Início Questões de Concursos Analista Judiciário Tecnologia da Informação Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista Judiciário Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1861Q151208 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TST, FCCO DES (Data Encryption Standard), padrão para criptografia de dados, apesar de não mais ser considerado seguro, é ainda amplamente utilizado para a segurança da informação em sua forma modificada 3-DES. O principal problema do DES é o comprimento da chave utilizada que possui ✂️ a) 24 bits. ✂️ b) 32 bits. ✂️ c) 56 bits. ✂️ d) 64 bits. ✂️ e) 96 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1862Q148671 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCA análise dos riscos de TI devem basear-se, principalmente, ✂️ a) nos tipos de ameaça e nas medidas de proteção. ✂️ b) nos tipos de ameaça e na gravidade das conseqüências. ✂️ c) nos tipos de ameaça e nas probabilidades de ocorrência. ✂️ d) nas probabilidades de ocorrência e nas medidas de proteção. ✂️ e) nas probabilidades de ocorrência e na gravidade das conseqüências. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1863Q153564 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCSegundo o COBIT, garantir que os serviços estarão disponíveis, conforme necessário, e que o atendimento às necessidades empresariais estará alinhado com a estratégia de negócio são as metas de TI estabelecidas para o processo denominado ✂️ a) Gerenciar o desempenho e a capacidade. ✂️ b) Gerenciar investimentos. ✂️ c) Gerenciar a qualidade. ✂️ d) Identificar e alocar custos. ✂️ e) Educar e treinar usuários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1864Q154337 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, TRE MT, CESPE CEBRASPECom relação a conceitos, estrutura e orientações do COBIT (Control Objectives for Information and Related Technology), assinale a opção correta. ✂️ a) O COBIT é embasado nos domínios de planejamento e aquisição, de controle e implementação, de entrega e suporte, e de monitoração. Esses domínios englobam 34 objetivos de controle de alto nível e 318 processos ou objetivos. ✂️ b) Controle é definido como políticas, procedimentos, práticas e estruturas organizacionais planejadas para aumentar a probabilidade de que as premissas de negócio sejam alcançadas e que seja evitada a criação de estruturas indesejáveis ou que se desenvolvam inadequadamente. ✂️ c) O domínio do COBIT denominado monitoração define as questões de auditoria e acompanhamento dos serviços de TI, sob o ponto de vista de validação da eficiência e evolução dos processos em termos de desempenho e automação. ✂️ d) A execução da proposta de valor (value proposition) é feita por meio de uma análise detalhada de benefícios e custos, garantindo que a TI entregue os benefícios prometidos pela alta administração, concentrando-se na otimização de benefícios e provendo valor intrínseco de TI. ✂️ e) O processo que garante a segurança de sistemas é definido pela política de segurança da informação, responsável por traçar o plano tático de informática da empresa, denominado plano diretor de informática. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1865Q149223 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Em relação a elementos, componentes e classificação dos sistemas de comunicação, julgue os itens seguintes.A demultiplexação e a demodulação são realizadas, respectivamente, pelo transmissor e pelo receptor do sistema de comunicação ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1866Q150503 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE A respeito dos sistemas de comunicação, julgue os itens a seguir.A frequência central do sinal modulado está associada à largura de banda do sinal modulante. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1867Q153319 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCCPara demonstrar elementos estruturais e comportamentais de um sistema, a UML pode utilizar, respectivamente, os diagramas de ✂️ a) Atividade e de Sequência. ✂️ b) Caso de Uso e de Comunicação. ✂️ c) Sequência e de Objeto. ✂️ d) Classe e de Pacote. ✂️ e) Pacote e de Atividade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1868Q152593 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação. Conformidade é um conceito relacionado à adesão dos sistemas de informação às políticas e às normas organizacionais de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1869Q153625 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ AP, FCC Segundo a Norma ABNT NBR ISO/IEC 27001:2006, para prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização, podem ser aplicados diversos controles. O controle que NÃO está de acordo com o que descreve a Norma é: ✂️ a) As áreas seguras devem ser protegidas por controles apropriados de entrada para assegurar que somente pessoas autori- zadas tenham acesso. ✂️ b) Devem ser utilizados perímetros de segurança para proteger as áreas que contenham informações e recursos de pro- cessamento da informação. ✂️ c) Pontos de acesso em que pessoas não autorizadas possam entrar nas instalações devem sempre ser isolados dos recursos de processamento da informação. ✂️ d) Deve ser projetada e aplicada proteção física contra incêndios, enchentes, terremotos, explosões, perturbações da ordem pública e outras formas de desastres naturais ou causados pelo homem. ✂️ e) Deve ser projetada e aplicada proteção física, bem como diretrizes para o trabalho em áreas seguras Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1870Q147750 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPETexto associado.Com relação aos sistemas criptográficos, julgue os itenssubseqüentes. O esquema OAEP apresenta segurança demonstrável no caso em que utiliza o RSA, devido às propriedades deste último. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1871Q155176 | Redes de Computadores, Redes sem Fio, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCNo Tribunal Regional do Trabalho da 15ª Região deseja-se implementar soluções de rede que privilegiem o uso de conexões sem fios. Ana tem a tarefa de fornecer soluções sem fio para 3 diferentes situações: Situação 1: há diversos equipamentos como câmera digital, teclado, mouse, fone de ouvido etc. que devem ser conectados a um computador tipo desktop. Situação 2: existe uma LAN formada por alguns computadores em uma sala. Os computadores possuem Wi-Fi e precisam ser interconectados. Situação 3: as redes de acesso em banda larga que utilizam cabo e ADSL do Tribunal devem ser substituídas por uma tecnologia sem fio. As soluções de tecnologia sem fio indicadas corretamente por Ana são: ✂️ a) 1- Bluetooth; 2-IEEE 802.11; 3- IEEE 802.16. ✂️ b) 1- Ethernet; 2-3G; 3- 4G. ✂️ c) 1- IEEE 802.11; 2-Ethernet; 3- WiMax. ✂️ d) 1- Wi-Fi; 2- Bluetooth; 3-IEEE 802.16. ✂️ e) 1- IEEE 802.11; 2-IEEE 802.16; 3- 4G Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1872Q148015 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.No que diz respeito à arquitetura e aos conceitos de banco de dados,julgue os próximos itens.Em um banco de dados de arquitetura centralizada, os usuários utilizam o browser para acessar dados necessários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1873Q148801 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os itens que se seguem, referentes a sistemas de comunicação cabeados, como os de fibra óptica e os de telefonia fixa. Uma vantagem da transmissão em longas distâncias por meio de fibras ópticas é a linearidade do meio de transmissão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1874Q153680 | Redes de Computadores, Protocolo, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCCÉ possível que em grandes redes, usando diversos switches, possa existir mais de um caminho para atingir uma determinada máquina. Para decidir qual caminho deverá ser usado, com base no caminho mais rápido, usa-se o protocolo ✂️ a) STP. ✂️ b) UDP. ✂️ c) RTP. ✂️ d) SMT. ✂️ e) ATM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1875Q155477 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC Um órgão sujeito à Instrução Normativa no 04 de 2010 pretende contratar duas soluções diferentes de TI em um mesmo contrato, em razão das duas pertencerem ao mesmo fornecedor. Esse procedimento é ✂️ a) correto, pois as múltiplas contratações garantem o princípio do melhor aproveitamento do orçamento planejado. ✂️ b) incorreto, pois não poderão ser objeto de contratação mais de uma solução de TI em um único contrato. ✂️ c) incorreto, caso não trate de contratação de serviços de gerenciamento de processos de TI. ✂️ d) correto, desde que sejam várias soluções de um único fornecedor. ✂️ e) correto, pois as múltiplas contratações garantem o princípio do gasto público dentro do limite do possível. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1876Q154970 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE router bgp 100 bgp log-neighbor-changes timers bgp 10 30 neighbor 192.168.1.1 remote-as 100 neighbor 192.168.1.1 update-source Loopback0 neighbor hh.0.0.1 remote-as 200 no auto-summary Considerando o trecho acima, utilizado para configuração de BGP em um roteador Cisco, julgue os seguintes itens. O parâmetro no auto-summary injeta ou anuncia todas as redes e sub-redes relacionadas a uma configuração de AS ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1877Q152929 | Segurança da Informação, ITIL, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPETexto associado.Com relação à segurança da informação e ao ITIL (informationtechnology infrastructure library), que define um modelo degerenciamento de segurança da informação, julgue os itensseguintes.Sob o ponto de vista do ITIL, os controles pertinentes sãodescentralizados e independem dos processos degerenciamento relacionados a requisitos de segurança dainformação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1878Q153699 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os itens seguintes, referentes a ferramentas CASE e à normalização de dados.Na passagem para a terceira forma normal (3FN), por se tratar de uma dependência transitiva na qual as colunas não-chaves dependem de outras colunas não-chaves, será criada uma nova entidade sem a presença de chave primária. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1879Q152942 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE No que diz respeito aos controladores lógicos programáveis (CLPs), julgue os próximos itens.Inicialmente, a programação dos CLPs era realizada por meio da linguagem Assembly; posteriormente, essa linguagem foi substituída pelas linguagens de alto-nível, a exemplo das linguagens gráficas. Estas últimas permitem a construção de programas a partir de blocos básicos como flip-flops e contadores ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1880Q149114 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPETexto associado.Quanto ao modelo COBIT, julgue os seguintes itens. No domínio adquirir e implementar (acquire and implement), há o processo adquirir e manter infra-estrutura de tecnologia (acquire and maintain technology infrastructure), que tem como objetivos: desenvolver e executar um plano de garantia de qualidade de software; desenvolver e manter uma estratégia e um plano para a manutenção dos softwares aplicativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1861Q151208 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TST, FCCO DES (Data Encryption Standard), padrão para criptografia de dados, apesar de não mais ser considerado seguro, é ainda amplamente utilizado para a segurança da informação em sua forma modificada 3-DES. O principal problema do DES é o comprimento da chave utilizada que possui ✂️ a) 24 bits. ✂️ b) 32 bits. ✂️ c) 56 bits. ✂️ d) 64 bits. ✂️ e) 96 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1862Q148671 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCA análise dos riscos de TI devem basear-se, principalmente, ✂️ a) nos tipos de ameaça e nas medidas de proteção. ✂️ b) nos tipos de ameaça e na gravidade das conseqüências. ✂️ c) nos tipos de ameaça e nas probabilidades de ocorrência. ✂️ d) nas probabilidades de ocorrência e nas medidas de proteção. ✂️ e) nas probabilidades de ocorrência e na gravidade das conseqüências. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1863Q153564 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCSegundo o COBIT, garantir que os serviços estarão disponíveis, conforme necessário, e que o atendimento às necessidades empresariais estará alinhado com a estratégia de negócio são as metas de TI estabelecidas para o processo denominado ✂️ a) Gerenciar o desempenho e a capacidade. ✂️ b) Gerenciar investimentos. ✂️ c) Gerenciar a qualidade. ✂️ d) Identificar e alocar custos. ✂️ e) Educar e treinar usuários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1864Q154337 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, TRE MT, CESPE CEBRASPECom relação a conceitos, estrutura e orientações do COBIT (Control Objectives for Information and Related Technology), assinale a opção correta. ✂️ a) O COBIT é embasado nos domínios de planejamento e aquisição, de controle e implementação, de entrega e suporte, e de monitoração. Esses domínios englobam 34 objetivos de controle de alto nível e 318 processos ou objetivos. ✂️ b) Controle é definido como políticas, procedimentos, práticas e estruturas organizacionais planejadas para aumentar a probabilidade de que as premissas de negócio sejam alcançadas e que seja evitada a criação de estruturas indesejáveis ou que se desenvolvam inadequadamente. ✂️ c) O domínio do COBIT denominado monitoração define as questões de auditoria e acompanhamento dos serviços de TI, sob o ponto de vista de validação da eficiência e evolução dos processos em termos de desempenho e automação. ✂️ d) A execução da proposta de valor (value proposition) é feita por meio de uma análise detalhada de benefícios e custos, garantindo que a TI entregue os benefícios prometidos pela alta administração, concentrando-se na otimização de benefícios e provendo valor intrínseco de TI. ✂️ e) O processo que garante a segurança de sistemas é definido pela política de segurança da informação, responsável por traçar o plano tático de informática da empresa, denominado plano diretor de informática. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1865Q149223 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Em relação a elementos, componentes e classificação dos sistemas de comunicação, julgue os itens seguintes.A demultiplexação e a demodulação são realizadas, respectivamente, pelo transmissor e pelo receptor do sistema de comunicação ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1866Q150503 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE A respeito dos sistemas de comunicação, julgue os itens a seguir.A frequência central do sinal modulado está associada à largura de banda do sinal modulante. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1867Q153319 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCCPara demonstrar elementos estruturais e comportamentais de um sistema, a UML pode utilizar, respectivamente, os diagramas de ✂️ a) Atividade e de Sequência. ✂️ b) Caso de Uso e de Comunicação. ✂️ c) Sequência e de Objeto. ✂️ d) Classe e de Pacote. ✂️ e) Pacote e de Atividade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1868Q152593 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação. Conformidade é um conceito relacionado à adesão dos sistemas de informação às políticas e às normas organizacionais de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1869Q153625 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ AP, FCC Segundo a Norma ABNT NBR ISO/IEC 27001:2006, para prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização, podem ser aplicados diversos controles. O controle que NÃO está de acordo com o que descreve a Norma é: ✂️ a) As áreas seguras devem ser protegidas por controles apropriados de entrada para assegurar que somente pessoas autori- zadas tenham acesso. ✂️ b) Devem ser utilizados perímetros de segurança para proteger as áreas que contenham informações e recursos de pro- cessamento da informação. ✂️ c) Pontos de acesso em que pessoas não autorizadas possam entrar nas instalações devem sempre ser isolados dos recursos de processamento da informação. ✂️ d) Deve ser projetada e aplicada proteção física contra incêndios, enchentes, terremotos, explosões, perturbações da ordem pública e outras formas de desastres naturais ou causados pelo homem. ✂️ e) Deve ser projetada e aplicada proteção física, bem como diretrizes para o trabalho em áreas seguras Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1870Q147750 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPETexto associado.Com relação aos sistemas criptográficos, julgue os itenssubseqüentes. O esquema OAEP apresenta segurança demonstrável no caso em que utiliza o RSA, devido às propriedades deste último. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1871Q155176 | Redes de Computadores, Redes sem Fio, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCNo Tribunal Regional do Trabalho da 15ª Região deseja-se implementar soluções de rede que privilegiem o uso de conexões sem fios. Ana tem a tarefa de fornecer soluções sem fio para 3 diferentes situações: Situação 1: há diversos equipamentos como câmera digital, teclado, mouse, fone de ouvido etc. que devem ser conectados a um computador tipo desktop. Situação 2: existe uma LAN formada por alguns computadores em uma sala. Os computadores possuem Wi-Fi e precisam ser interconectados. Situação 3: as redes de acesso em banda larga que utilizam cabo e ADSL do Tribunal devem ser substituídas por uma tecnologia sem fio. As soluções de tecnologia sem fio indicadas corretamente por Ana são: ✂️ a) 1- Bluetooth; 2-IEEE 802.11; 3- IEEE 802.16. ✂️ b) 1- Ethernet; 2-3G; 3- 4G. ✂️ c) 1- IEEE 802.11; 2-Ethernet; 3- WiMax. ✂️ d) 1- Wi-Fi; 2- Bluetooth; 3-IEEE 802.16. ✂️ e) 1- IEEE 802.11; 2-IEEE 