Início Questões de Concursos Analista Judiciário Tecnologia da Informação Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista Judiciário Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1581Q153161 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Com relação ao Hibernate, julgue os itens subsecutivos. Um dialeto encapsula todas as diferenças da forma com que o Hibernate se comunica com um banco de dados em particular para executar alguma tarefa, como recuperar um valor de uma sequência ou estruturar uma consulta SQL. A propriedade hibernate.dialect.property com a subclasse org.hibernate.dialect.Dialect define o dialeto para o banco de dados que se deseja utilizar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1582Q149328 | Administração Pública, Nova gestão pública, Analista Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCCO modelo de administração gerencial no Brasil ✂️ a) foi introduzido pelo Decreto-Lei nº 200/1967, visando profissionalizar a administração federal, reduzindo o nível de autonomia das empresas e autarquias e implantando o Orçamento de Base Zero. ✂️ b) foi implementado com a criação do Departamento de Administração do Serviço Público (DASP), em 1936, tendo por meta flexibilizar as funções gerenciais nas autarquias federais. ✂️ c) teve seu auge na segunda metade dos anos 1990, visando ao processo de fortalecimento da responsabilização e autonomia dos níveis gerenciais e tentando implantar a gestão por resultados na administração federal. ✂️ d) foi um movimento político iniciado no fim dos anos 1980 orientado para a privatização das políticas sociais e fortalecimento dos controles externos formais da administração federa ✂️ e) foi introduzido no Brasil através do Programa Nacional de Desburocratização, tendo como meta extinguir a burocracia formal e implantar a burocracia gerencial, voltada exclusivamente para os processos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1583Q151647 | Direito Administrativo, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPETexto associado.Com relação ao regime jurídico dos servidores públicos e à Lei n.º11.416/2006, cada um dos itens subseqüentes apresenta uma situaçãohipotética, seguida de uma assertiva a ser julgada. Pedro, que já era estável quando, em janeiro de 2003, se aposentou voluntariamente no regime próprio dos servidores públicos federais, solicitou seu retorno à atividade em março de 2007. Nessa situação, desde que haja vaga e interesse da administração, Pedro poderá ser revertido à atividade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1584Q153968 | Governança de TI, Analista Judiciário Tecnologia da Informação, TJ AP, FCC Uma equipe de Segurança da Informação está realizando o processo avaliar e gerenciar os riscos, definido pelo COBIT 4.1, observando aquilo que pode comprometer a proteção dos ativos de TI. Esse processo está relacionado com o domínio da governança: ✂️ a) adquirir e implementar. ✂️ b) monitorar e avaliar. ✂️ c) entregar e suportar. ✂️ d) planejar e organizar. ✂️ e) alinhar e comprometer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1585Q151157 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca de controle de acesso e certificação digital, julgue os itens a seguir.Em uma PKI (public key infrastructure), utiliza-se uma solução mista de troca de conteúdo encriptado, em que são manejadas soluções de criptografia simétrica, criptografia assimétrica e funções hash, para se garantir a disponibilidade das informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1586Q149116 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPETexto associado.Quanto ao modelo COBIT, julgue os seguintes itens. Considere que, no que diz respeito ao processo avaliar e gerenciar riscos de TI (assess and manage IT risks), uma organização apresente as seguintes características: existe uma abordagem para avaliar riscos; para cada projeto, implementar a avaliação de riscos depende de decisão do gerente do projeto; a gerência de riscos é aplicada apenas aos principais projetos ou em resposta a problemas. Nessa situação, o nível de maturidade da referida organização, em relação a tal processo, é gerenciado e mensurável (managed and measurable). