Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1761Q151708 | Informática, MER, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Os bancos de dados relacionais são uma das principais
ferramentas computacionais para armazenamento, organização e
exploração da informação. Quanto à modelagem de dados por
entidades e relacionamentos, ao modelo relacional e à álgebra
que o sustenta, julgue os itens que se seguem.

O grau de um tipo de relacionamento é o número de tipos de
entidades participantes desse tipo de relacionamento.

  1. ✂️
  2. ✂️

1762Q155555 | Português, Interpretação de Textos, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCC

Texto associado.

O andar do bêbado

Nadar contra a corrente da intuição é uma tarefa difícil.
Como se sabe, a mente humana foi construída para identificar
uma causa definida para cada acontecimento, podendo por isso
ter bastante dificuldade em aceitar a influência de fatores
aleatórios (*) ou não diretamente relacionáveis a um fenômeno.
Portanto, o primeiro passo em nossa investigação sobre o papel
do acaso em nossas vida é percebermos que o êxito ou o
fracasso podem não surgir de uma grande habilidade ou grande
incompetência, e sim, como escreveu o economista Armen
Alchian, de "circunstâncias fortuitas". Os processos aleatórios
são fundamentais na natureza, e onipresentes em nossa vida
cotidiana; ainda assim, a maioria das pessoas não os
compreende nem pensa muito a seu respeito.
O título deste livro - O andar do bêbado - vem de uma
analogia que descreve o movimento aleatório, como os trajetos
seguidos por moléculas ao flutuarem no espaço, chocando-se
incessantemente com suas moléculas irmãs. Isso pode servir
como uma metáfora para a nossa vida, nosso caminho da
faculdade para a carreira profissional, da vida de solteiro para a
familiar, do primeiro ao último buraco de um campo de golfe. A
surpresa é que também podemos empregar as ferramentas
usadas na compreensão do andar do bêbado para entendermos
os acontecimentos da nossa vida diária.
O objetivo deste livro é ilustrar o papel do acaso no
mundo que nos cerca e mostrar de que modo podemos
reconhecer sua atuação nas questões humanas. Espero que
depois desta viagem pelo mundo da aleatoriedade, você, leitor,
comece a ver a vida por um ângulo diferente, menos
determinista, com uma compreensão mais profunda dos
fenômenos cotidianos.

(*) aleatório: que depende das circunstâncias, do acaso;
fortuito, contingente. (Houaiss)

(Do prólogo de Leonar Mlodinow para seu livro O andar do
bêbado)

O texto explora uma relação de oposição entre

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1763Q148404 | Governança de TI, ITIL, Analista Judiciário Tecnologia da Informação, TRE MT, CESPE CEBRASPE

A respeito da ITIL (Information Technology Infrastructure Library), assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1764Q155832 | Informática, Aplicações distribuídas, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Um middleware

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1765Q153535 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, relativos à administração de banco de

dados e ao sistema de gerenciamento de banco de dados (SGBD).

Uma das atribuições do administrador de banco de dados é definir a estratégia que determinará como será feito o becape do banco de dados.

  1. ✂️
  2. ✂️

1766Q155072 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

No que diz respeito ao Cobit (4.1), na estrutura Planejar e Organizar - Definir a Arquitetura da Informação, NÃO se trata de um objetivo de controle detalhado dessa estrutura:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1768Q155376 | Segurança da Informação, Backup, Analista Judiciário Tecnologia da Informação, TST, FCC

O Backup de dados e das informações de um computador deve ser realizado considerando as particularidades do uso dos arquivos. Considerando que já foi realizado um Backup normal de uma pasta no início de um dia, a forma mais eficiente e rápida para realizar o Backup dos arquivos modificados daquela pasta, no mesmo dia, é por meio do Backup

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1769Q153340 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TST, FCC

No processo de gerenciamento da segurança da informação, a criptografia se apresenta como um dos recursos mais utilizados. Em uma transmissão de informação por meio da rede de computadores, a criptografia tem a função de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1771Q154644 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Considerando o que dispõe a NBR ISO/IEC 27005, julgue os itens subsecutivos.

Requisitos legais e regulatórios a serem necessariamente atendidos pela organização devem fazer parte do escopo da gestão de riscos de segurança da informação.

  1. ✂️
  2. ✂️

1772Q152620 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPE

Texto associado.

Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.

De acordo com a definição do CERT (Computer Emergency Response Team), os ataques DoS (denial of service), também denominados ataques de negação de serviços, consistem em tentativas de impedir usuários legítimos de utilizarem determinado serviço de computador. Uma das formas de ataque mais conhecidas é o SYN flooding, em que um computador tenta estabelecer uma conexão com um servidor por meio de um sinal do UDP conhecido por SYN (synchronize).

  1. ✂️
  2. ✂️

1773Q149805 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Na linguagem PL/SQL, deseja-se desabilitar um trigger denominado Abc, mas não excluí-lo do banco de dados. O comando que realiza esta tarefa é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1774Q152903 | Direito Administrativo, Contratos Administrativos, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Alguns contratos firmados pela Administração pública possuem características próprias, que lhes predicam como administrativos. Sabendo-se que nem todo contrato firmado pela Administração pode assim ser qualificado, destaca-se como indicativo dessa condição, dentre outros aspectos, a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1775Q154445 | Direito Constitucional, Superior Tribunal de Justiça, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Acerca da CF, julgue os itens que se seguem.

Compete ao STJ a iniciativa de projeto de lei ordinária que disponha acerca da criação e da extinção de cargos públicos dos serviços auxiliares do próprio tribunal ou dos TRFs, assim como acerca da remuneração desses cargos.

  1. ✂️
  2. ✂️

1776Q152399 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Um dos itens da administração do sistema gerenciador de bancos de dados PostgreSQL (V.9.3.4) refere-se a gerenciar informações sobre os bancos de dados por ele controlados. O PostgreSQL contém algumas visões que auxiliam nessa tarefa, dentre elas, a visão pg_settings que contém dados sobre

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1777Q155489 | Informática, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Uma arquitetura muito comum em aplicações web é o Modelo Arquitetural 3 Camadas:

I. Camada de Persistência.

II. Camada de Lógica de Negócio.

III. Camada de Apresentação.

Neste modelo, a correta associação dos componentes com as camadas é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1778Q151924 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Com relação a proteção de sistemas elétricos, julgue os itens subsecutivos

Os contatos móveis dos polos dos dispositivos multipolares devem abrir ou fechar simultaneamente. Entretanto, no que se refere aos contatos dos neutros, estes podem abrir antes ou fechar depois dos demais contatos.

  1. ✂️
  2. ✂️

1779Q150134 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

O impedimento do acesso autorizado aos recursos ou o retardamento de operações críticas por um certo período de tempo é um tipo de ataque denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1780Q151422 | Informática, Analista Judiciário Tecnologia da Informação, TST, FCC

No SGDB Oracle, versão 11g, os limites de tamanho para os tipos de dados CHAR e CHAR VARYING são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.