802.16; 3- 4G Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1872Q148015 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.No que diz respeito à arquitetura e aos conceitos de banco de dados,julgue os próximos itens.Em um banco de dados de arquitetura centralizada, os usuários utilizam o browser para acessar dados necessários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1873Q148801 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os itens que se seguem, referentes a sistemas de comunicação cabeados, como os de fibra óptica e os de telefonia fixa. Uma vantagem da transmissão em longas distâncias por meio de fibras ópticas é a linearidade do meio de transmissão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1874Q153680 | Redes de Computadores, Protocolo, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCCÉ possível que em grandes redes, usando diversos switches, possa existir mais de um caminho para atingir uma determinada máquina. Para decidir qual caminho deverá ser usado, com base no caminho mais rápido, usa-se o protocolo ✂️ a) STP. ✂️ b) UDP. ✂️ c) RTP. ✂️ d) SMT. ✂️ e) ATM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1875Q155477 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC Um órgão sujeito à Instrução Normativa no 04 de 2010 pretende contratar duas soluções diferentes de TI em um mesmo contrato, em razão das duas pertencerem ao mesmo fornecedor. Esse procedimento é ✂️ a) correto, pois as múltiplas contratações garantem o princípio do melhor aproveitamento do orçamento planejado. ✂️ b) incorreto, pois não poderão ser objeto de contratação mais de uma solução de TI em um único contrato. ✂️ c) incorreto, caso não trate de contratação de serviços de gerenciamento de processos de TI. ✂️ d) correto, desde que sejam várias soluções de um único fornecedor. ✂️ e) correto, pois as múltiplas contratações garantem o princípio do gasto público dentro do limite do possível. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1876Q154970 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE router bgp 100 bgp log-neighbor-changes timers bgp 10 30 neighbor 192.168.1.1 remote-as 100 neighbor 192.168.1.1 update-source Loopback0 neighbor hh.0.0.1 remote-as 200 no auto-summary Considerando o trecho acima, utilizado para configuração de BGP em um roteador Cisco, julgue os seguintes itens. O parâmetro no auto-summary injeta ou anuncia todas as redes e sub-redes relacionadas a uma configuração de AS ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1877Q152929 | Segurança da Informação, ITIL, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPETexto associado.Com relação à segurança da informação e ao ITIL (informationtechnology infrastructure library), que define um modelo degerenciamento de segurança da informação, julgue os itensseguintes.Sob o ponto de vista do ITIL, os controles pertinentes sãodescentralizados e independem dos processos degerenciamento relacionados a requisitos de segurança dainformação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1878Q153699 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os itens seguintes, referentes a ferramentas CASE e à normalização de dados.Na passagem para a terceira forma normal (3FN), por se tratar de uma dependência transitiva na qual as colunas não-chaves dependem de outras colunas não-chaves, será criada uma nova entidade sem a presença de chave primária. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1879Q152942 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE No que diz respeito aos controladores lógicos programáveis (CLPs), julgue os próximos itens.Inicialmente, a programação dos CLPs era realizada por meio da linguagem Assembly; posteriormente, essa linguagem foi substituída pelas linguagens de alto-nível, a exemplo das linguagens gráficas. Estas últimas permitem a construção de programas a partir de blocos básicos como flip-flops e contadores ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1880Q149114 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPETexto associado.Quanto ao modelo COBIT, julgue os seguintes itens. No domínio adquirir e implementar (acquire and implement), há o processo adquirir e manter infra-estrutura de tecnologia (acquire and maintain technology infrastructure), que tem como objetivos: desenvolver e executar um plano de garantia de qualidade de software; desenvolver e manter uma estratégia e um plano para a manutenção dos softwares aplicativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro