Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1601Q151835 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

Acerca dos conceitos de Datawarehouse, de Datamining e de

mensageria, julgue os itens a seguir.

O modelo de mensageria publish/subscribe é adequado para comunicação síncrona entre o remetente e o receptor das mensagens.

  1. ✂️
  2. ✂️

1602Q153399 | Sistemas Operacionais, Linux, Analista Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPE

Texto associado.

Com relação aos conceitos de sistemas operacionais e suas tecnologias, julgue os itens subseqüentes.

No Linux, o sistema de arquivos utiliza uma estrutura hierárquica de diretórios. Uma outra característica desse sistema de arquivos é que dispositivos de hardware e diretórios também podem ser mapeados em nomes de arquivos.

  1. ✂️
  2. ✂️

1603Q152392 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.

O WEP do padrão 802.11 é o protocolo atualmente considerado seguro para se garantir o sigilo dos dados que trafegam na rede.

  1. ✂️
  2. ✂️

1604Q153445 | Informática, Banco de Dados Relacionais, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Acerca do modelo relacional e da normalização de dados, julgue os
itens a seguir.
 

A normalização é um processo no qual são analisados esquemas de relações, com base em dependências funcionais e chaves primárias, visando minimizar redundâncias e anomalias de inserção, exclusão e atualização. Na normalização, se ocorrer a decomposição de uma relação, cada dependência funcional existente antes da decomposição terá de ser representada em alguma relação existente depois da decomposição.

  1. ✂️
  2. ✂️

1606Q152177 | Programação, XML, Analista Judiciário Tecnologia da Informação, TRT 14a Região, FCC

Ambas identificam elementos em uma página e ambas utilizam sintaxes similares. A grande diferença entre elas é que uma descreve a aparência e as ações em uma página na rede enquanto a outra não descreve nem aparência e nem ações, mas sim o que cada trecho de dados é ou representa, ou seja, descreve o conteúdo do documento. Uma tag esquecida na escrita de uma delas ou um atributo sem aspas torna o documento inutilizável, enquanto que na outra isso é tolerado.

Pelas características comparadas, o texto acima refere-se a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1607Q151157 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca de controle de acesso e certificação digital, julgue os itens a seguir.

Em uma PKI (public key infrastructure), utiliza-se uma solução mista de troca de conteúdo encriptado, em que são manejadas soluções de criptografia simétrica, criptografia assimétrica e funções hash, para se garantir a disponibilidade das informações.

  1. ✂️
  2. ✂️

1608Q150649 | Informática, Banco de Dados, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Acerca de desempenho e otimização de consultas SQL no SQL
Server 2008, julgue os itens de 63 a 69.

Suponha que um índice do tipo unique tenha sido configurado em uma coluna. Nesse caso, não será possível configurar outra coluna, nessa mesma tabela, com índice do mesmo tipo, visto que cada tabela permite apenas um índice do tipo unique.

  1. ✂️
  2. ✂️

1609Q153504 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Os sistemas operacionais Linux possuem processos denominados daemons, executados em background, para responder às requisições de conexão, estando assim, no modo de escuta. Monitorar quais conexões estão em modo de escuta é primordial para evitar intrusões. Assim, para listar estas conexões, deve-se utilizar o comando

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1610Q154282 | Conhecimentos Gerais e Atualidades, Economia, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Estaríamos entrando na era dos autocratas? É certamente
tentador pensar assim depois de ver a recente surra dada pela
Rússia na Geórgia. Essa invasão marca com clareza uma nova
fase na política mundial, mas seria um erro pensar que o futuro
pertence à mão pesada do russo Vladimir Putin e aos seus colegas
déspotas.
Estou pessoalmente interessado em discernir o formato
do novo momento internacional, porque em 1989 escrevi um
ensaio intitulado O Fim da História? Nele, eu argumentava que
as idéias liberais haviam triunfado de maneira conclusiva com o
fim da Guerra Fria. Mas, hoje, o predomínio dos Estados Unidos
da América sobre o sistema mundial está fraquejando; Rússia
e China se oferecem como modelos, exibindo uma combinação
de autoritarismo e modernização que claramente desafia a
democracia liberal. Eles parecem ter grande número de
imitadores.

