Início Questões de Concursos Analista Judiciário Tecnologia da Informação Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista Judiciário Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2001Q153526 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TRT 22a Região, FCCNão se trata de uma especificação aplicável aos atributos das classes, ✂️ a) o escopo. ✂️ b) a mutabilidade. ✂️ c) a multiplicidade. ✂️ d) o valor inicial. ✂️ e) a localização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2002Q154317 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCO sistema operacional Linux Red Hat permite o uso de diversos sistemas de arquivos de disco. Uma razão para escolher o Ext4 ao invés do JFS2 é ✂️ a) a existência do recurso de superblocos que mantém informações sobre o sistema de arquivos. ✂️ b) o fato do Ext4 possuir recursos de jornaling de maior confiabilidade de dados que o JFS2. ✂️ c) a maior capacidade de armazenamento do Ext4 se comparada com a capacidade do JFS2. ✂️ d) o fato do Ext4 realizar o jornaling apenas de metadados, o que aumenta o seu desempenho. ✂️ e) a existência do recurso de compressão de dados no Ext4, o que aumenta a velocidade de acesso aos dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2003Q148175 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Em uma rede local foi instalado, em uma máquina, um servidor web Apache, um servidor DNS e um servidor FTP nas portas padrões de uso. O firewall na frente dessa máquina na rede é Linux com IPTABLES, que, por padrão, nega tudo. O IP do servidor em questão com os serviços é 10.10.10.10. Foi solicitada a liberação de acesso para os serviços web, DNS e FTP através do firewall.Com base nessa situação hipotética, julgue os itens a seguir.O comando iptables –I FORWARD –s 10.10.10.10 –p udp --sport 53 –j DENY fará que o tráfego cuja porta de origem é DNS seja negado ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2004Q151504 | Engenharia de Software, RUP, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCNo RUP, desde a concepção do sistema é definido um padrão de construção dos componentes que, inicialmente, visa elaborar, ✂️ a) o diagrama de Objetos. ✂️ b) a estrutura de negócios. ✂️ c) a estrutura física do banco de dados. ✂️ d) o projeto lógico do banco de dados. ✂️ e) a arquitetura candidata. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2005Q155372 | Programação, Orientação a Objetos, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCCNa orientação a objetos, construtores e destrutores são métodos especiais responsáveis pela criação e destruição de objetos. Nesse aspecto, considere: I. Em DELPHI, uma chamada do tipo MeuVeiculo := TVeiculo.Create; invocará o construtor padrão TObject. II. Em DELPHI, linhas de código do tipo MeuVeiculo.Destroy; e MeuVeiculo : = nil; libera a memória que foi alocada para o objeto MeuVeiculo, como também limpa a referência a ele. III. Em JAVA, se nenhum construtor for explicitamente definido pelo programador da classe, um construtor padrão é incluído para a classe pelo compilador Java. IV. Java possui uma gerência automática de memória, ou seja, quando um objeto não é mais referenciado pelo programa, é automaticamente destruído. Está correto o que se afirma e ✂️ a) I, II e III, apenas. ✂️ b) I, III e IV, apenas. ✂️ c) II, III e IV, apenas. ✂️ d) II e IV, apenas. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2006Q149749 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca de circuitos lógicos, julgue os itens a seguir. Os circuitos Schmitt-Triggers são utilizados para o acoplamento de dispositivos lentos e dispositivos rápidos. Esses circuitos deixam mais lentas as variações de um sinal rápido, permitindo, assim, o acoplamento de circuitos da família CMOS, mais rápidos, com circuitos da família TTL, geralmente mais lentos ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2007Q151291 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCPara assegurar o uso efetivo e adequado da criptografia para proteger a confidencialidade, autenticidade e/ou a integridade das informações de uma organização, um analista de TI está desenvolvendo uma política para criptografia, utilizando as recomendações da seção ?Criptografia? da norma ABNT NBR ISO/IEC 27002:2013. Para verificar a autenticidade ou a integridade de informações sensíveis ou críticas armazenadas ou transmitidas, esta seção da norma recomenda o uso de ✂️ a) certificados digitais ou assinaturas digitais. ✂️ b) códigos de autenticação de mensagens (MA ou criptografia de chaves públicas. ✂️ c) criptografia de chaves assimétricas e função de hash. ✂️ d) assinaturas digitais ou códigos de autenticação de mensagens (MA. ✂️ e) criptografia de chaves públicas ou certificados digitais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2008Q152060 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TJ SE, FCCAnálise criptográfica é ✂️ a) um método de ataque de esquemas de criptografia simétrica. ✂️ b) um algoritmo de análise para aumentar a segurança de uma rede. ✂️ c) uma funcionalidade de segurança dos algoritmos de busca. ✂️ d) uma forma de descobrir a origem de um ataque na criptografia de uma rede. ✂️ e) uma forma de descobrir a identidade do desenvolvedor do algoritmo de chave assimétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2009Q155163 | Sistemas Operacionais, Linux, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCOs módulos requeridos pelo sistema Linux são carregados automaticamente por um daemon, que funciona constantemente fazendo a monitoração e, quando verifica que algum programa está solicitando o suporte de algum dispositivo, carrega o módulo correspondente. Esta função é executada pelo programa ✂️ a) modprobe. ✂️ b) depmod. ✂️ c) insmod. ✂️ d) lsmod. ✂️ e) kmod. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2010Q151581 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Com base na NBR ISO/IEC 27004, julgue os itens que se seguem.As métricas de um programa de medição de segurança da informação devem ser quantificáveis com base nos objetivos do sistema de gestão de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2011Q149030 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os seguintes itens, acerca da propagação de sinais eletromagnéticos em linhas de transmissão.Em uma linha de transmissão com casamento de impedância perfeito, a relação de voltagem de ondas estacionárias — VSWR (voltage standing wave ratio) — é de 1:1. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2012Q155431 | Regimento Interno, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCOs servidores do TRT da 15a Região têm a sua disposição a Escola Judicial. É elegível para os cargos de Diretor e Vice-Diretor o: ✂️ a) Presidente de Câmara. ✂️ b) Vice-Presidente Administrativo ✂️ c) Vice-Presidente Judicial. ✂️ d) Corregedor Regiona ✂️ e) Vice-Corregedor Regional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2013Q148035 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os itens subsequentes, acerca dos tipos de estruturas árvores, pilhas e grafos. Na estrutura do tipo pilha, são permitidas operações como encontrar o menor elemento e mostrar o seu sucessor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2014Q153416 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Com relação aos sistemas de comunicação sem fio, como os móveis, os via satélites e os de micro-ondas, julgue os itens a seguir.Sistemas de comunicações que utilizam frequências diferentes devem contar com antenas de tamanho diferentes. Por exemplo, sistemas em UHF (ultra high frequency) requerem, de modo geral, antenas de menor tamanho que sistemas VHF (very high frequency). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2015Q153675 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca de gestão, risco e conformidade, julgue os itens a seguir.A ISO/IEC n.º 17799 originou-se da adoção, pela ISO (International Organization for Standardization), da norma britânica BS 7799, anteriormente seguida de forma ampla. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2016Q150116 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC Em relação à segurança em redes sem fio, um dos protocolos costumeiramente utilizado permite que um usuário se autentique em um servidor específico para receber mensagens provenientes do ponto de acesso à rede. É o protocolo ✂️ a) AAPP (Authentication Access Point Protocol). ✂️ b) WEP (Wired Equivalent Privacy). ✂️ c) EAP (Extensible Authentication Protocol). ✂️ d) WPA (Wi Fi Protected Access). ✂️ e) WPA2 (Wi Fi Protected Access 2). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2017Q151142 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.Com base no disposto nas normas NBR ISO/IEC 27001 e 27002 ena ITIL (versão 3), julgue os itens seguintes.O sistema de gestão de segurança da informação inclui estrutura, políticas, atividades de planejamento, práticas, procedimentos, recursos e processos da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2018Q148351 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPETexto associado.Acerca do modelo COBIT 4.1, julgue os itens a seguir.No modelo COBIT, o conceito de eficiência está relacionado à informação relevante e pertinente para o processo de negócio, bem como ao fato de a informação ser entregue em tempo, de maneira correta, consistente e utilizável. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2019Q155279 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca das tecnologias e dispositivos LAN, MAN e WAN, julgue os itens a seguir Switches são dispositivos pelos quais se encaminham e se filtram, em determinados casos, quadros entre segmentos de redes locais. Nos switches de nível 2, cada porta apresenta um domínio de colisão correspondente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2020Q151444 | Governança de TI, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE Os caminhos evolutivos adotados pelas organizações para melhorar a qualidade do desenvolvimento e da manutenção de softwares são avaliados em níveis. Com relação a esse assunto, assinale a opção correta, segundo a estrutura do CMMI, versão 1.3. ✂️ a) Na representação por estágio, os níveis de capacidade são numerados de 1 a 5 e podem avaliar a melhoria de um conjunto de áreas de processo. ✂️ b) Na representação por estágio, os níveis de capacidade são numerados de 1 a 5 e podem orientar o alcance das metas genéricas de determinada área de processo. ✂️ c) Na representação contínua, os níveis de capacidade são numerados de 0 a 3 e podem orientar o alcance das metas genéricas de determinada área de processo. ✂️ d) Na representação contínua, os níveis de maturidade são numerados de 0 a 3 e podem avaliar a melhoria de um conjunto de áreas de processo. ✂️ e) Na representação por estágio, os níveis de maturidade são numerados de 0 a 5 e podem orientar o alcance das metas genéricas de determinada área de processo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2001Q153526 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TRT 22a Região, FCCNão se trata de uma especificação aplicável aos atributos das classes, ✂️ a) o escopo. ✂️ b) a mutabilidade. ✂️ c) a multiplicidade. ✂️ d) o valor inicial. ✂️ e) a localização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2002Q154317 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCO sistema operacional Linux Red Hat permite o uso de diversos sistemas de arquivos de disco. Uma razão para escolher o Ext4 ao invés do JFS2 é ✂️ a) a existência do recurso de superblocos que mantém informações sobre o sistema de arquivos. ✂️ b) o fato do Ext4 possuir recursos de jornaling de maior confiabilidade de dados que o JFS2. ✂️ c) a maior capacidade de armazenamento do Ext4 se comparada com a capacidade do JFS2. ✂️ d) o fato do Ext4 realizar o jornaling apenas de metadados, o que aumenta o seu desempenho. ✂️ e) a existência do recurso de compressão de dados no Ext4, o que aumenta a velocidade de acesso aos dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2003Q148175 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Em uma rede local foi instalado, em uma máquina, um servidor web Apache, um servidor DNS e um servidor FTP nas portas padrões de uso. O firewall na frente dessa máquina na rede é Linux com IPTABLES, que, por padrão, nega tudo. O IP do servidor em questão com os serviços é 10.10.10.10. Foi solicitada a liberação de acesso para os serviços web, DNS e FTP através do firewall.Com base nessa situação hipotética, julgue os itens a seguir.O comando iptables –I FORWARD –s 10.10.10.10 –p udp --sport 53 –j DENY fará que o tráfego cuja porta de origem é DNS seja negado ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2004Q151504 | Engenharia de Software, RUP, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCNo RUP, desde a concepção do sistema é definido um padrão de construção dos componentes que, inicialmente, visa elaborar, ✂️ a) o diagrama de Objetos. ✂️ b) a estrutura de negócios. ✂️ c) a estrutura física do banco de dados. ✂️ d) o projeto lógico do banco de dados. ✂️ e) a arquitetura candidata. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2005Q155372 | Programação, Orientação a Objetos, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCCNa orientação a objetos, construtores e destrutores são métodos especiais responsáveis pela criação e destruição de objetos. Nesse aspecto, considere: I. Em DELPHI, uma chamada do tipo MeuVeiculo := TVeiculo.Create; invocará o construtor padrão TObject. II. Em DELPHI, linhas de código do tipo MeuVeiculo.Destroy; e MeuVeiculo : = nil; libera a memória que foi alocada para o objeto MeuVeiculo, como também limpa a referência a ele. III. Em JAVA, se nenhum construtor for explicitamente definido pelo programador da classe, um construtor padrão é incluído para a classe pelo compilador Java. IV. Java possui uma gerência automática de memória, ou seja, quando um objeto não é mais referenciado pelo programa, é automaticamente destruído. Está correto o que se afirma e ✂️ a) I, II e III, apenas. ✂️ b) I, III e IV, apenas. ✂️ c) II, III e IV, apenas. ✂️ d) II e IV, apenas. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2006Q149749 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca de circuitos lógicos, julgue os itens a seguir. Os circuitos Schmitt-Triggers são utilizados para o acoplamento de dispositivos lentos e dispositivos rápidos. Esses circuitos deixam mais lentas as variações de um sinal rápido, permitindo, assim, o acoplamento de circuitos da família CMOS, mais rápidos, com circuitos da família TTL, geralmente mais lentos ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2007Q151291 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCPara assegurar o uso efetivo e adequado da criptografia para proteger a confidencialidade, autenticidade e/ou a integridade das informações de uma organização, um analista de TI está desenvolvendo uma política para criptografia, utilizando as recomendações da seção ?Criptografia? da norma ABNT NBR ISO/IEC 27002:2013. Para verificar a autenticidade ou a integridade de informações sensíveis ou críticas armazenadas ou transmitidas, esta seção da norma recomenda o uso de ✂️ a) certificados digitais ou assinaturas digitais. ✂️ b) códigos de autenticação de mensagens (MA ou criptografia de chaves públicas. ✂️ c) criptografia de chaves assimétricas e função de hash. ✂️ d) assinaturas digitais ou códigos de autenticação de mensagens (MA. ✂️ e) criptografia de chaves públicas ou certificados digitais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2008Q152060 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TJ SE, FCCAnálise criptográfica é ✂️ a) um método de ataque de esquemas de criptografia simétrica. ✂️ b) um algoritmo de análise para aumentar a segurança de uma rede. ✂️ c) uma funcionalidade de segurança dos algoritmos de busca. ✂️ d) uma forma de descobrir a origem de um ataque na criptografia de uma rede. ✂️ e) uma forma de descobrir a identidade do desenvolvedor do algoritmo de chave assimétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2009Q155163 | Sistemas Operacionais, Linux, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCOs módulos requeridos pelo sistema Linux são carregados automaticamente por um daemon, que funciona constantemente fazendo a monitoração e, quando verifica que algum programa está solicitando o suporte de algum dispositivo, carrega o módulo correspondente. Esta função é executada pelo programa ✂️ a) modprobe. ✂️ b) depmod. ✂️ c) insmod. ✂️ d) lsmod. ✂️ e) kmod. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2010Q151581 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Com base na NBR ISO/IEC 27004, julgue os itens que se seguem.As métricas de um programa de medição de segurança da informação devem ser quantificáveis com base nos objetivos do sistema de gestão de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2011Q149030 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os seguintes itens, acerca da propagação de sinais eletromagnéticos em linhas de transmissão.Em uma linha de transmissão com casamento de impedância perfeito, a relação de voltagem de ondas estacionárias — VSWR (voltage standing wave ratio) — é de 1:1. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2012Q155431 | Regimento Interno, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCOs servidores do TRT da 15a Região têm a sua disposição a Escola Judicial. É elegível para os cargos de Diretor e Vice-Diretor o: ✂️ a) Presidente de Câmara. ✂️ b) Vice-Presidente Administrativo ✂️ c) Vice-Presidente Judicial. ✂️ d) Corregedor Regiona ✂️ e) Vice-Corregedor Regional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2013Q148035 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os itens subsequentes, acerca dos tipos de estruturas árvores, pilhas e grafos. Na estrutura do tipo pilha, são permitidas operações como encontrar o menor elemento e mostrar o seu sucessor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2014Q153416 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Com relação aos sistemas de comunicação sem fio, como os móveis, os via satélites e os de micro-ondas, julgue os itens a seguir.Sistemas de comunicações que utilizam frequências diferentes devem contar com antenas de tamanho diferentes. Por exemplo, sistemas em UHF (ultra high frequency) requerem, de modo geral, antenas de menor tamanho que sistemas VHF (very high frequency). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2015Q153675 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca de gestão, risco e conformidade, julgue os itens a seguir.A ISO/IEC n.º 17799 originou-se da adoção, pela ISO (International Organization for Standardization), da norma britânica BS 7799, anteriormente seguida de forma ampla. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2016Q150116 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC Em relação à segurança em redes sem fio, um dos protocolos costumeiramente utilizado permite que um usuário se autentique em um servidor específico para receber mensagens provenientes do ponto de acesso à rede. É o protocolo ✂️ a) AAPP (Authentication Access Point Protocol). ✂️ b) WEP (Wired Equivalent Privacy). ✂️ c) EAP (Extensible Authentication Protocol). ✂️ d) WPA (Wi Fi Protected Access). ✂️ e) WPA2 (Wi Fi Protected Access 2). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2017Q151142 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.Com base no disposto nas normas NBR ISO/IEC 27001 e 27002 ena ITIL (versão 3), julgue os itens seguintes.O sistema de gestão de segurança da informação inclui estrutura, políticas, atividades de planejamento, práticas, procedimentos, recursos e processos da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2018Q148351 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPETexto associado.Acerca do modelo COBIT 4.1, julgue os itens a seguir.No modelo COBIT, o conceito de eficiência está relacionado à informação relevante e pertinente para o processo de negócio, bem como ao fato de a informação ser entregue em tempo, de maneira correta, consistente e utilizável. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2019Q155279 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca das tecnologias e dispositivos LAN, MAN e WAN, julgue os itens a seguir Switches são dispositivos pelos quais se encaminham e se filtram, em determinados casos, quadros entre segmentos de redes locais. Nos switches de nível 2, cada porta apresenta um domínio de colisão correspondente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2020Q151444 | Governança de TI, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE Os caminhos evolutivos adotados pelas organizações para melhorar a qualidade do desenvolvimento e da manutenção de softwares são avaliados em níveis. Com relação a esse assunto, assinale a opção correta, segundo a estrutura do CMMI, versão 1.3. ✂️ a) Na representação por estágio, os níveis de capacidade são numerados de 1 a 5 e podem avaliar a melhoria de um conjunto de áreas de processo. ✂️ b) Na representação por estágio, os níveis de capacidade são numerados de 1 a 5 e podem orientar o alcance das metas genéricas de determinada área de processo. ✂️ c) Na representação contínua, os níveis de capacidade são numerados de 0 a 3 e podem orientar o alcance das metas genéricas de determinada área de processo. ✂️ d) Na representação contínua, os níveis de maturidade são numerados de 0 a 3 e podem avaliar a melhoria de um conjunto de áreas de processo. ✂️ e) Na representação por estágio, os níveis de maturidade são numerados de 0 a 5 e podem orientar o alcance das metas genéricas de determinada área de processo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro