Início Questões de Concursos Analista Judiciário Tecnologia da Informação Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista Judiciário Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1621Q148146 | Governança de TI, ITIL v 3, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCCPara a transição de serviços, segundo o ITIL, o Gerenciamento de Ativos (Asset Management) é ✂️ a) subordinado à gerência de operações e responsável pela compra ou transferência de ativos entre os departamentos. ✂️ b) o serviço responsável por controlar a entrada, saída e utilização dos ativos físicos da organização. ✂️ c) responsável pela compra e manutenção dos ativos após a instalação dos processos, incluindo sistemas, equipamentos e recursos. ✂️ d) o processo responsável pelo controle de estoque de ativos, incluindo sistemas, equipamentos e recursos. ✂️ e) o processo responsável por rastrear e informar o valor e a propriedade de ativos financeiros em todo o seu ciclo de vida. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1622Q152788 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 7a Região, FCCSão algoritmos de criptografia simétrica: ✂️ a) AES e RSA. ✂️ b) RSA e ElGamal. ✂️ c) DES e RSA. ✂️ d) 3DES e ElGamal. ✂️ e) 3DES e AES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1623Q155620 | Direito Administrativo, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCA Administração pública está sujeita a observância de normas e princípios, alguns expressos, outros implícitos. A instauração, instrução e decisão dos processos administrativos está sujeita a incidência de princípios, tendo a Lei nº 9784/99 elencado, de forma expressa, mais princípios do que a Constituição Federal, no que concerne à atividade administrativa. Sobre a aplicação dos princípios mencionados nesses Diplomas, tem–se que ✂️ a) o princípio da motivação não se aplica aos processos administrativos quando tratarem de atos de improbidade. ✂️ b) os princípios da razoabilidade e da proporcionalidade podem incidir no exercício, pela Administração pública, de competência discricionária. ✂️ c) os princípios do contraditório e da ampla defesa aplicam–se somente aos processos administrativos que tratem de apuração de infrações disciplinares, vez que punidas com sanções mais severas. ✂️ d) o princípio da segurança jurídica impede o exercício da competência discricionária pela Administração pública. ✂️ e) os princípios do interesse público e da eficiência admitem a derrogação de leis, quando houver meio jurídico mais ágil ao atendimento da finalidade pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1624Q152805 | Programação, Java, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIOAplicações J2EE completas são empacotadas em arquivos EAR e incluem um arquivo deployment descriptor de nome application.xml. Além deste arquivo, cada fabricante de container J2EE, em geral, prevê a existência de um segundo deployment descriptor, opcional, com diretivas específicas do fabricante. No caso do Oracle Application Server, em sua versão 10.1.3.x, o nome do referido arquivo é ✂️ a) oc4j-application.xml ✂️ b) oracle-application.xml ✂️ c) oregon-application.xml ✂️ d) orion-application.xml ✂️ e) orus-application.xml Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1625Q153849 | Informática, Microsoft Office, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPEJulgue os itens subsequentes, relativos à instalação de ferramentas de escritório. Caso o computador, durante a instalação do Microsoft Office 2013, esteja desconectado da Internet, é possível realizar a ativação do produto por telefone. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1626Q155131 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os itens que se seguem, acerca das linguagens de definição, manipulação, controle e transação de dados em sistemas gerenciadores de banco de dados relacionais. De acordo com o padrão SQL, é permitido realizar, de forma limitada, consultas recursivas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1627Q155157 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.Acerca dos conceitos de Datawarehouse, de Datamining e demensageria, julgue os itens a seguir.O processo de extração, transformação e carga, comumente referenciado como ETL (Extract–Transform–Load), é um processo usado na criação e na atualização de um Datawarehouse. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1628Q151837 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCSegundo a norma ABNT 27001, os sistemas de gestão de segurança da informação (SGSI) devem estabelecer programas de conscientização e treinamento em segurança no processo de ✂️ a) monitorar e analisar o SGSI. ✂️ b) controlar o SGSI. ✂️ c) manter e melhorar o SGSI. ✂️ d) estabelecer o SGSI. ✂️ e) implementar e operar o SGSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1629Q150818 | Governança de TI, Gerência de Projetos, Analista Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCCTexto associado.Para responder às questões 59 e 60, considere oPMBOK (4.ed.).Uma das entradas do processo Estimar os recursos da atividade é: ✂️ a) Requisitos do recurso da atividade. ✂️ b) Estrutura analítica dos recursos. ✂️ c) Análise de alternativas. ✂️ d) Fatores ambientais da empresa. ✂️ e) Estimativas da duração da atividade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1630Q154179 | Engenharia de Software, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCApós escolher a norma ABNT NBR ISO/IEC 12207:2009 para ser adotada na organização onde trabalha, André verificou que a Norma é dividida em sete grupos de processos. Como sua especialidade é em análise de requisitos, verificou que o Processo de Análise de Requisitos do Sistema e o Processo de Análise de Requisitos de Software estavam, respectivamente, nos grupos de Processos ✂️ a) Organizacionais Capacitadores de Projeto e Técnicos. ✂️ b) de Implementação de Software e de Apoio ao Software. ✂️ c) Técnicos e de Implementação de Software. ✂️ d) de Projeto e Técnicos. ✂️ e) de Projeto e de Implementação de Software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1631Q149832 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.No que se refere à lógica e à programação, julgue os itens que seseguem.Uma máquina virtual Java consegue traduzir classes Java e executar o programa nela contido, de acordo com o sistema em que a máquina virtual tenha sido instalada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1632Q153161 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Com relação ao Hibernate, julgue os itens subsecutivos. Um dialeto encapsula todas as diferenças da forma com que o Hibernate se comunica com um banco de dados em particular para executar alguma tarefa, como recuperar um valor de uma sequência ou estruturar uma consulta SQL. A propriedade hibernate.dialect.property com a subclasse org.hibernate.dialect.Dialect define o dialeto para o banco de dados que se deseja utilizar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1633Q153166 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE Assinale a opção em que são apresentadas as características genéricas de um firewall. ✂️ a) Validar select executado por uma aplicação web em um banco de dados DB2. ✂️ b) Permitir acesso a um sistema e a análise de ataques por meio de estatísticas de anomalia relacionadas aos comportamentos dos usuários. ✂️ c) Analisar switches defeituosos na rede de computadores. ✂️ d) Capacidade para concentrar e filtrar os acessos dial-in à rede e suportar a funcionalidade de proxy para serviços FTP. ✂️ e) Criptografar os dados de uma aplicação de intranet na rede interna. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1634Q152406 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 22a Região, FCCDe acordo com a NBR ISO/IEC 17799 (vigente a partir de 30/09/2001), existem controles considerados essenciais para uma organização, sob o ponto de vista legal e os considerados como melhores práticas para a segurança da informação. São, respectivamente, um essencial e um de melhor prática: ✂️ a) direitos de propriedade intelectual; gestão da continuidade do negócio. ✂️ b) definição das responsabilidades na segurança da informação; salvaguarda de registros organizacionais. ✂️ c) direitos de propriedade intelectual; proteção de dados e privacidade de informações pessoais. ✂️ d) relatório dos incidentes de segurança; documento da política de segurança da informação. ✂️ e) gestão da continuidade do negócio; direitos de propriedade intelectual. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1635Q147806 | Governança de TI, CMMI, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPETexto associado.Quanto ao modelo CMMI, julgue os seguintes itens. Institucionalização é um aspecto da melhoria de processos, sendo um conceito presente nos níveis de maturidade no modelo CMMI. Para a institucionalização de um processo quantitativamente gerenciado, o modelo CMMI sugere que sejam empregadas técnicas estatísticas para medir e controlar a qualidade do produto, do serviço e os atributos de desempenho do projeto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1636Q154728 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCUm padrão especifica como os dados vindos do cliente WEB devem ser passados ao programa e como este programa deve retornar o resultado ao servidor WEB, para que este repasse as informações ao cliente. Tal padrão de comunicação entre o servidor WEB e os programas e scripts de back end é conhecido como ✂️ a) JavaScript. ✂️ b) Common Gateway Interface. ✂️ c) Active Server Pages. ✂️ d) Application Service Provider. ✂️ e) Remote Procedure Call. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1637Q155529 | Informática, Analista Judiciário Tecnologia da Informação, TRE RJ, NCE UFRJNo Windows NT/2000, quando as teclas CTRL, ALT e DEL são pressionadas simultaneamente, a janela de "Segurança do Windows" é aberta. A tarefa abaixo que não pode ser executada nessa janela é: ✂️ a) trocar a senha; ✂️ b) dar log off; ✂️ c) abrir o Gerenciador de Tarefas; ✂️ d) visualizar o log de eventos de Segurança; ✂️ e) bloquear (lock) o computador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1638Q147852 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Tendo como base os padrões de projeto de software, julgue os itens a seguir.O polimorfismo na programação orientada a objetos é caracterizado quando duas ou mais classes distintas têm métodos de mesmo nome, de forma que uma função possa utilizar um objeto de qualquer uma das classes polimórficas, sem necessidade de tratá-lo de forma diferenciada conforme a classe desse objeto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1639Q147878 | , Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE No que se refere aos sistemas operacionais Windows, assinale a opção correta. ✂️ a) O recurso para a utilização de ações via toque na tela surgiu a partir da versão 8 do Windows. ✂️ b) No NTFS, todas as atualizações em estruturas de dados do sistema de arquivos são executadas dentro de transações. Antes de uma estrutura de dados ser alterada, um registro de log, que contém informações para refazer ou desfazer a atualização, é gravado pela transação. ✂️ c) Os sistemas de arquivos disponíveis para o Windows 7 são o FAT32 (file allocation table), o NTFS (new technology file system) e o WinFS (Windows future storage). ✂️ d) O Window Server 2008 R2 Server Core não suporta a tecnologia Hyper-V. ✂️ e) O Window Server 2008 R2 Server Core pode ser instalado para avaliação, sem o uso de chave do produto, por um período de 10 dias. Após esse período, caso ele não seja ativado, deixará de funcionar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1640Q155575 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCImplementar e operar a política, os controles, os processos e os procedimentos do Sistema de Gestão de Segurança da Informação, segundo a norma ABNT 27001, são atividades associadas no modelo PDCA à fase ✂️ a) D = Do. ✂️ b) P = Plan. ✂️ c) C = Check. ✂️ d) C = Control. ✂️ e) A = Act. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1621Q148146 | Governança de TI, ITIL v 3, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCCPara a transição de serviços, segundo o ITIL, o Gerenciamento de Ativos (Asset Management) é ✂️ a) subordinado à gerência de operações e responsável pela compra ou transferência de ativos entre os departamentos. ✂️ b) o serviço responsável por controlar a entrada, saída e utilização dos ativos físicos da organização. ✂️ c) responsável pela compra e manutenção dos ativos após a instalação dos processos, incluindo sistemas, equipamentos e recursos. ✂️ d) o processo responsável pelo controle de estoque de ativos, incluindo sistemas, equipamentos e recursos. ✂️ e) o processo responsável por rastrear e informar o valor e a propriedade de ativos financeiros em todo o seu ciclo de vida. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1622Q152788 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 7a Região, FCCSão algoritmos de criptografia simétrica: ✂️ a) AES e RSA. ✂️ b) RSA e ElGamal. ✂️ c) DES e RSA. ✂️ d) 3DES e ElGamal. ✂️ e) 3DES e AES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1623Q155620 | Direito Administrativo, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCA Administração pública está sujeita a observância de normas e princípios, alguns expressos, outros implícitos. A instauração, instrução e decisão dos processos administrativos está sujeita a incidência de princípios, tendo a Lei nº 9784/99 elencado, de forma expressa, mais princípios do que a Constituição Federal, no que concerne à atividade administrativa. Sobre a aplicação dos princípios mencionados nesses Diplomas, tem–se que ✂️ a) o princípio da motivação não se aplica aos processos administrativos quando tratarem de atos de improbidade. ✂️ b) os princípios da razoabilidade e da proporcionalidade podem incidir no exercício, pela Administração pública, de competência discricionária. ✂️ c) os princípios do contraditório e da ampla defesa aplicam–se somente aos processos administrativos que tratem de apuração de infrações disciplinares, vez que punidas com sanções mais severas. ✂️ d) o princípio da segurança jurídica impede o exercício da competência discricionária pela Administração pública. ✂️ e) os princípios do interesse público e da eficiência admitem a derrogação de leis, quando houver meio jurídico mais ágil ao atendimento da finalidade pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1624Q152805 | Programação, Java, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIOAplicações J2EE completas são empacotadas em arquivos EAR e incluem um arquivo deployment descriptor de nome application.xml. Além deste arquivo, cada fabricante de container J2EE, em geral, prevê a existência de um segundo deployment descriptor, opcional, com diretivas específicas do fabricante. No caso do Oracle Application Server, em sua versão 10.1.3.x, o nome do referido arquivo é ✂️ a) oc4j-application.xml ✂️ b) oracle-application.xml ✂️ c) oregon-application.xml ✂️ d) orion-application.xml ✂️ e) orus-application.xml Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1625Q153849 | Informática, Microsoft Office, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPEJulgue os itens subsequentes, relativos à instalação de ferramentas de escritório. Caso o computador, durante a instalação do Microsoft Office 2013, esteja desconectado da Internet, é possível realizar a ativação do produto por telefone. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1626Q155131 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os itens que se seguem, acerca das linguagens de definição, manipulação, controle e transação de dados em sistemas gerenciadores de banco de dados relacionais. De acordo com o padrão SQL, é permitido realizar, de forma limitada, consultas recursivas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1627Q155157 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.Acerca dos conceitos de Datawarehouse, de Datamining e demensageria, julgue os itens a seguir.O processo de extração, transformação e carga, comumente referenciado como ETL (Extract–Transform–Load), é um processo usado na criação e na atualização de um Datawarehouse. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1628Q151837 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCSegundo a norma ABNT 27001, os sistemas de gestão de segurança da informação (SGSI) devem estabelecer programas de conscientização e treinamento em segurança no processo de ✂️ a) monitorar e analisar o SGSI. ✂️ b) controlar o SGSI. ✂️ c) manter e melhorar o SGSI. ✂️ d) estabelecer o SGSI. ✂️ e) implementar e operar o SGSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1629Q150818 | Governança de TI, Gerência de Projetos, Analista Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCCTexto associado.Para responder às questões 59 e 60, considere oPMBOK (4.ed.).Uma das entradas do processo Estimar os recursos da atividade é: ✂️ a) Requisitos do recurso da atividade. ✂️ b) Estrutura analítica dos recursos. ✂️ c) Análise de alternativas. ✂️ d) Fatores ambientais da empresa. ✂️ e) Estimativas da duração da atividade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1630Q154179 | Engenharia de Software, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCApós escolher a norma ABNT NBR ISO/IEC 12207:2009 para ser adotada na organização onde trabalha, André verificou que a Norma é dividida em sete grupos de processos. Como sua especialidade é em análise de requisitos, verificou que o Processo de Análise de Requisitos do Sistema e o Processo de Análise de Requisitos de Software estavam, respectivamente, nos grupos de Processos ✂️ a) Organizacionais Capacitadores de Projeto e Técnicos. ✂️ b) de Implementação de Software e de Apoio ao Software. ✂️ c) Técnicos e de Implementação de Software. ✂️ d) de Projeto e Técnicos. ✂️ e) de Projeto e de Implementação de Software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1631Q149832 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.No que se refere à lógica e à programação, julgue os itens que seseguem.Uma máquina virtual Java consegue traduzir classes Java e executar o programa nela contido, de acordo com o sistema em que a máquina virtual tenha sido instalada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1632Q153161 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Com relação ao Hibernate, julgue os itens subsecutivos. Um dialeto encapsula todas as diferenças da forma com que o Hibernate se comunica com um banco de dados em particular para executar alguma tarefa, como recuperar um valor de uma sequência ou estruturar uma consulta SQL. A propriedade hibernate.dialect.property com a subclasse org.hibernate.dialect.Dialect define o dialeto para o banco de dados que se deseja utilizar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1633Q153166 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE Assinale a opção em que são apresentadas as características genéricas de um firewall. ✂️ a) Validar select executado por uma aplicação web em um banco de dados DB2. ✂️ b) Permitir acesso a um sistema e a análise de ataques por meio de estatísticas de anomalia relacionadas aos comportamentos dos usuários. ✂️ c) Analisar switches defeituosos na rede de computadores. ✂️ d) Capacidade para concentrar e filtrar os acessos dial-in à rede e suportar a funcionalidade de proxy para serviços FTP. ✂️ e) Criptografar os dados de uma aplicação de intranet na rede interna. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1634Q152406 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 22a Região, FCCDe acordo com a NBR ISO/IEC 17799 (vigente a partir de 30/09/2001), existem controles considerados essenciais para uma organização, sob o ponto de vista legal e os considerados como melhores práticas para a segurança da informação. São, respectivamente, um essencial e um de melhor prática: ✂️ a) direitos de propriedade intelectual; gestão da continuidade do negócio. ✂️ b) definição das responsabilidades na segurança da informação; salvaguarda de registros organizacionais. ✂️ c) direitos de propriedade intelectual; proteção de dados e privacidade de informações pessoais. ✂️ d) relatório dos incidentes de segurança; documento da política de segurança da informação. ✂️ e) gestão da continuidade do negócio; direitos de propriedade intelectual. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1635Q147806 | Governança de TI, CMMI, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPETexto associado.Quanto ao modelo CMMI, julgue os seguintes itens. Institucionalização é um aspecto da melhoria de processos, sendo um conceito presente nos níveis de maturidade no modelo CMMI. Para a institucionalização de um processo quantitativamente gerenciado, o modelo CMMI sugere que sejam empregadas técnicas estatísticas para medir e controlar a qualidade do produto, do serviço e os atributos de desempenho do projeto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1636Q154728 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCUm padrão especifica como os dados vindos do cliente WEB devem ser passados ao programa e como este programa deve retornar o resultado ao servidor WEB, para que este repasse as informações ao cliente. Tal padrão de comunicação entre o servidor WEB e os programas e scripts de back end é conhecido como ✂️ a) JavaScript. ✂️ b) Common Gateway Interface. ✂️ c) Active Server Pages. ✂️ d) Application Service Provider. ✂️ e) Remote Procedure Call. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1637Q155529 | Informática, Analista Judiciário Tecnologia da Informação, TRE RJ, NCE UFRJNo Windows NT/2000, quando as teclas CTRL, ALT e DEL são pressionadas simultaneamente, a janela de "Segurança do Windows" é aberta. A tarefa abaixo que não pode ser executada nessa janela é: ✂️ a) trocar a senha; ✂️ b) dar log off; ✂️ c) abrir o Gerenciador de Tarefas; ✂️ d) visualizar o log de eventos de Segurança; ✂️ e) bloquear (lock) o computador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1638Q147852 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Tendo como base os padrões de projeto de software, julgue os itens a seguir.O polimorfismo na programação orientada a objetos é caracterizado quando duas ou mais classes distintas têm métodos de mesmo nome, de forma que uma função possa utilizar um objeto de qualquer uma das classes polimórficas, sem necessidade de tratá-lo de forma diferenciada conforme a classe desse objeto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1639Q147878 | , Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE No que se refere aos sistemas operacionais Windows, assinale a opção correta. ✂️ a) O recurso para a utilização de ações via toque na tela surgiu a partir da versão 8 do Windows. ✂️ b) No NTFS, todas as atualizações em estruturas de dados do sistema de arquivos são executadas dentro de transações. Antes de uma estrutura de dados ser alterada, um registro de log, que contém informações para refazer ou desfazer a atualização, é gravado pela transação. ✂️ c) Os sistemas de arquivos disponíveis para o Windows 7 são o FAT32 (file allocation table), o NTFS (new technology file system) e o WinFS (Windows future storage). ✂️ d) O Window Server 2008 R2 Server Core não suporta a tecnologia Hyper-V. ✂️ e) O Window Server 2008 R2 Server Core pode ser instalado para avaliação, sem o uso de chave do produto, por um período de 10 dias. Após esse período, caso ele não seja ativado, deixará de funcionar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1640Q155575 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCImplementar e operar a política, os controles, os processos e os procedimentos do Sistema de Gestão de Segurança da Informação, segundo a norma ABNT 27001, são atividades associadas no modelo PDCA à fase ✂️ a) D = Do. ✂️ b) P = Plan. ✂️ c) C = Check. ✂️ d) C = Control. ✂️ e) A = Act. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro