Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2021Q149910 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

O COBIT decompõe TI em 4 domínios: Plan and Organise, Acquire and Implement, Deliver and Support e Monitor and Evaluate. Com relação ao domínio Monitor and Evaluate, uma pergunta que pode ser feita na autoavaliação da corporação é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2022Q148383 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca de bancos de dados semiestruturados e bancos de dados NOSQL, julgue os itens subsecutivos.

Para garantir a eficiência das consultas a bancos de dados semiestruturados, é fundamental a adoção de técnica de indexação que leve em consideração, além das informações, as propriedades estruturais dos dados.

  1. ✂️
  2. ✂️

2023Q152735 | Informática, OLAP, Analista Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPE

Texto associado.

Com relação a qualidade de software, bancos de dados e suas tecnologias, julgue os itens de 37 a 42.

A característica principal dos sistemas OLAP é permitir uma visão conceitual multidimensional dos dados de uma empresa. A visão multidimensional é muito mais útil para os analistas que a tradicional visão tabular utilizada nos sistemas de processamento de transação.

  1. ✂️
  2. ✂️

2024Q150204 | Engenharia de Software, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

O processo da ISO/IEC 12207:2008 que tem como objetivo estabelecer e manter a integridade de todos os produtos identificados de um projeto ou processo e torná-los disponíveis para as partes envolvidas é o processo de Gerenciamento da

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2025Q154840 | Direito Administrativo, Licitações e Contratos Lei n8666 93, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Acerca de licitações e contratos, cada um dos itens
subseqüentes apresenta uma situação hipotética, seguida de
uma assertiva a ser julgada.

O estado X pretende contratar uma empresa para desenvolver serviços de informática para diversos órgãos da sua administração direta. Entretanto, esse estado conta com uma empresa pública criada especificamente para prestar serviços de informática. Nessa situação, o estado X poderá contratar, com dispensa de licitação, a mencionada empresa pública, mesmo que o preço a ser contratado seja superior ao de mercado.

  1. ✂️
  2. ✂️

2026Q149465 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Um Analista de Segurança de Informações do Tribunal de Justiça está redigindo um documento que estabelece ações de monitoração de riscos e prevenção de problemas, de forma a evitar interrupções em operações do negócio. Esse documento será parte integrante

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2027Q148446 | Redes de Computadores, Protocolo, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Acerca de protocolos de roteamento RIP (routing information protocol) v.1 e v.2, OSPF, julgue o item a seguir.

O OSPF (open shortest path first) é embasado em configuração de tabelas de roteamento que contenham as redes e suas distâncias (hops), priorizando sempre o menor caminho entre as redes, independentemente do serviço e do desempenho dos caminhos armazenados.

  1. ✂️
  2. ✂️

2028Q154847 | Direito Constitucional, Conselho Nacional de Justiça, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE

De acordo com objetivos, metas e projetos nacionais definidos pela Resolução n.º 70/2009 do Conselho Nacional de Justiça, o CNJ

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2030Q149484 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

No que se refere às políticas de segurança da informação, julgue os itens subsequentes, de acordo com a NBR ISO/IEC 27002

O principal objetivo das políticas de segurança da informação é colaborar com a gestão da segurança da informação, orientando-a e apoiando-a administrativamente.

  1. ✂️
  2. ✂️

2031Q148476 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Na UML, a visibilidade declarada aos atributos e operações de classificadores define que quando a um deles antecede o símbolo ? (sinal de menos) este é somente

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2032Q147978 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE

Para estabelecer um sistema de gestão de segurança da informação, deve-se preparar uma declaração de aplicabilidade. Nesse sentido, assinale a opção em que são apresentados os elementos que devem ser incluídos nessa declaração.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2034Q153122 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

No que diz respeito ao serviço de impressão CUPS, serviço de compartilhamento SAMBA e solução de virtualização VMWare, julgue os itens seguintes.

O produto comercial VMware emula máquinas convidadas virtuais completas na parte superior de um sistema operacional hospedeiro, que deve ser, necessariamente, o Linux ou o Windows. Uma abordagem semelhante é empregada pelo sistema Wine, que converte chamadas nativas da API Windows em suas contrapartes Linux.

  1. ✂️
  2. ✂️

2035Q152892 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

No que se refere à segurança de servidores e aos sistemas

operacionais, julgue os itens subsecutivos.

A presença de scripts com SUID e acesso universal de escrita e leitura impede a escalação de privilégio.

  1. ✂️
  2. ✂️

2036Q155985 | Governança de TI, Gerência de Projetos, Analista Judiciário Tecnologia da Informação, TJ SE, FCC

NÃO é um processo integrante do gerenciamento das comunicações do projeto no PMBOK:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2037Q150641 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Considerando o controle de concorrência em bancos de dados, há diversos protocolos que podem ser utilizados. Dentre eles há o denominado bloqueio de duas fases. Em uma dessas fases, uma transação pode liberar bloqueios, porém não pode obter novos bloqueios. Tal fase denomina-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2038Q151452 | Informática, Banco de Dados, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

A proposição "um banco de dados não pode conter valores de chaves estrangeiras sem correspondentes" remete ao conceito de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2039Q151467 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Em relação aos nomes de domínios na internet, os nomes de componentes podem ter até

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2040Q151987 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Em uma rede local foi instalado, em uma máquina, um servidor web Apache, um servidor DNS e um servidor FTP nas portas padrões de uso. O firewall na frente dessa máquina na rede é Linux com IPTABLES, que, por padrão, nega tudo. O IP do servidor em questão com os serviços é 10.10.10.10. Foi solicitada a liberação de acesso para os serviços web, DNS e FTP através do firewall.

Com base nessa situação hipotética, julgue os itens a seguir.

O comando iptables –I FORWARD –d 10.10.10.10 –p tcp --dport 22 –j ACCEPT fará que o tráfego cuja porta de destino é FTP seja aceito.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.