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1587Q155522 | Programação, Programação orientada a objetos, Analista Judiciário Tecnologia da Informação, TRT 22a Região, FCCClasses que encapsulam os tipos primitivos como objetos, agregando funcionalidades de conversão, são as chamadas, especificamente, classes ✂️ a) mothers. ✂️ b) abstratas. ✂️ c) primitivas. ✂️ d) aninhadas. ✂️ e) wrappers. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1588Q153735 | Informática, Padrões de projeto, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPETexto associado.Considerando a análise e a programação orientadas a objetos,bem como as linguagens de programação que seguem esseparadigma, julgue os itens subseqüentes.O padrão de projeto orientado a objetos denominado singleton exprime o fenômeno recorrente na análise que é a existência de muitas aplicações nas quais há um objeto que é a única instância de sua classe. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1589Q149128 | Matemática, Frações e porcentagem, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCAlberico é uma pessoa sistemática, pois, para ir de automóvel de sua casa ao trabalho usa apenas dois trajetos, A e B. Além disso, em dias de chuva ele opta sempre por B que, apesar de ter 4 quilômetros a mais que A, permite que ele imprima ao seu veículo uma velocidade média 32% maior do que aquela que ele imprime em A. Nessas condições, para ir de sua casa ao trabalho em um dia de chuva, o número de quilômetros que o automóvel de Alberico deverá percorrer está compreendido entre ✂️ a) 20,5 e 23,0. ✂️ b) 9,5 e 13,0. ✂️ c) 13,0 e 15,5. ✂️ d) 15,5 e 18,0. ✂️ e) 18,0 e 20,5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1590Q155529 | Informática, Analista Judiciário Tecnologia da Informação, TRE RJ, NCE UFRJNo Windows NT/2000, quando as teclas CTRL, ALT e DEL são pressionadas simultaneamente, a janela de "Segurança do Windows" é aberta. A tarefa abaixo que não pode ser executada nessa janela é: ✂️ a) trocar a senha; ✂️ b) dar log off; ✂️ c) abrir o Gerenciador de Tarefas; ✂️ d) visualizar o log de eventos de Segurança; ✂️ e) bloquear (lock) o computador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1591Q148146 | Governança de TI, ITIL v 3, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCCPara a transição de serviços, segundo o ITIL, o Gerenciamento de Ativos (Asset Management) é ✂️ a) subordinado à gerência de operações e responsável pela compra ou transferência de ativos entre os departamentos. ✂️ b) o serviço responsável por controlar a entrada, saída e utilização dos ativos físicos da organização. ✂️ c) responsável pela compra e manutenção dos ativos após a instalação dos processos, incluindo sistemas, equipamentos e recursos. ✂️ d) o processo responsável pelo controle de estoque de ativos, incluindo sistemas, equipamentos e recursos. ✂️ e) o processo responsável por rastrear e informar o valor e a propriedade de ativos financeiros em todo o seu ciclo de vida. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1592Q154050 | Programação, JEE, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCJ2EE é uma plataforma de programação para servidores na linguagem de programação Java, que integra uma série de especificações e containers, cada uma com funcionalidades distintas. Nesse contexto, é correto afirmar que são integrantes do J2EE: ✂️ a) Servlets, Jcompany e JSP. ✂️ b) JDBC, JSP, EJBs. ✂️ c) EJBs, Servlets e JBoss. ✂️ d) JDBC, Hibernate e JPA. ✂️ e) JSP, JSF e Eclipse. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1593Q152790 | Programação, Conceitos básicos de programação, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPETexto associado.A atividade de programação requer conhecimento técnico dediversas formas de algoritmos e estruturas de controle e de dados.Acerca dos elementos técnicos da atividade de programação,julgue os itens a seguir.Um ponteiro definido como um dos elementos de um tipoestruturado de dados pode apontar para uma instância dedados desse mesmo tipo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1594Q149759 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes.As etapas necessárias à adequada construção de uma garantia de continuidade do negócio são identificação da crise, análise de impactos no negócio, planejamento, política de continuidade, definição de estratégias de contingência e elaboração dos planos de contingência para os diversos perímetros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1595Q155678 | Redes de Computadores, RAID, Analista Judiciário Tecnologia da Informação, TRE MT, CESPE CEBRASPEO armazenamento e a rápida recuperação das informações em caso de falhas são importantes para as organizações. O RAID (redundand arrays of inexpensive disks) é uma solução que oferece mecanismos para melhorar a segurança dos dados, mantendo o desempenho do sistema. A respeito desse assunto, assinale a opção correta. ✂️ a) O tempo de recuperação das informações é normalmente menor com o RAID Level 1 que com o RAID Level 5. ✂️ b) O RAID Level 4 utiliza a técnica de correção de Hamming denominada hamming code parity correction. ✂️ c) O RAID Level 5 permite o correto funcionamento do sistema com até dois discos contendo falhas. ✂️ d) O RAID Level 3 requer no mínimo 4 discos para seu correto funcionamento: um deles é utilizado para paridade. ✂️ e) O RAID Level 0 + 1 combina a técnica de espelhamento com a técnica de correção de código Reed-Solomon. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1596Q152890 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE No que diz respeito ao serviço de impressão CUPS, serviço de compartilhamento SAMBA e solução de virtualização VMWare, julgue os itens seguintes. Considere que os servidores de impressão allie (192.168.1.5) e jj (192.168.2.14) estejam em diferentes sub-redes e que se deseje que os dois servidores sejam acessíveis aos usuários em uma terceira sub-rede, 192.168.3. Nessa situação, para que isso ocorra, deve-se especificar, em CUPS, um servidor escravo (por exemplo, copeland, 192.168.3.10) bem como se deve adicionar as três linhas seguintes ao arquivo cupsd.conf.BrowsePoll allie BrowsePoll jj BrowseRelay 127.0.0.1 192.168.3.255 ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1597Q147771 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC Considerando a propagação de privilégios atribuídos em um banco de dados relacional, há um tipo que permite especificar um número máximo de outras contas para as quais o usuário, que recebeu um privilégio, pode repassá- lo. Esse tipo de propagação é chamado de ✂️ a) horizontal. ✂️ b) temporário. ✂️ c) individual. ✂️ d) estruturado. ✂️ e) simples. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1598Q151102 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ AP, FCC Suponha que área de TI do Tribunal de Justiça do Amapá tenha identificado uma série de ocorrências indesejadas de redução de desempenho da rede de computadores e servidores de dados e aplicação, em razão de ações maliciosas de software ou de pessoas. Essas aparentes ações maliciosas não são destinadas a nenhum servidor ou sistema de software específico. A equipe de TI quer capturar os infratores durante a ação, antes de realmente danificarem seus recursos. Para isso precisa implantar um ✂️ a) Proxy ✂️ b) Antivírus. ✂️ c) Firewall. ✂️ d) IDS - Intrusion Detection System. ✂️ e) Honeypot. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1599Q155456 | Programação, Conceitos básicos de programação, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCCO procedimento abaixo preenche uma matriz quadrada n × n com: -1 nos elementos abaixo da diagonal principal; 0 nos elementos da diagonal principal; 1 nos elementos acima da diagonal principal.procedure PreencheMatriz;var i, j: integer;begin for i:= 1 to n do for j := 1 to n do if i > j then matriz[i,j] := ? else if i < j then matriz[i,j] := ? else matriz[i,j] := ?end;Os valores que devem ser respectivamente colocados no primeiro, segundo e terceiro comandos de atribuição, marcados no código com uma interrogação (?), para o preenchimento correto da matriz são: ✂️ a) 1, -1, 0 ✂️ b) 1, 0, -1 ✂️ c) 0, -1, 1 ✂️ d) -1, 0, 1 ✂️ e) -1, 1, 0 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1600Q150364 | Engenharia de Software, Análise de Pontos de Função, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCNo processo de Análise de Pontos de Função - APF, aplicam-se os mesmos valores: 3, 4 e 6, correspondentes, respectivamente, aos níveis simples, médio e complexo, nos tipos de função: ✂️ a) entrada externa e saída externa. ✂️ b) entrada externa e consulta externa. ✂️ c) consulta externa e saída externa. ✂️ d) arquivo lógico interno e consulta externa. ✂️ e) arquivo lógico interno e arquivo de interface externa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1581Q153161 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Com relação ao Hibernate, julgue os itens subsecutivos. Um dialeto encapsula todas as diferenças da forma com que o Hibernate se comunica com um banco de dados em particular para executar alguma tarefa, como recuperar um valor de uma sequência ou estruturar uma consulta SQL. A propriedade hibernate.dialect.property com a subclasse org.hibernate.dialect.Dialect define o dialeto para o banco de dados que se deseja utilizar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1582Q149328 | Administração Pública, Nova gestão pública, Analista Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCCO modelo de administração gerencial no Brasil ✂️ a) foi introduzido pelo Decreto-Lei nº 200/1967, visando profissionalizar a administração federal, reduzindo o nível de autonomia das empresas e autarquias e implantando o Orçamento de Base Zero. ✂️ b) foi implementado com a criação do Departamento de Administração do Serviço Público (DASP), em 1936, tendo por meta flexibilizar as funções gerenciais nas autarquias federais. ✂️ c) teve seu auge na segunda metade dos anos 1990, visando ao processo de fortalecimento da responsabilização e autonomia dos níveis gerenciais e tentando implantar a gestão por resultados na administração federal. ✂️ d) foi um movimento político iniciado no fim dos anos 1980 orientado para a privatização das políticas sociais e fortalecimento dos controles externos formais da administração federa ✂️ e) foi introduzido no Brasil através do Programa Nacional de Desburocratização, tendo como meta extinguir a burocracia formal e implantar a burocracia gerencial, voltada exclusivamente para os processos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1583Q151647 | Direito Administrativo, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPETexto associado.Com relação ao regime jurídico dos servidores públicos e à Lei n.º11.416/2006, cada um dos itens subseqüentes apresenta uma situaçãohipotética, seguida de uma assertiva a ser julgada. Pedro, que já era estável quando, em janeiro de 2003, se aposentou voluntariamente no regime próprio dos servidores públicos federais, solicitou seu retorno à atividade em março de 2007. Nessa situação, desde que haja vaga e interesse da administração, Pedro poderá ser revertido à atividade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1584Q153968 | Governança de TI, Analista Judiciário Tecnologia da Informação, TJ AP, FCC Uma equipe de Segurança da Informação está realizando o processo avaliar e gerenciar os riscos, definido pelo COBIT 4.1, observando aquilo que pode comprometer a proteção dos ativos de TI. Esse processo está relacionado com o domínio da governança: ✂️ a) adquirir e implementar. ✂️ b) monitorar e avaliar. ✂️ c) entregar e suportar. ✂️ d) planejar e organizar. ✂️ e) alinhar e comprometer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1585Q151157 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca de controle de acesso e certificação digital, julgue os itens a seguir.Em uma PKI (public key infrastructure), utiliza-se uma solução mista de troca de conteúdo encriptado, em que são manejadas soluções de criptografia simétrica, criptografia assimétrica e funções hash, para se garantir a disponibilidade das informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1586Q149116 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPETexto associado.Quanto ao modelo COBIT, julgue os seguintes itens. Considere que, no que diz respeito ao processo avaliar e gerenciar riscos de TI (assess and manage IT risks), uma organização apresente as seguintes características: existe uma abordagem para avaliar riscos; para cada projeto, implementar a avaliação de riscos depende de decisão do gerente do projeto; a gerência de riscos é aplicada apenas aos principais projetos ou em resposta a problemas. Nessa situação, o nível de maturidade da referida organização, em relação a tal processo, é gerenciado e mensurável (managed and measurable). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1587Q155522 | Programação, Programação orientada a objetos, Analista Judiciário Tecnologia da Informação, TRT 22a Região, FCCClasses que encapsulam os tipos primitivos como objetos, agregando funcionalidades de conversão, são as chamadas, especificamente, classes ✂️ a) mothers. ✂️ b) abstratas. ✂️ c) primitivas. ✂️ d) aninhadas. ✂️ e) wrappers. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1588Q153735 | Informática, Padrões de projeto, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPETexto associado.Considerando a análise e a programação orientadas a objetos,bem como as linguagens de programação que seguem esseparadigma, julgue os itens subseqüentes.O padrão de projeto orientado a objetos denominado singleton exprime o fenômeno recorrente na análise que é a existência de muitas aplicações nas quais há um objeto que é a única instância de sua classe. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1589Q149128 | Matemática, Frações e porcentagem, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCAlberico é uma pessoa sistemática, pois, para ir de automóvel de sua casa ao trabalho usa apenas dois trajetos, A e B. Além disso, em dias de chuva ele opta sempre por B que, apesar de ter 4 quilômetros a mais que A, permite que ele imprima ao seu veículo uma velocidade média 32% maior do que aquela que ele imprime em A. Nessas condições, para ir de sua casa ao trabalho em um dia de chuva, o número de quilômetros que o automóvel de Alberico deverá percorrer está compreendido entre ✂️ a) 20,5 e 23,0. ✂️ b) 9,5 e 13,0. ✂️ c) 13,0 e 15,5. ✂️ d) 15,5 e 18,0. ✂️ e) 18,0 e 20,5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1590Q155529 | Informática, Analista Judiciário Tecnologia da Informação, TRE RJ, NCE UFRJNo Windows NT/2000, quando as teclas CTRL, ALT e DEL são pressionadas simultaneamente, a janela de "Segurança do Windows" é aberta. A tarefa abaixo que não pode ser executada nessa janela é: ✂️ a) trocar a senha; ✂️ b) dar log off; ✂️ c) abrir o Gerenciador de Tarefas; ✂️ d) visualizar o log de eventos de Segurança; ✂️ e) bloquear (lock) o computador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1591Q148146 | Governança de TI, ITIL v 3, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCCPara a transição de serviços, segundo o ITIL, o Gerenciamento de Ativos (Asset Management) é ✂️ a) subordinado à gerência de operações e responsável pela compra ou transferência de ativos entre os departamentos. ✂️ b) o serviço responsável por controlar a entrada, saída e utilização dos ativos físicos da organização. ✂️ c) responsável pela compra e manutenção dos ativos após a instalação dos processos, incluindo sistemas, equipamentos e recursos. ✂️ d) o processo responsável pelo controle de estoque de ativos, incluindo sistemas, equipamentos e recursos. ✂️ e) o processo responsável por rastrear e informar o valor e a propriedade de ativos financeiros em todo o seu ciclo de vida. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1592Q154050 | Programação, JEE, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCJ2EE é uma plataforma de programação para servidores na linguagem de programação Java, que integra uma série de especificações e containers, cada uma com funcionalidades distintas. Nesse contexto, é correto afirmar que são integrantes do J2EE: ✂️ a) Servlets, Jcompany e JSP. ✂️ b) JDBC, JSP, EJBs. ✂️ c) EJBs, Servlets e JBoss. ✂️ d) JDBC, Hibernate e JPA. ✂️ e) JSP, JSF e Eclipse. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1593Q152790 | Programação, Conceitos básicos de programação, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPETexto associado.A atividade de programação requer conhecimento técnico dediversas formas de algoritmos e estruturas de controle e de dados.Acerca dos elementos técnicos da atividade de programação,julgue os itens a seguir.Um ponteiro definido como um dos elementos de um tipoestruturado de dados pode apontar para uma instância dedados desse mesmo tipo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1594Q149759 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes.As etapas necessárias à adequada construção de uma garantia de continuidade do negócio são identificação da crise, análise de impactos no negócio, planejamento, política de continuidade, definição de estratégias de contingência e elaboração dos planos de contingência para os diversos perímetros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1595Q155678 | Redes de