Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1641Q155575 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Implementar e operar a política, os controles, os processos e os procedimentos do Sistema de Gestão de Segurança da Informação, segundo a norma ABNT 27001, são atividades associadas no modelo PDCA à fase

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1642Q150476 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TRT 22a Região, FCC

Fornece meios de definir a estrutura de um elemento e de focalizá-la no detalhe, na construção e em relacionamentos internos. É um dos diagramas propostos na UML 2.0, próprio para detalhar elementos de modelagem estrutural, descrevendo sua estrutura interna. Introduz a noção de port, um ponto de conexão do elemento modelado, a quem podem ser associadas interfaces. Também utiliza a noção de "colaboração", que consiste em um conjunto de elementos interligados através de ports para a execução de uma funcionalidade específica, útil para a modelagem de padrões de projeto. Trata-se do diagrama de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1643Q155340 | Informática, Padrões de projeto, Analista Judiciário Tecnologia da Informação, TJ PI, FCC

Acerca desses padrões, avalie:

I. Em termos de padrões de criação de projetos, algumas classes, tais como um spooler de impressão ou um sistema de arquivos, devem ser instanciadas uma única vez e prover um ponto de acesso global a esta instância.

II. Pertencente ao grupo de padrões estruturais, é utilizado para permitir que dois objetos se comuniquem mesmo que tenham interfaces incompatíveis.

III. Encapsula uma requisição como um objeto, permitindo que os clientes parametrizem diferentes requisições e filas, ou façam o registro de log de requisições e dêem suporte a operações que podem ser desfeitas.

IV. Atribuir a responsabilidade do tratamento de um evento do sistema a uma classe que representa o próprio sistema ou à classe que representa um caso de uso.

As proposições correspondem, respectivamente, aos padrões

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1644Q152284 | , Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE

O planejamento do emprego da tecnologia de informação (TI) deve estar alinhado aos objetivos do negócio e dar suporte às estratégias competitivas de uma empresa. Para apoiar esse planejamento, diversos modelos e metodologias podem ser utilizados. A respeito desse assunto, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1645Q149214 | Governança de TI, ITIL, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

No que se refere ao modelo ITIL, julgue os itens que se seguem.

Um incidente é um evento que não é parte da operação padrão de um serviço e que pode interromper o serviço ou reduzir sua qualidade. O gerenciamento de incidente (incident management) visa restaurar a operação normal dos serviços e minimizar impactos adversos decorrentes de incidentes. Esse processo contém atividades para detectar, registrar, classificar, investigar, diagnosticar e resolver incidentes.

  1. ✂️
  2. ✂️

1646Q155381 | , Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC

O Analista de Tecnologia da Informação do TRT da 13a Região participa da comissão que está definindo o projeto de cabeamento de rede a ser utilizado entre o prédio principal e o anexo, localizado à distância de 500 m. Dentre as opções de cabos de fibra óptica, a melhor escolha é a fibra

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1647Q149002 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

NÃO é uma atividade da fase Concepção, prevista no Processo Unificado de desenvolvimento de software:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1648Q148771 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes.

Os princípios da confidencialidade, integridade e disponibilidade são objetivos da segurança da informação, entre os quais se incluem o da autoria, o de não repúdio, o da auditabilidade e o da legalidade.

  1. ✂️
  2. ✂️

1649Q152872 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

No que se refere aos conceitos de espectro eletromagnético, banda passante, canal e taxa de transmissão, julgue os itens subsecutivos.

Do ponto de vista estritamente tecnológico, seria possível utilizar técnicas de modulação digital nas faixas do espectro eletromagnético atualmente reservadas para transmissões de rádios AM e FM e televisão analógica.

  1. ✂️
  2. ✂️

1650Q147771 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Considerando a propagação de privilégios atribuídos em um banco de dados relacional, há um tipo que permite especificar um número máximo de outras contas para as quais o usuário, que recebeu um privilégio, pode repassá- lo. Esse tipo de propagação é chamado de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1651Q148283 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca dos sistemas gerenciadores de banco de dados InterSystems Cache, PostgreSQL, MySQL e Oracle, julgue os itens subsequentes.

O MySQL 5.7 armazena na variável de ambiente mysql_tmp_dir o diretório no qual contém os arquivos temporários gerados pelos sistema.

  1. ✂️
  2. ✂️

1652Q154949 | Sistemas Operacionais, Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPE

Texto associado.

Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.

Em relação a políticas de segurança e auditoria, os controles de prevenção tendem a ser mais caros ao serem projetados e implementados que que os controles de detecção, em função de que devem não só avaliar a efetividade do controle preventivo como também identificar o resultado errado, que não pôde ser controlado pelos controles de detecção. Exemplos de controles de prevenção são revisões e comparações, auditorias, conciliação de contas, contagem de inventário, senhas e biometria, checagens de input e checksums.

  1. ✂️
  2. ✂️

1653Q151113 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

O Analista Judiciário da área de TI incumbido de melhorar a segurança da informação do TRT da 3 Região deseja escolher o esquema de criptografia a ser utilizado para uma transferência de urgência de grande quantidade de dados entre os Tribunais.
Dentre os esquemas de criptografia, o Analista deve escolher o de chave

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1654Q150349 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCC

No Cobit 4.1, Assegurar a Segurança dos Serviços, Prover a Governança de TI e Gerenciar Mudanças pertencem, respectivamente, aos domínios

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1655Q152919 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Os arquivos ISO, disponíveis para várias distribuições Linux, são

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1656Q149604 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Uma tabela encontra-se na segunda forma normal (2FN) quando, além de estar na

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1657Q151675 | Informática, Padrões de projeto, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Julgue os itens de 68 a 72, relativos aos princípios da engenharia de
software.

Os padrões de projeto podem ser usados no projeto orientado a objetos para apoiar o reúso de software. Esses padrões freqüentemente empregam a herança e o polimorfismo para prover generalidade. Abstract factory, strategy e template method são padrões de projeto que podem ser empregados nos frameworks orientados a objetos para facilitar a adaptação dos frameworks.

  1. ✂️
  2. ✂️

1658Q149121 | Sistemas Operacionais, Windows, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Uma extensão do sistema operacional Windows que atua como auxiliar para que os jogos e outros programas utilizem os recursos avançados de multimídia do hardware se trata da tecnologia

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1659Q150658 | Informática, Normalização, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Considere uma tabela

I. com todas as suas colunas contendo somente valores atômicos (um único valor para cada linha).

II. cujos atributos não-chave são totalmente dependentes de toda a chave primária.

III. na qual alguns atributos não-chave são dependentes de outros atributos não-chave.

É correto afirmar que a tabela está normalizada até a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1660Q148887 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC

A necessidade de uma nova aplicação ou função, requer uma análise prévia à aquisição ou ao desenvolvimento, para assegurar que os requisitos de negócio sejam atendidos por meio de uma abordagem eficaz e eficiente. No Cobit 4.1, o processo que contempla a definição das necessidades, as fontes alternativas, a revisão de viabilidade econômica e tecnológica, a execução das análises de risco e de custo-benefício e a obtenção de uma decisão final por desenvolver ou comprar, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.