Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2002Q154317 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

O sistema operacional Linux Red Hat permite o uso de diversos sistemas de arquivos de disco. Uma razão para escolher o Ext4 ao invés do JFS2 é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2003Q148175 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Em uma rede local foi instalado, em uma máquina, um servidor web Apache, um servidor DNS e um servidor FTP nas portas padrões de uso. O firewall na frente dessa máquina na rede é Linux com IPTABLES, que, por padrão, nega tudo. O IP do servidor em questão com os serviços é 10.10.10.10. Foi solicitada a liberação de acesso para os serviços web, DNS e FTP através do firewall.

Com base nessa situação hipotética, julgue os itens a seguir.

O comando iptables –I FORWARD –s 10.10.10.10 –p udp --sport 53 –j DENY fará que o tráfego cuja porta de origem é DNS seja negado

  1. ✂️
  2. ✂️

2004Q151504 | Engenharia de Software, RUP, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

No RUP, desde a concepção do sistema é definido um padrão de construção dos componentes que, inicialmente, visa elaborar,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2005Q155372 | Programação, Orientação a Objetos, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCC

Na orientação a objetos, construtores e destrutores são métodos especiais responsáveis pela criação e destruição de objetos. Nesse aspecto, considere:

I. Em DELPHI, uma chamada do tipo MeuVeiculo := TVeiculo.Create; invocará o construtor padrão TObject.

II. Em DELPHI, linhas de código do tipo MeuVeiculo.Destroy; e MeuVeiculo : = nil; libera a memória que foi alocada para o objeto MeuVeiculo, como também limpa a referência a ele.

III. Em JAVA, se nenhum construtor for explicitamente definido pelo programador da classe, um construtor padrão é incluído para a classe pelo compilador Java.

IV. Java possui uma gerência automática de memória, ou seja, quando um objeto não é mais referenciado pelo programa, é automaticamente destruído.

Está correto o que se afirma e

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2006Q149749 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca de circuitos lógicos, julgue os itens a seguir.

Os circuitos Schmitt-Triggers são utilizados para o acoplamento de dispositivos lentos e dispositivos rápidos. Esses circuitos deixam mais lentas as variações de um sinal rápido, permitindo, assim, o acoplamento de circuitos da família CMOS, mais rápidos, com circuitos da família TTL, geralmente mais lentos

  1. ✂️
  2. ✂️

2007Q151291 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Para assegurar o uso efetivo e adequado da criptografia para proteger a confidencialidade, autenticidade e/ou a integridade das informações de uma organização, um analista de TI está desenvolvendo uma política para criptografia, utilizando as recomendações da seção ?Criptografia? da norma ABNT NBR ISO/IEC 27002:2013. Para verificar a autenticidade ou a integridade de informações sensíveis ou críticas armazenadas ou transmitidas, esta seção da norma recomenda o uso de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2008Q152060 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TJ SE, FCC

Análise criptográfica é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2009Q155163 | Sistemas Operacionais, Linux, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Os módulos requeridos pelo sistema Linux são carregados automaticamente por um daemon, que funciona constantemente fazendo a monitoração e, quando verifica que algum programa está solicitando o suporte de algum dispositivo, carrega o módulo correspondente. Esta função é executada pelo programa

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2011Q149030 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os seguintes itens, acerca da propagação de sinais eletromagnéticos em linhas de transmissão.

Em uma linha de transmissão com casamento de impedância perfeito, a relação de voltagem de ondas estacionárias — VSWR (voltage standing wave ratio) — é de 1:1.

  1. ✂️
  2. ✂️

2012Q155431 | Regimento Interno, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Os servidores do TRT da 15a Região têm a sua disposição a Escola Judicial. É elegível para os cargos de Diretor e Vice-Diretor o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2013Q148035 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os itens subsequentes, acerca dos tipos de estruturas árvores, pilhas e grafos.

Na estrutura do tipo pilha, são permitidas operações como encontrar o menor elemento e mostrar o seu sucessor.

  1. ✂️
  2. ✂️

2014Q153416 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Com relação aos sistemas de comunicação sem fio, como os móveis, os via satélites e os de micro-ondas, julgue os itens a seguir.

Sistemas de comunicações que utilizam frequências diferentes devem contar com antenas de tamanho diferentes. Por exemplo, sistemas em UHF (ultra high frequency) requerem, de modo geral, antenas de menor tamanho que sistemas VHF (very high frequency).

  1. ✂️
  2. ✂️

2016Q150116 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Em relação à segurança em redes sem fio, um dos protocolos costumeiramente utilizado permite que um usuário se autentique em um servidor específico para receber mensagens provenientes do ponto de acesso à rede. É o protocolo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2017Q151142 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

Com base no disposto nas normas NBR ISO/IEC 27001 e 27002 e

na ITIL (versão 3), julgue os itens seguintes.

O sistema de gestão de segurança da informação inclui estrutura, políticas, atividades de planejamento, práticas, procedimentos, recursos e processos da organização.

  1. ✂️
  2. ✂️

2018Q148351 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Acerca do modelo COBIT 4.1, julgue os itens a seguir.

No modelo COBIT, o conceito de eficiência está relacionado à informação relevante e pertinente para o processo de negócio, bem como ao fato de a informação ser entregue em tempo, de maneira correta, consistente e utilizável.

  1. ✂️
  2. ✂️

2019Q155279 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca das tecnologias e dispositivos LAN, MAN e WAN, julgue os itens a seguir

Switches são dispositivos pelos quais se encaminham e se filtram, em determinados casos, quadros entre segmentos de redes locais. Nos switches de nível 2, cada porta apresenta um domínio de colisão correspondente.

  1. ✂️
  2. ✂️

2020Q151444 | Governança de TI, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE

Os caminhos evolutivos adotados pelas organizações para melhorar a qualidade do desenvolvimento e da manutenção de softwares são avaliados em níveis. Com relação a esse assunto, assinale a opção correta, segundo a estrutura do CMMI, versão 1.3.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.