Computadores, RAID, Analista Judiciário Tecnologia da Informação, TRE MT, CESPE CEBRASPEO armazenamento e a rápida recuperação das informações em caso de falhas são importantes para as organizações. O RAID (redundand arrays of inexpensive disks) é uma solução que oferece mecanismos para melhorar a segurança dos dados, mantendo o desempenho do sistema. A respeito desse assunto, assinale a opção correta. ✂️ a) O tempo de recuperação das informações é normalmente menor com o RAID Level 1 que com o RAID Level 5. ✂️ b) O RAID Level 4 utiliza a técnica de correção de Hamming denominada hamming code parity correction. ✂️ c) O RAID Level 5 permite o correto funcionamento do sistema com até dois discos contendo falhas. ✂️ d) O RAID Level 3 requer no mínimo 4 discos para seu correto funcionamento: um deles é utilizado para paridade. ✂️ e) O RAID Level 0 + 1 combina a técnica de espelhamento com a técnica de correção de código Reed-Solomon. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1596Q152890 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE No que diz respeito ao serviço de impressão CUPS, serviço de compartilhamento SAMBA e solução de virtualização VMWare, julgue os itens seguintes. Considere que os servidores de impressão allie (192.168.1.5) e jj (192.168.2.14) estejam em diferentes sub-redes e que se deseje que os dois servidores sejam acessíveis aos usuários em uma terceira sub-rede, 192.168.3. Nessa situação, para que isso ocorra, deve-se especificar, em CUPS, um servidor escravo (por exemplo, copeland, 192.168.3.10) bem como se deve adicionar as três linhas seguintes ao arquivo cupsd.conf.BrowsePoll allie BrowsePoll jj BrowseRelay 127.0.0.1 192.168.3.255 ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1597Q147771 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC Considerando a propagação de privilégios atribuídos em um banco de dados relacional, há um tipo que permite especificar um número máximo de outras contas para as quais o usuário, que recebeu um privilégio, pode repassá- lo. Esse tipo de propagação é chamado de ✂️ a) horizontal. ✂️ b) temporário. ✂️ c) individual. ✂️ d) estruturado. ✂️ e) simples. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1598Q151102 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ AP, FCC Suponha que área de TI do Tribunal de Justiça do Amapá tenha identificado uma série de ocorrências indesejadas de redução de desempenho da rede de computadores e servidores de dados e aplicação, em razão de ações maliciosas de software ou de pessoas. Essas aparentes ações maliciosas não são destinadas a nenhum servidor ou sistema de software específico. A equipe de TI quer capturar os infratores durante a ação, antes de realmente danificarem seus recursos. Para isso precisa implantar um ✂️ a) Proxy ✂️ b) Antivírus. ✂️ c) Firewall. ✂️ d) IDS - Intrusion Detection System. ✂️ e) Honeypot. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1599Q155456 | Programação, Conceitos básicos de programação, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCCO procedimento abaixo preenche uma matriz quadrada n × n com: -1 nos elementos abaixo da diagonal principal; 0 nos elementos da diagonal principal; 1 nos elementos acima da diagonal principal.procedure PreencheMatriz;var i, j: integer;begin for i:= 1 to n do for j := 1 to n do if i > j then matriz[i,j] := ? else if i < j then matriz[i,j] := ? else matriz[i,j] := ?end;Os valores que devem ser respectivamente colocados no primeiro, segundo e terceiro comandos de atribuição, marcados no código com uma interrogação (?), para o preenchimento correto da matriz são: ✂️ a) 1, -1, 0 ✂️ b) 1, 0, -1 ✂️ c) 0, -1, 1 ✂️ d) -1, 0, 1 ✂️ e) -1, 1, 0 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1600Q150364 | Engenharia de Software, Análise de Pontos de Função, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCNo processo de Análise de Pontos de Função - APF, aplicam-se os mesmos valores: 3, 4 e 6, correspondentes, respectivamente, aos níveis simples, médio e complexo, nos tipos de função: ✂️ a) entrada externa e saída externa. ✂️ b) entrada externa e consulta externa. ✂️ c) consulta externa e saída externa. ✂️ d) arquivo lógico interno e consulta externa. ✂️ e) arquivo lógico interno e arquivo de interface externa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro