Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1901Q153319 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCC

Para demonstrar elementos estruturais e comportamentais de um sistema, a UML pode utilizar, respectivamente, os diagramas de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1902Q156138 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPE

Texto associado.

Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.

A criptografia se fortalece ao integrar o hardware como parte do processo. O smart card é um exemplo dessa abordagem, em que não há como ler a chave privada armazenada no cartão, já que é o chip do mesmo que faz o processo de descriptografar os dados, fazendo que o sistema não tenha acesso à chave privada.

  1. ✂️
  2. ✂️

1904Q156197 | Engenharia de Software, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

André trabalha no desenvolvimento de um software para o Tribunal Regional do Trabalho da 15ª Região. Recentemente seu chefe cogitou adotar uma Norma que se aplica ao desenvolvimento de produtos de software. André foi o encarregado de escolher a Norma adequada. Pesquisou então a norma ABNT NBR ISO/IEC 12207:2009, que se aplica à aquisição de sistemas e produtos de software e serviços para o fornecimento, desenvolvimento, operação, manutenção e descontinuidade de produtos de software. André descobriu que esta Norma pode ser usada

I. Em um projeto, para ajudar a selecionar, estruturar e utilizar os elementos de um conjunto de processos de ciclo de vida estabelecidos que forneçam produtos e serviços. Desse modo, esta Norma pode ser usada na avaliação de conformidade do projeto para o ambiente estabelecido e declarado.

II. Por uma organização, para ajudar a estabelecer um ambiente de processos desejados. Esses processos podem ser sustentados por uma infraestrutura de métodos, procedimentos, técnicas, ferramentas e pessoal treinado. A organização pode empregar esse ambiente para realizar e gerenciar seus projetos e seus sistemas em andamento durante as fases do ciclo de vida. Desse modo, essa Norma pode ser usada para avaliar a conformidade de um conjunto declarado e estabelecido de processos do ciclo de vida de acordo com as necessidades.

III. Por um adquirente e um fornecedor, para ajudar a estabelecer um acordo em relação aos processos e às atividades. Esse acordo contempla os processos e atividades desta Norma que são selecionados, negociados, acordados e executados. Desse modo, esta Norma pode ser usada para orientar a definição do acordo.

IV. Por organizações avaliadoras e avaliadores credenciados, para realizar avaliações que possam ser usadas para obtenção de certificação oficial. Esta Norma fornece um conjunto definido de processos para que a organização obtenha certificação ISO/IEC no prazo máximo de 1 ano.

Está correto o que se afirma APENAS em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1906Q152618 | Programação, Conceitos básicos de programação, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

No que se refere às técnicas de programação utilizando banco de
dados, julgue os itens de 55 a 60.

Um cookie é um pequeno texto que os sítios podem anexar a qualquer conexão e enviar aos navegadores. Nas próximas visitas do usuário ao sítio, o navegador reenvia os dados para o servidor responsável pelo cookie. Assim, um cookie pode capturar o endereço eletrônico ou recolher informações pessoais armazenadas no computador do usuário.

  1. ✂️
  2. ✂️

1909Q152139 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC

Em relação ao serviço orientado à conexão e ao serviço não orientado à conexão, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1910Q153179 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Considerando uma distribuição Linux CentOS versão 6.4, julgue os itens subsequentes.

No diretório /var/log/messages estão armazenados todos os logs do sistema relacionados com DNS. Nesse diretório, encontram-se, ainda, arquivos como system.log, firewall.log e admin.log.

  1. ✂️
  2. ✂️

1911Q153699 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os itens seguintes, referentes a ferramentas CASE e à normalização de dados.

Na passagem para a terceira forma normal (3FN), por se tratar de uma dependência transitiva na qual as colunas não-chaves dependem de outras colunas não-chaves, será criada uma nova entidade sem a presença de chave primária.

  1. ✂️
  2. ✂️

1912Q154216 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TRT 7a Região, FCC

Na sua forma plena, a sintaxe de uma operação na UML inclui apenas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1913Q148329 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os próximos itens, referentes à telefonia IP.

Devido ao fato de os terminais SIP serem dotados de inteligência, após o registro em um servidor (register server), um terminal de telefone SIP, desde que tenha pleno acesso a todas as funções básicas de rede, passa a atuar de forma análoga a uma aplicação peer-to-peer.

  1. ✂️
  2. ✂️

1914Q150382 | , Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC

Considere:

I. Para cada processo aberto deve ser emitido um aviso eletrônico para o juizado correspondente.

II. Os tempos de resposta do sistema não podem exceder a 20 milissegundos, em qualquer hipótese.

III. A disponibilidade da rede de dados deve ser 24 × 7.

IV. Cada juiz deve ser capaz de realizar uma busca de processos, tanto pelo número quanto pela data ou pelo responsável.

V. Toda modificação realizada nos programas do sistema devem seguir os padrões estabelecidos na Gestão de Mudanças.

É exemplo de requisito não funcional o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1915Q155504 | Governança de TI, Gerência de Projetos, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

O instrumento de gerenciamento de projetos EAP ganhou, na terceira edição do PMBOK, um destaque na sua criação, como processo integrante do Gerenciamento

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1916Q151931 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Em uma Wide Area Network (WAN), um padrão muito utilizado atualmente, e que permite o tráfego de dados em cabos telefônicos entre um assinante residencial e a central telefônica, é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1917Q148111 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TRT 4a REGIÃO, FCC

No Linux, um módulo (registro de driver) pode registrar muitos tipos de drivers. As tabelas de registro incluem

I. Sistemas de arquivo.

II. Protocolos de rede.

III. Credenciais.

É correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1918Q151698 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TJ SE, FCC

No contexto da criptografia, a difusão

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1920Q155828 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Acerca de características do IP, julgue os itens que se seguem.

O campo ToS (type of service) no protocolo IP é utilizado
pela arquitetura de serviços diferenciados. Atualmente, é
definido como DSCP (diff serv code point).

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.