll jj
BrowseRelay 127.0.0.1 192.168.3.255

  1. ✂️
  2. ✂️

1568Q149309 | Programação, Java, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIO

Texto associado.

Para responder às questões de nºs 34 e 35, considere as informações a seguir.

O Eclipse SDK é uma das plataformas mais utilizadas na indústria de tecnologia atual como base para a criação de ambientes
de modelagem e desenvolvimento de aplicações. Sua arquitetura altamente modular e extensível, em combinação com as
condições de licenciamento e distribuição de seu código fonte, atraíram a maioria dos fabricantes de soluções de desenvolvimento
e contribuíram para que se tornasse um "padrão de fato" na indústria de tecnologia.

Os recursos de atualização e instalação de novos plugins do Eclipse se encontram no menu

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1569Q151102 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Suponha que área de TI do Tribunal de Justiça do Amapá tenha identificado uma série de ocorrências indesejadas de redução de desempenho da rede de computadores e servidores de dados e aplicação, em razão de ações maliciosas de software ou de pessoas. Essas aparentes ações maliciosas não são destinadas a nenhum servidor ou sistema de software específico. A equipe de TI quer capturar os infratores durante a ação, antes de realmente danificarem seus recursos. Para isso precisa implantar um

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1570Q149076 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Considerando o que dispõe a NBR ISO/IEC 27001, julgue os próximos itens.

Essa norma aborda o processo que estabelece, implementa, opera, monitora, analisa criticamente, mantém e melhora o sistema gestão de segurança da informação de uma organização.

  1. ✂️
  2. ✂️

1571Q151125 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Na Gestão de Aquisições e Contratos de TI, quanto ao plano e planejamento das contratações, a Resolução CNJ n 182/2013 recomenda que as contratações sejam precedidas de planejamento elaborado em harmonia com o Planejamento Estratégico

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1572Q155222 | Português, Interpretação de Textos, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Texto associado.

Filmes sobre tribunais

Não são poucos os filmes, ou mesmo séries de TV, em
que a personagem principal é uma instituição: um julgamento no
tribunal, com júri popular. É verdade que em muitos desses
filmes há as preliminares das peripécias violentas, da ação
policial, da detenção e do interrogatório de suspeitos, mas o
clímax fica reservado para os ritos de acusação e defesa, tudo
culminando no anúncio da sentença. Que tipo de atração
exercem sobre nós essas tramas dramáticas?

Talvez jamais saibamos qual foi a primeira vez que um
grupo de pessoas reuniu-se para deliberar sobre a punição de
alguém que contrariou alguma norma de convívio; não terá sido
muito depois do tempo das cavernas. O fato mesmo de as
pessoas envolvidas deliberarem em forma ritual deve-se à
crença na apuração de uma verdade e à adoção de paradigmas
de justiça, para absolver ou condenar alguém. A busca e a
consolidação da indiscutibilidade dos fatos, bem como a
consequenteaplicação da justiça, não são questões de
somenos: implicam a aceitação de leis claramente
estabelecidas, o rigor no cumprimento dos trâmites processuais,
o equilíbrio na decisão. Ao fim e ao cabo, trata-se de
estabelecer a culpa ou inocência ? valores com os quais nos
debatemos com frequência, quando interrogamos a moralidade
dos nossos atos.

É possível que esteja aí a razão do nosso interesse por
esses filmes ou séries: a arguição do valor e do nível de
gravidade de um ato, sobretudo quando este representa uma
afronta social, repercute em nossa intimidade. Assistindo a um
desses filmes, somos o réu, o promotor, o advogado de defesa,
o juiz, os jurados; dramatizamos, dentro de nós, todos esses
papéis, cabendo-nos encontrar em um deles o ponto de identificação.
Normalmente, o diretor e o roteirista do filme já
decidiram tudo, e buscam deixar bem fixado seu próprio ponto
de vista. O que não impede, é claro, que possamos acionar, por
nossa vez, umjulgamento crítico, tanto para estabelecer um
juízo pessoal sobre o caso representado em forma de ficção
como para julgar a qualidade mesma do filme. Destas últimas
instâncias de julgamento não podemos abrir mão.
(Evaristo Munhoz, inédito)

Diante do que considera propósitos já estabelecidos pelo diretor e pelo roteirista de um desses filmes sobre tribunais, o autor posiciona-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1573Q150377 | Programação, Java Struts, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCC

A classe do framework Struts que desempenha o papel de controlador (controller), sendo responsável por manipular todas as requisições que chegam ao servidor e coordenar a aplicação, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1574Q154479 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Um analista de TI está utilizando a norma ABNT NBR ISO/IEC 27004:2010 para obter informações sobre as medidas e atividades de medição relacionadas à segurança da informação. Para desenvolver as medidas e medições necessárias para avaliar a eficácia dos requisitos do SGSI para a gestão de controles de segurança da informação no projeto em que está trabalhando, o analista consultou a seção 7 da norma para descobrir as atividades sugeridas para serem estabelecidas e documentadas no desenvolvimento das medidas e medições. Nesse contexto, considere as atividades abaixo.
1- Definir o escopo da medição.
2- Identificar a necessidade de informação.
3- Selecionar o objeto de medição e seus atributos.
4- Relacionar atividades e riscos com os atributos de medição.
5- Estabelecer a abordagem de implementação da medição e documentação.
6- Desenvolver e aplicar os modelos de medição.
7- Validar e autorizar as medidas e medições propostas.
8- Estabelecer a coleta de dados e processos de análise e ferramentas.
9- Avaliar e classificar os resultados da aplicação das medidas e medições.
As atividades que a norma sugere são APENAS as que constam em 1,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1575Q153747 | Direito Administrativo, Poderes da Administração, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Quando se diz que as relações da Administração pública estão sujeitas à hierarquia, se quer dizer que é possível estabelecer alguma relação de coordenação e de subordinação entre os órgãos que compõem a Administração. Essa competência expressa-se quando a Administração
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1576Q153504 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Os sistemas operacionais Linux possuem processos denominados daemons, executados em background, para responder às requisições de conexão, estando assim, no modo de escuta. Monitorar quais conexões estão em modo de escuta é primordial para evitar intrusões. Assim, para listar estas conexões, deve-se utilizar o comando

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1578Q155819 | Engenharia de Software, Teste de Software, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

No Tribunal de Justiça do Estado do Amapá, um software está passando por um teste no qual são verificadas as suas funcionalidades sem preocupação com os detalhes de implementação. Nesse processo de teste estão sendo realizadas a identificação das funcionalidades que o software deve realizar e a criação dos casos de testes capazes de checar se essas funcionalidades estão sendo realizadas adequadamente. Trata-se do teste

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1579Q150197 | Sistemas Operacionais, Linux, Analista Judiciário Tecnologia da Informação, TRT 11a Região, FCC

Analise o seguinte comando de listagem de arquivos e diretórios no sistema operacional Linux:
ls -lh
Para o resultado deste comando, é correto dizer que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1580Q151751 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Um comando muito utilizado em distribuições Linux, permite que sejam alteradas as informações de propriedade de usuário e grupo para um determinado arquivo ou diretório, aplicando, inclusive, essas alterações de forma recursiva. O comando em questão, em conjunto com o atributo de recursividade é corretamente exposto em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.