Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1861Q151208 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TST, FCC

O DES (Data Encryption Standard), padrão para criptografia de dados, apesar de não mais ser considerado seguro, é ainda amplamente utilizado para a segurança da informação em sua forma modificada 3-DES. O principal problema do DES é o comprimento da chave utilizada que possui

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1862Q148671 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

A análise dos riscos de TI devem basear-se, principalmente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1863Q153564 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Segundo o COBIT, garantir que os serviços estarão disponíveis, conforme necessário, e que o atendimento às necessidades empresariais estará alinhado com a estratégia de negócio são as metas de TI estabelecidas para o processo denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1864Q154337 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, TRE MT, CESPE CEBRASPE

Com relação a conceitos, estrutura e orientações do COBIT (Control Objectives for Information and Related Technology), assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1865Q149223 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Em relação a elementos, componentes e classificação dos sistemas de comunicação, julgue os itens seguintes.

A demultiplexação e a demodulação são realizadas, respectivamente, pelo transmissor e pelo receptor do sistema de comunicação

  1. ✂️
  2. ✂️

1867Q153319 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCC

Para demonstrar elementos estruturais e comportamentais de um sistema, a UML pode utilizar, respectivamente, os diagramas de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1868Q152593 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação.

Conformidade é um conceito relacionado à adesão dos sistemas de informação às políticas e às normas organizacionais de segurança da informação.

  1. ✂️
  2. ✂️

1869Q153625 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Segundo a Norma ABNT NBR ISO/IEC 27001:2006, para prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização, podem ser aplicados diversos controles. O controle que NÃO está de acordo com o que descreve a Norma é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1871Q155176 | Redes de Computadores, Redes sem Fio, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

No Tribunal Regional do Trabalho da 15ª Região deseja-se implementar soluções de rede que privilegiem o uso de conexões sem fios. Ana tem a tarefa de fornecer soluções sem fio para 3 diferentes situações:

Situação 1: há diversos equipamentos como câmera digital, teclado, mouse, fone de ouvido etc. que devem ser conectados a um computador tipo desktop.

Situação 2: existe uma LAN formada por alguns computadores em uma sala. Os computadores possuem Wi-Fi e precisam ser interconectados.

Situação 3: as redes de acesso em banda larga que utilizam cabo e ADSL do Tribunal devem ser substituídas por uma tecnologia sem fio.

As soluções de tecnologia sem fio indicadas corretamente por Ana são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1872Q148015 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

No que diz respeito à arquitetura e aos conceitos de banco de dados,

julgue os próximos itens.

Em um banco de dados de arquitetura centralizada, os usuários utilizam o browser para acessar dados necessários.

  1. ✂️
  2. ✂️

1873Q148801 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os itens que se seguem, referentes a sistemas de comunicação cabeados, como os de fibra óptica e os de telefonia fixa.

Uma vantagem da transmissão em longas distâncias por meio de fibras ópticas é a linearidade do meio de transmissão.

  1. ✂️
  2. ✂️

1874Q153680 | Redes de Computadores, Protocolo, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCC

É possível que em grandes redes, usando diversos switches, possa existir mais de um caminho para atingir uma determinada máquina. Para decidir qual caminho deverá ser usado, com base no caminho mais rápido, usa-se o protocolo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1875Q155477 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Um órgão sujeito à Instrução Normativa no 04 de 2010 pretende contratar duas soluções diferentes de TI em um mesmo contrato, em razão das duas pertencerem ao mesmo fornecedor. Esse procedimento é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1876Q154970 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

router bgp 100
bgp log-neighbor-changes
timers bgp 10 30
neighbor 192.168.1.1 remote-as 100
neighbor 192.168.1.1 update-source Loopback0
neighbor hh.0.0.1 remote-as 200
no auto-summary


Considerando o trecho acima, utilizado para configuração de BGP em um roteador Cisco, julgue os seguintes itens.

O parâmetro no auto-summary injeta ou anuncia todas as redes e sub-redes relacionadas a uma configuração de AS

  1. ✂️
  2. ✂️

1877Q152929 | Segurança da Informação, ITIL, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Com relação à segurança da informação e ao ITIL (information
technology infrastructure library
), que define um modelo de
gerenciamento de segurança da informação, julgue os itens
seguintes.

Sob o ponto de vista do ITIL, os controles pertinentes são
descentralizados e independem dos processos de
gerenciamento relacionados a requisitos de segurança da
informação.

  1. ✂️
  2. ✂️

1878Q153699 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os itens seguintes, referentes a ferramentas CASE e à normalização de dados.

Na passagem para a terceira forma normal (3FN), por se tratar de uma dependência transitiva na qual as colunas não-chaves dependem de outras colunas não-chaves, será criada uma nova entidade sem a presença de chave primária.

  1. ✂️
  2. ✂️

1879Q152942 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

No que diz respeito aos controladores lógicos programáveis (CLPs), julgue os próximos itens.

Inicialmente, a programação dos CLPs era realizada por meio da linguagem Assembly; posteriormente, essa linguagem foi substituída pelas linguagens de alto-nível, a exemplo das linguagens gráficas. Estas últimas permitem a construção de programas a partir de blocos básicos como flip-flops e contadores

  1. ✂️
  2. ✂️

1880Q149114 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Quanto ao modelo COBIT, julgue os seguintes itens.

No domínio adquirir e implementar (acquire and implement), há o processo adquirir e manter infra-estrutura de tecnologia (acquire and maintain technology infrastructure), que tem como objetivos: desenvolver e executar um plano de garantia de qualidade de software; desenvolver e manter uma estratégia e um plano para a manutenção dos softwares aplicativos.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.