Francis Fukuyama. Democracia resiste a novo autoritarismo.
In: O Estado de S.Paulo, 31/8/2008, p. A24 (com adaptações).

Tendo o texto acima como referência inicial e considerando
aspectos marcantes da realidade mundial contemporânea, julgue
os itens que se seguem.

Ao contrário do que se previa há duas décadas, o fim da Guerra Fria fez recrudescer as tensões do sistema bipolar mundial, ampliando a rivalidade americano-soviética, como se vê nos atuais incidentes envolvendo a Geórgia.

  1. ✂️
  2. ✂️

1611Q154542 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Um dos dispositivos utilizados em rede de computadores para aumentar a segurança é o Firewall, que é instalado na fronteira da rede local com a rede ampla. Na estrutura de um Firewall que possui a DMZ, pode ser encontrado, dentro da DMZ, um servidor

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1612Q152777 | Sistemas Operacionais, Windows, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Para iniciar o computador no modo de segurança do Windows XP, se algum problema impedir que ele seja iniciado normalmente, deve-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1613Q155337 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE

De acordo com o COBIT 5, os processos de definição dos requisitos e de habilitação das mudanças organizacionais constam do domínio

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1614Q149214 | Governança de TI, ITIL, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

No que se refere ao modelo ITIL, julgue os itens que se seguem.

Um incidente é um evento que não é parte da operação padrão de um serviço e que pode interromper o serviço ou reduzir sua qualidade. O gerenciamento de incidente (incident management) visa restaurar a operação normal dos serviços e minimizar impactos adversos decorrentes de incidentes. Esse processo contém atividades para detectar, registrar, classificar, investigar, diagnosticar e resolver incidentes.

  1. ✂️
  2. ✂️

1615Q148200 | Governança de TI, Gerência de Projetos, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Texto associado.

As questões de números 45 a 47 referem-se ao
gerenciamento de projetos, modelo PMI (PMBOK).

Os tipos de dependências ou de relações de precedência incluídos no MDP ? Método do Diagrama de Precedência são em número de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1616Q155157 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

Acerca dos conceitos de Datawarehouse, de Datamining e de

mensageria, julgue os itens a seguir.

O processo de extração, transformação e carga, comumente referenciado como ETL (Extract–Transform–Load), é um processo usado na criação e na atualização de um Datawarehouse.

  1. ✂️
  2. ✂️

1617Q150567 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Na técnica de análise de sistemas orientada a objetos, o termo instância significa

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1618Q152872 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

No que se refere aos conceitos de espectro eletromagnético, banda passante, canal e taxa de transmissão, julgue os itens subsecutivos.

Do ponto de vista estritamente tecnológico, seria possível utilizar técnicas de modulação digital nas faixas do espectro eletromagnético atualmente reservadas para transmissões de rádios AM e FM e televisão analógica.

  1. ✂️
  2. ✂️

1619Q155703 | Informática, Banco de Dados, Analista Judiciário Tecnologia da Informação, TRT 18a Região, FCC

Dadas as tabelas abaixo com os respectivos atributos, sendo chave os atributos grifados:

I. PEDIDO (num-ped, data-ped, total-ped, cod-cliente, nome-cli, endereço-cli)

II. ITEM (num-ped, cod-produto, qtde-prod, preço-total)

III. PRODUTO (cod-produto, nome-prod, preço-unitário) Encontra-se na 3FN o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1620Q151614 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

No que se refere à lógica e à programação, julgue os itens que se

seguem.

Para que a máquina entenda os comandos de um programa desenvolvido na linguagem C, o programa deve ser compilado e traduzido para a linguagem da máquina.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.