Início Questões de Concursos Analista Judiciário Tecnologia da Informação Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista Judiciário Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1781Q151083 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC Na modelagem de um banco de dados relacional, um dos principais itens a ser considerado é o conjunto de entidades, cujos atributos ✂️ a) indicam o número máximo de entidades que cada conjunto de entidades poderá possuir. ✂️ b) têm um limite máximo teórico de 10 para cada conjunto de entidades. ✂️ c) contêm as permissões atribuídas a cada um dos usuários do banco de dados. ✂️ d) representam propriedades descritivas próprias a cada membro do conjunto de entidades. ✂️ e) contêm a relação de sistemas gerenciadores de bancos de dados que podem suportar a modelagem realizada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1782Q152620 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPETexto associado.Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.De acordo com a definição do CERT (Computer Emergency Response Team), os ataques DoS (denial of service), também denominados ataques de negação de serviços, consistem em tentativas de impedir usuários legítimos de utilizarem determinado serviço de computador. Uma das formas de ataque mais conhecidas é o SYN flooding, em que um computador tenta estabelecer uma conexão com um servidor por meio de um sinal do UDP conhecido por SYN (synchronize). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1783Q148783 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCO conjunto dos principais tipos de programas, para a aplicação cliente/servidor Delphi, é disponibilizado pelo System Buider por meio de ✂️ a) biblioteca de componentes. ✂️ b) base de conhecimento. ✂️ c) gerador de códigos. ✂️ d) templates. ✂️ e) wizard. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1784Q152896 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.No que se refere à segurança de servidores e aos sistemasoperacionais, julgue os itens subsecutivos.Uma finalidade do uso da alocação aleatória de endereços é evitar a execução arbitrária de código. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1785Q154187 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPEAcerca da configuração de estações de trabalho MS-Windows e Linux e drivers de dispositivo, julgue os itens que se seguem. Drivers de dispositivo como módulos carregáveis em ambientes Linux com kernel 2.6 ou superior utilizam extensão .ko (kernel object) e normalmente se encontram no diretório /lib/modules. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1786Q151637 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TJ AP, FCC O Monitor de Confiança e Desempenho do Windows Server 2008 permite rastrear o impacto de aplicativos e serviços sobre o desempenho, além de gerar alertas ou adotar ações quando são excedidos limites definidos pelo usuário para o melhor desempenho possível. Os recursos-chave para o monitoramento de desempenho e confiabilidade no Windows Server 2008 incluem diversos itens, dentre os quais NÃO se encontra: ✂️ a) Conjunto de Coletores de Dados, que agrupa coletores de dados em elementos que podem ser reutilizados em diferentes cenários de monitoramento do desempenho. ✂️ b) Assistentes e modelos para criar logs, que permitem adicionar contadores a arquivos de log e agendar seu início, término e duração por meio de uma interface assistente. ✂️ c) Monitor de Confiabilidade, que calcula um Índice de Estabilidade do Sistema que reflete se problemas inesperados diminuíram a confiabilidade do sistema. Um gráfico do Índice de Estabilidade ao longo do tempo identifica as datas em que os problemas começaram a surgir. ✂️ d) Tela Modo de Exibição de Recurso, que fornece uma visão geral gráfica em tempo real do uso de CPU, disco, rede e memória. Expandido cada um dos elementos monitorados, pode-se identificar que recursos estão sendo usados por cada processo. ✂️ e) OProfile, que funciona assistindo grupos de contadores de hardware de desempenho e contadores de desempenho. A obtenção de diferentes contadores de desempenho a partir da mesma carga de trabalho requer sua execução diversas vezes com diferentes configurações de evento OProfile. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1787Q154723 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC O PMBoK V.4 determina a aplicação de um sistema de controle de mudanças em projetos. Esse sistema é definido no PMBoK como um ✂️ a) conjunto de procedimentos formais documentados que determina a forma de comunicar uma mudança realizada em um projeto por decisão do gerente de projetos. ✂️ b) sistema de apoio à decisão baseado em software que permite simular impactos de mudanças antes da realização. ✂️ c) sistema de informação baseado em software que permite a colaboração entre partes interessadas do projeto que definem mudanças. ✂️ d) software e banco de dados que contêm detalhes das mudanças planejadas e realizadas ao longo do projeto. ✂️ e) conjunto de procedimentos formais documentados que define os passos para a avaliação, aprovação e controle de impacto de mudanças. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1788Q150129 | Governança de TI, ITIL, Analista Judiciário Tecnologia da Informação, TRT 7a Região, FCCNÃO é um processo chave da etapa Estratégia de Serviço (SS - Service Strategy) do ITIL v.3: ✂️ a) Strategy generation. ✂️ b) Finantial management. ✂️ c) Service portfolio management. ✂️ d) Demand management. ✂️ e) Knowledge management. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1789Q149875 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE De acordo com tecnologias envolvidas nos sistemas de televisão, julgue o item seguinte.O sistema de TV digital brasileiro, inspirado no padrão japonês, utiliza a modulação BST-OFDM (Band Segmented Transmission-Orthogonal Frequency Division Multiplexing). Nesse sistema, o sinal OFDM equivale à transformada direta rápida de Fourier. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1790Q152441 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCAs diversas partes de uma página HTML que produzem diferentes efeitos no navegador web são delimitadas por ✂️ a) titles. ✂️ b) heads. ✂️ c) bodies. ✂️ d) links. ✂️ e) tags. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1791Q156032 | Informática, OLAP, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCCConsidere:I. Mudança de perspectiva da visão - extração de um subcubo. II. Corta o cubo mas mantém a mesma perspectiva de visualização dos dados. I e II correspondem, respectivamente, às operações básicas OLAP ✂️ a) pivot e drill-throught. ✂️ b) slice e dice. ✂️ c) slice e pivot. ✂️ d) dice e slice. ✂️ e) dice e drill-across. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1792Q149142 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCOs operadores de controle estruturados, aplicados aos diagramas de sequência (região retangular que circunscreve o diagrama e que serve para mostrar modos de execução), NÃO têm o objetivo de mostrar execução ✂️ a) iterativa. ✂️ b) condicional. ✂️ c) paralela. ✂️ d) opcional. ✂️ e) comunicacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1793Q152273 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCCNa UML, especifica-se que uma classe é abstrata escrevendo seu nome ✂️ a) só com a inicial em letra maiúscula. ✂️ b) todo com letras maiúsculas. ✂️ c) em itálico. ✂️ d) em negrito. ✂️ e) grifado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1794Q152532 | Legislação Estadual, Lei de Organização Judiciária, Analista Judiciário Tecnologia da Informação, TJ PI, FCCConsidere as seguintes assertivas a respeito das incompatibilidades e suspeições:I. Não podem ter assento, simultaneamente, no Tribunal de Justiça, Desembargadores parentes ou afins em linha reta, ou na colateral, até o quarto grau, inclusive.II. Pode o Juiz dar-se por suspeito, se afirmar a existência por motivo de ordem íntima, sem necessidade de expor o motivo, quando se tratar de questão civil.III. A incompatibilidade se resolve antes da posse, contra o que deu causa à incompatibilidade, se for imputável a ambas, contra o de investidura mais recente.IV. Na mesma Comarca não podem servir ao mesmo tempo como Juiz e substituto marido e mulher.De acordo com a Lei nº 3.716/1979, está correto o que consta APENAS em ✂️ a) II e IV. ✂️ b) III e IV. ✂️ c) I, II e III. ✂️ d) II, III e IV. ✂️ e) I, II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1795Q148973 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCO Administrador de um computador servidor com sistema operacional Windows Server 2008 R8 pode utilizar os comandos da linha de comando para gerenciar o sistema operacional. Para gerenciar cotas de disco em volumes NTFS, o Administrador deve utilizar o comando ✂️ a) filescrn admin ✂️ b) quser ✂️ c) diskpart assign ✂️ d) fsutil quota ✂️ e) fsquota Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1796Q153843 | Informática, OLAP, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os itens que se seguem, a respeito de OLAP.Quanto à forma de armazenamento dos dados, o MOLAP é mais indicado para DataMarts que para DataWarehouse. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1797Q150527 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Considerando o que dispõe a NBR ISO/IEC 27005, julgue os itens subsecutivos. Para o tratamento dos riscos, a referida norma estabelece as seguintes opções: reter, reduzir, evitar ou transferir o risco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1798Q150804 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCUm arranjo de disco com distribuição paralela baseada em blocos, sem qualquer redundância, refere-se ao RAID de nível ✂️ a) 0. ✂️ b) 1. ✂️ c) 2. ✂️ d) 3. ✂️ e) 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1799Q148004 | Informática, Oracle, Analista Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCCEm termos de funcionalidades nativas e exclusivas do SQL Server e do Oracle 10g, é correto afirmar: ✂️ a) Flashback Query é uma funcionalidade do SQL Server que permite que consultas sejam feitas em um cenário de tempo anterior ao atual. ✂️ b) No Oracle 10g, o LogMiner provê uma forma de extrair todas as DMLs e DDLs executadas na base de dados historicamente, através dos logs de transação. ✂️ c) Identity é um campo na tabela do Oracle 10g que tem a capacidade de auto-incrementar a chave primária de forma prática e simples. ✂️ d) No SQL Server, as extensões do parâmetro AUDIT_TRAIL possibilitam que todas as queries executadas possam ser auditadas, incluindo as bind variables. ✂️ e) Notification Services é uma funcionalidade do Oracle 10g, integrada ao SGBD para criar PDFs com uma excelente IDE, o que lhe confere exclusividade sobre o SQL Reports. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1800Q148529 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCDe acordo com a NBR ISO/IEC 27001, integridade é ✂️ a) a propriedade de a informação estar acessível e utilizável sob demanda por uma entidade autorizada. ✂️ b) a propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados. ✂️ c) a possível violação da política de segurança da informação ou falha de controles. ✂️ d) a propriedade de salvaguarda da exatidão e completeza de ativos. ✂️ e) qualquer coisa que tenha valor para a organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1781Q151083 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC Na modelagem de um banco de dados relacional, um dos principais itens a ser considerado é o conjunto de entidades, cujos atributos ✂️ a) indicam o número máximo de entidades que cada conjunto de entidades poderá possuir. ✂️ b) têm um limite máximo teórico de 10 para cada conjunto de entidades. ✂️ c) contêm as permissões atribuídas a cada um dos usuários do banco de dados. ✂️ d) representam propriedades descritivas próprias a cada membro do conjunto de entidades. ✂️ e) contêm a relação de sistemas gerenciadores de bancos de dados que podem suportar a modelagem realizada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1782Q152620 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPETexto associado.Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.De acordo com a definição do CERT (Computer Emergency Response Team), os ataques DoS (denial of service), também denominados ataques de negação de serviços, consistem em tentativas de impedir usuários legítimos de utilizarem determinado serviço de computador. Uma das formas de ataque mais conhecidas é o SYN flooding, em que um computador tenta estabelecer uma conexão com um servidor por meio de um sinal do UDP conhecido por SYN (synchronize). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1783Q148783 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCO conjunto dos principais tipos de programas, para a aplicação cliente/servidor Delphi, é disponibilizado pelo System Buider por meio de ✂️ a) biblioteca de componentes. ✂️ b) base de conhecimento. ✂️ c) gerador de códigos. ✂️ d) templates. ✂️ e) wizard. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1784Q152896 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.No que se refere à segurança de servidores e aos sistemasoperacionais, julgue os itens subsecutivos.Uma finalidade do uso da alocação aleatória de endereços é evitar a execução arbitrária de código. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1785Q154187 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPEAcerca da configuração de estações de trabalho MS-Windows e Linux e drivers de dispositivo, julgue os itens que se seguem. Drivers de dispositivo como módulos carregáveis em ambientes Linux com kernel 2.6 ou superior utilizam extensão .ko (kernel object) e normalmente se encontram no diretório /lib/modules. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1786Q151637 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TJ AP, FCC O Monitor de Confiança e Desempenho do Windows Server 2008 permite rastrear o impacto de aplicativos e serviços sobre o desempenho, além de gerar alertas ou adotar ações quando são excedidos limites definidos pelo usuário para o melhor desempenho possível. Os recursos-chave para o monitoramento de desempenho e confiabilidade no Windows Server 2008 incluem diversos itens, dentre os quais NÃO se encontra: ✂️ a) Conjunto de Coletores de Dados, que agrupa coletores de dados em elementos que podem ser reutilizados em diferentes cenários de monitoramento do desempenho. ✂️ b) Assistentes e modelos para criar logs, que permitem adicionar contadores a arquivos de log e agendar seu início, término e duração por meio de uma interface assistente. ✂️ c) Monitor de Confiabilidade, que calcula um Índice de Estabilidade do Sistema que reflete se problemas inesperados diminuíram a confiabilidade do sistema. Um gráfico do Índice de Estabilidade ao longo do tempo identifica as datas em que os problemas começaram a surgir. ✂️ d) Tela Modo de Exibição de Recurso, que fornece uma visão geral gráfica em tempo real do uso de CPU, disco, rede e memória. Expandido cada um dos elementos monitorados, pode-se identificar que recursos estão sendo usados por cada processo. ✂️ e) OProfile, que funciona assistindo grupos de contadores de hardware de desempenho e contadores de desempenho. A obtenção de diferentes contadores de desempenho a partir da mesma carga de trabalho requer sua execução diversas vezes com diferentes configurações de evento OProfile. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1787Q154723 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC O PMBoK V.4 determina a aplicação de um sistema de controle de mudanças em projetos. Esse sistema é definido no PMBoK como um ✂️ a) conjunto de procedimentos formais documentados que determina a forma de comunicar uma mudança realizada em um projeto por decisão do gerente de projetos. ✂️ b) sistema de apoio à decisão baseado em software que permite simular impactos de mudanças antes da realização. ✂️ c) sistema de informação baseado em software que permite a colaboração entre partes interessadas do projeto que definem mudanças. ✂️ d) software e banco de dados que contêm detalhes das mudanças planejadas e realizadas ao longo do projeto. ✂️ e) conjunto de procedimentos formais documentados que define os passos para a avaliação, aprovação e controle de impacto de mudanças. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1788Q150129 | Governança de TI, ITIL, Analista Judiciário Tecnologia da Informação, TRT 7a Região, FCCNÃO é um processo chave da etapa Estratégia de Serviço (SS - Service Strategy) do ITIL v.3: ✂️ a) Strategy generation. ✂️ b) Finantial management. ✂️ c) Service portfolio management. ✂️ d) Demand management. ✂️ e) Knowledge management. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1789Q149875 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE De acordo com tecnologias envolvidas nos sistemas de televisão, julgue o item seguinte.O sistema de TV digital brasileiro, inspirado no padrão japonês, utiliza a modulação BST-OFDM (Band Segmented Transmission-Orthogonal Frequency Division Multiplexing). Nesse sistema, o sinal OFDM equivale à transformada direta rápida de Fourier. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1790Q152441 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCAs diversas partes de uma página HTML que produzem diferentes efeitos no navegador web são delimitadas por ✂️ a) titles. ✂️ b) heads. ✂️ c) bodies. ✂️ d) links. ✂️ e) tags. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1791Q156032 | Informática, OLAP, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCCConsidere:I. Mudança de perspectiva da visão - extração de um subcubo. II. Corta o cubo mas mantém a mesma perspectiva de visualização dos dados. I e II correspondem, respectivamente, às operações básicas OLAP ✂️ a) pivot e drill-throught. ✂️ b) slice e dice. ✂️ c) slice e pivot. ✂️ d) dice e slice. ✂️ e) dice e drill-across. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1792Q149142 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCOs operadores de controle estruturados, aplicados aos diagramas de sequência (região retangular que circunscreve o diagrama e que serve para mostrar modos de execução), NÃO têm o objetivo de mostrar execução ✂️ a) iterativa. ✂️ b) condicional. ✂️ c) paralela. ✂️ d) opcional. ✂️ e) comunicacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1793Q152273 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCCNa UML, especifica-se que uma classe é abstrata escrevendo seu nome ✂️ a) só com a inicial em letra maiúscula. ✂️ b) todo com letras maiúsculas. ✂️ c) em itálico. ✂️ d) em negrito. ✂️ e) grifado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1794Q152532 | Legislação Estadual, Lei de Organização Judiciária, Analista Judiciário Tecnologia da Informação, TJ PI, FCCConsidere as seguintes assertivas a respeito das incompatibilidades e suspeições:I. Não podem ter assento, simultaneamente, no Tribunal de Justiça, Desembargadores parentes ou afins em linha reta, ou na colateral, até o quarto grau, inclusive.II. Pode o Juiz dar-se por suspeito, se afirmar a existência por motivo de ordem íntima, sem necessidade de expor o motivo, quando se tratar de questão civil.III. A incompatibilidade se resolve antes da posse, contra o que deu causa à incompatibilidade, se for imputável a ambas, contra o de investidura mais recente.IV. Na mesma Comarca não podem servir ao mesmo tempo como Juiz e substituto marido e mulher.De acordo com a Lei nº 3.716/1979, está correto o que consta APENAS em ✂️ a) II e IV. ✂️ b) III e IV. ✂️ c) I, II e III. ✂️ d) II, III e IV. ✂️ e) I, II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1795Q148973 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCO Administrador de um computador servidor com sistema operacional Windows Server 2008 R8 pode utilizar os comandos da linha de comando para gerenciar o sistema operacional. Para gerenciar cotas de disco em volumes NTFS, o Administrador deve utilizar o comando ✂️ a) filescrn admin ✂️ b) quser ✂️ c) diskpart assign ✂️ d) fsutil quota ✂️ e) fsquota Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1796Q153843 | Informática, OLAP, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os itens que se seguem, a respeito de OLAP.Quanto à forma de armazenamento dos dados, o MOLAP é mais indicado para DataMarts que para DataWarehouse. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1797Q150527 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Considerando o que dispõe a NBR ISO/IEC 27005, julgue os itens subsecutivos. Para o tratamento dos riscos, a referida norma estabelece as seguintes opções: reter, reduzir, evitar ou transferir o risco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1798Q150804 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCUm arranjo de disco com distribuição paralela baseada em blocos, sem qualquer redundância, refere-se ao RAID de nível ✂️ a) 0. ✂️ b) 1. ✂️ c) 2. ✂️ d) 3. ✂️ e) 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1799Q148004 | Informática, Oracle, Analista Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCCEm termos de funcionalidades nativas e exclusivas do SQL Server e do Oracle 10g, é correto afirmar: ✂️ a) Flashback Query é uma funcionalidade do SQL Server que permite que consultas sejam feitas em um cenário de tempo anterior ao atual. ✂️ b) No Oracle 10g, o LogMiner provê uma forma de extrair todas as DMLs e DDLs executadas na base de dados historicamente, através dos logs de transação. ✂️ c) Identity é um campo na tabela do Oracle 10g que tem a capacidade de auto-incrementar a chave primária de forma prática e simples. ✂️ d) No SQL Server, as extensões do parâmetro AUDIT_TRAIL possibilitam que todas as queries executadas possam ser auditadas, incluindo as bind variables. ✂️ e) Notification Services é uma funcionalidade do Oracle 10g, integrada ao SGBD para criar PDFs com uma excelente IDE, o que lhe confere exclusividade sobre o SQL Reports. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1800Q148529 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCDe acordo com a NBR ISO/IEC 27001, integridade é ✂️ a) a propriedade de a informação estar acessível e utilizável sob demanda por uma entidade autorizada. ✂️ b) a propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados. ✂️ c) a possível violação da política de segurança da informação ou falha de controles. ✂️ d) a propriedade de salvaguarda da exatidão e completeza de ativos. ✂️ e) qualquer coisa que tenha valor para a organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro