Início Questões de Concursos Analista Judiciário Tecnologia da Informação Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista Judiciário Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2061Q148128 | Governança de TI, ITIL, Analista Judiciário Tecnologia da Informação, TRT 18a Região, FCCAntes de iniciar qualquer implementação de mudança no ambiente de produção de TI devem ser consideradas as tarefas de ✂️ a) solicitação, priorização, aprovação e programação da mudança. ✂️ b) solicitação, priorização e aprovação da mudança, apenas. ✂️ c) solicitação, aprovação e programação da mudança, apenas. ✂️ d) solicitação, priorização e programação da mudança, apenas. ✂️ e) priorização, aprovação e programação da mudança, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2062Q151206 | Direito Administrativo, Analista Judiciário Tecnologia da Informação, TST, FCCA respeito das licenças previstas para os servidores na Lei no 8.112/90, tem-se que ✂️ a) a partir do registro da candidatura e até o décimo dia seguinte ao da eleição, o servidor fará jus à licença, assegurados os vencimentos do cargo efetivo, somente pelo período de três meses. ✂️ b) a partir do registro da candidatura e até o décimo dia seguinte ao da eleição, o servidor fará jus à licença, sem qualquer remuneração. ✂️ c) o servidor que exerça cargo de direção ou chefia e que pretenda ser candidato a cargo eletivo na localidade onde desempenha suas funções, não poderá pleitear afastamento, a fim de preservar o interesse público. ✂️ d) o servidor que exerça cargo de direção, chefia ou assessoramento, deve obrigatoriamente ser afastado do cargo desde o início do ano eleitoral e até o fim do pleito, mantidos a remuneração do período. ✂️ e) o servidor público que pretenda se candidatar a cargo eletivo na localidade onde desempenha suas funções poderá optar entre o afastamento sem remuneração ou a manutenção da remuneração na ativa, com redução de 50% (cinquenta por cento). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2063Q152486 | , Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCNa ITIL v3 atualizada em 2011, o processo responsável por garantir que os serviços de TI atendam às necessidades atuais e futuras de disponibilidade do negócio de uma maneira mais efetiva em custo e mais oportuna é o gerenciamento de disponibilidade que define, analisa, planeja, mede e melhora todos os aspectos da disponibilidade de serviços de TI e garante que todos os processos, infraestruturas, ferramentas, papéis, etc. de TI sejam adequados para as metas de nível de serviço acordadas para disponibilidade. Ele é estabelecido em ✂️ a) Desenho de Serviço da ITIL. ✂️ b) Melhoria Contínua de Serviço. ✂️ c) Estratégias de Serviço. ✂️ d) Transição de Serviço. ✂️ e) Operação de Serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2064Q155560 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC O protocolo SNMP (Simple Network Management Protocol), que faz parte dos protocolos da Internet, é destinado ✂️ a) ao envio de e-mails por meio da internet. ✂️ b) à transferência de arquivos na internet. ✂️ c) ao gerenciamento de dispositivos presentes em redes IP. ✂️ d) ao gerenciamento de correio eletrônico na internet. ✂️ e) à comunicação baseada em texto interativo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2065Q148405 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Considerando que na Internet existem diversos serviços distintos providos pela mesma rede, julgue os itens a seguir. Um codec G.711 que empregue a lei-A, utilizará, no máximo,16 kbps de taxa de transmissão em uma rede IP que useroteadores com interfaces Ethernet para estabelecer conexão entre suas interfaces. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2066Q153017 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.Julgue os próximos itens, com relação ao sistema Linux.Para instalar o Linux em uma máquina que possua outro sistema operacional, será necessário criar uma partição para o sistema operacional de origem e utilizar uma parte do hard disk. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2067Q153049 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC José instalou, particionou e formatou um novo disco rígido (HD) em um computador com sistema operacional Linux e deseja que a nova partição criada seja montada, de forma automática, durante o processo de boot do sistema operacional. A configuração desejada por José deve ser inserida no arquivo ✂️ a) /etc/rc.local ✂️ b) /bin/df ✂️ c) /boot/mnt ✂️ d) /etc/fstab ✂️ e) /mount Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2068Q155609 | Gerência de Projetos, PMBOK, Analista Judiciário Tecnologia da Informação, TRT 11a Região, FCCEstabelecido no PMBOK 4a ed, é o processo de definir e documentar as funções e funcionalidades do projeto e do produto, necessárias para atender às necessidades e expectativas dos stakeholders. Trata-se de ✂️ a) coletar os requisitos funcionais e não funcionais e uma de suas entradas são os mapas mentais. ✂️ b) coletar os requisitos e uma de suas técnicas é a delphy. ✂️ c) coletar os requisitos e uma de suas técnicas é o planejamento do gerenciamento de requisitos. ✂️ d) definir o escopo e uma de suas entradas são os mapas mentais. ✂️ e) definir o escopo e uma de suas técnicas é definir o EAP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2069Q156136 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Com relação aos sistemas de comunicação sem fio, como os móveis, os via satélites e os de micro-ondas, julgue os itens a seguir.Em um sistema de comunicações móvel celular, a setorização objetiva aumentar a quantidade de canais de rádio disponíveis em uma célula. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2070Q150259 | Governança de TI, ITIL, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCNo ITIL (V3), são tópicos incluídos em transição do serviço: ✂️ a) gerenciamento de configurações e ativos de serviço. ✂️ b) gerenciamento de eventos e gerenciamento de configurações. ✂️ c) ativos de serviço e balanceamento do conflito das metas. ✂️ d) gerenciamento de eventos e gerenciamento de incidentes. ✂️ e) gerenciamento de problemas e cumprimento dos pedidos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2071Q156148 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC Na replicação de tabelas em um banco de dados relacional, ✂️ a) cada tabela replicada não pode ser acessada (para leitura ou escrit, por mais do que um usuário, simultaneamente. ✂️ b) quando uma tabela tem seus dados modificados, todas as réplicas dessa tabela devem também refletir tal modificação. ✂️ c) quando uma réplica é acessada para leitura, as demais réplicas são bloqueadas para leitura. ✂️ d) o número máximo teórico de réplicas possíveis que uma tabela pode ter é 5. ✂️ e) as diversas réplicas devem ser salvas em locais com sistemas gerenciadores de bancos de dados distintos entre si. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2072Q149239 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ AP, FCC Um especialista em segurança de redes desconfia que uma aplicação está sendo muito utilizada e está diminuindo a capacidade dos recursos de rede. Para comprovar suas suspeitas resolveu utilizar um sniffer de rede muito popular que pode ser utilizado em redes Unix e Windows para analisar os pacotes recebidos e transmitidos por qualquer interface de rede, sendo possível aplicar vários tipos filtros. Este sniffer é conhecido como ✂️ a) Asterisk. ✂️ b) Vyatta. ✂️ c) Everest. ✂️ d) Wireshark. ✂️ e) NDISwrapper. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2073Q153382 | Direito Administrativo, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPETexto associado.Com relação ao regime jurídico dos servidores públicos e à Lei n.º11.416/2006, cada um dos itens subseqüentes apresenta uma situaçãohipotética, seguida de uma assertiva a ser julgada. Maria é servidora pública federal lotada no STJ em Brasília. Tânia, sua filha, contraiu grave doença diagnosticada por junta médica oficial, cujo tratamento só pode ser feito na capital do estado de São Paulo. Nessa situação, Maria poderá ser removida para a justiça federal de São Paulo, desde que haja requerimento nesse sentido e haja interesse da administração nessa remoção. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2074Q149544 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCOs algoritmos de criptografia assimétricos utilizam ✂️ a) uma mesma chave privada, tanto para cifrar quanto para decifrar. ✂️ b) duas chaves privadas diferentes, sendo uma para cifrar e outra para decifrar. ✂️ c) duas chaves públicas diferentes, sendo uma para cifrar e outra para decifrar. ✂️ d) duas chaves, sendo uma privada para cifrar e outra pública para decifrar. ✂️ e) duas chaves, sendo uma pública para cifrar e outra privada para decifrar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2075Q151859 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE No que se refere a processamento digital de sinais de vídeo, julgue os itens que se seguem.As técnicas utilizadas para comprimir a quantidade de informações de uma imagem incluem a redução das nuances de cores na imagem e a redução da resolução de cor no que diz respeito à intensidade de luz prevalecente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2076Q150085 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCUma linguagem de script é projetada para criar programas simples que são executados ✂️ a) somente em servidores web. ✂️ b) somente em browsers de clientes web. ✂️ c) para agilizar o acesso ao banco de dados. ✂️ d) sem necessidade de serem compilados. ✂️ e) para gerenciar o controle de acesso aos sites. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2077Q152917 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os seguintes itens, acerca de projetos, administração de usuários e acessos de bancos de dados relacionais. Em uma corporação onde existem muitos usuários de banco de dados cadastrados, é mais simples gerenciar autorizações de acesso em um sistema de banco de dados com controle de acesso mandatório que em um banco de dados com controle de acesso discricionário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2078Q150614 | Informática, Conceitos Básicos, Analista Judiciário Tecnologia da Informação, STF, CESPE CEBRASPETexto associado.O armazenamento e a recuperação de grandes quantidades de dados é um trabalho importante e muito explorado em um sistemagerenciador de banco de dados (SGBD). Com relação aos conceitos que envolvem esse sistema, julgue os itens que se seguem.A operação de junção externa (outer join) é uma extensão da operação de junção para tratar informações omitidas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2079Q148826 | , Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCCTexto associado.A imagem a seguir mostra uma representação das etapas do processo de desenvolvimento de software e os tipos de testes aplicados em cada etapa. O mais adequado para Tipo de Teste II é o teste ✂️ a) de sistema. ✂️ b) de regressão. ✂️ c) de aceitação. ✂️ d) funcional ✂️ e) de unidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2080Q149615 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCO Administrador de uma rede local de computadores deseja bloquear os acessos pelo serviço SMTP padrão e habilitar os acessos pelo SMTP com SSL para reduzir as possibilidades de ataques de hackers. Para isso, ele deve, no firewall, bloquear e habilitar os acessos, respectivamente, pelas Portas TCP de números ✂️ a) 21 e 993. ✂️ b) 110 e 443. ✂️ c) 25 e 465. ✂️ d) 143 e 993. ✂️ e) 53 e 443. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2061Q148128 | Governança de TI, ITIL, Analista Judiciário Tecnologia da Informação, TRT 18a Região, FCCAntes de iniciar qualquer implementação de mudança no ambiente de produção de TI devem ser consideradas as tarefas de ✂️ a) solicitação, priorização, aprovação e programação da mudança. ✂️ b) solicitação, priorização e aprovação da mudança, apenas. ✂️ c) solicitação, aprovação e programação da mudança, apenas. ✂️ d) solicitação, priorização e programação da mudança, apenas. ✂️ e) priorização, aprovação e programação da mudança, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2062Q151206 | Direito Administrativo, Analista Judiciário Tecnologia da Informação, TST, FCCA respeito das licenças previstas para os servidores na Lei no 8.112/90, tem-se que ✂️ a) a partir do registro da candidatura e até o décimo dia seguinte ao da eleição, o servidor fará jus à licença, assegurados os vencimentos do cargo efetivo, somente pelo período de três meses. ✂️ b) a partir do registro da candidatura e até o décimo dia seguinte ao da eleição, o servidor fará jus à licença, sem qualquer remuneração. ✂️ c) o servidor que exerça cargo de direção ou chefia e que pretenda ser candidato a cargo eletivo na localidade onde desempenha suas funções, não poderá pleitear afastamento, a fim de preservar o interesse público. ✂️ d) o servidor que exerça cargo de direção, chefia ou assessoramento, deve obrigatoriamente ser afastado do cargo desde o início do ano eleitoral e até o fim do pleito, mantidos a remuneração do período. ✂️ e) o servidor público que pretenda se candidatar a cargo eletivo na localidade onde desempenha suas funções poderá optar entre o afastamento sem remuneração ou a manutenção da remuneração na ativa, com redução de 50% (cinquenta por cento). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2063Q152486 | , Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCNa ITIL v3 atualizada em 2011, o processo responsável por garantir que os serviços de TI atendam às necessidades atuais e futuras de disponibilidade do negócio de uma maneira mais efetiva em custo e mais oportuna é o gerenciamento de disponibilidade que define, analisa, planeja, mede e melhora todos os aspectos da disponibilidade de serviços de TI e garante que todos os processos, infraestruturas, ferramentas, papéis, etc. de TI sejam adequados para as metas de nível de serviço acordadas para disponibilidade. Ele é estabelecido em ✂️ a) Desenho de Serviço da ITIL. ✂️ b) Melhoria Contínua de Serviço. ✂️ c) Estratégias de Serviço. ✂️ d) Transição de Serviço. ✂️ e) Operação de Serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2064Q155560 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC O protocolo SNMP (Simple Network Management Protocol), que faz parte dos protocolos da Internet, é destinado ✂️ a) ao envio de e-mails por meio da internet. ✂️ b) à transferência de arquivos na internet. ✂️ c) ao gerenciamento de dispositivos presentes em redes IP. ✂️ d) ao gerenciamento de correio eletrônico na internet. ✂️ e) à comunicação baseada em texto interativo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2065Q148405 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Considerando que na Internet existem diversos serviços distintos providos pela mesma rede, julgue os itens a seguir. Um codec G.711 que empregue a lei-A, utilizará, no máximo,16 kbps de taxa de transmissão em uma rede IP que useroteadores com interfaces Ethernet para estabelecer conexão entre suas interfaces. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2066Q153017 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.Julgue os próximos itens, com relação ao sistema Linux.Para instalar o Linux em uma máquina que possua outro sistema operacional, será necessário criar uma partição para o sistema operacional de origem e utilizar uma parte do hard disk. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2067Q153049 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC José instalou, particionou e formatou um novo disco rígido (HD) em um computador com sistema operacional Linux e deseja que a nova partição criada seja montada, de forma automática, durante o processo de boot do sistema operacional. A configuração desejada por José deve ser inserida no arquivo ✂️ a) /etc/rc.local ✂️ b) /bin/df ✂️ c) /boot/mnt ✂️ d) /etc/fstab ✂️ e) /mount Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2068Q155609 | Gerência de Projetos, PMBOK, Analista Judiciário Tecnologia da Informação, TRT 11a Região, FCCEstabelecido no PMBOK 4a ed, é o processo de definir e documentar as funções e funcionalidades do projeto e do produto, necessárias para atender às necessidades e expectativas dos stakeholders. Trata-se de ✂️ a) coletar os requisitos funcionais e não funcionais e uma de suas entradas são os mapas mentais. ✂️ b) coletar os requisitos e uma de suas técnicas é a delphy. ✂️ c) coletar os requisitos e uma de suas técnicas é o planejamento do gerenciamento de requisitos. ✂️ d) definir o escopo e uma de suas entradas são os mapas mentais. ✂️ e) definir o escopo e uma de suas técnicas é definir o EAP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2069Q156136 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Com relação aos sistemas de comunicação sem fio, como os móveis, os via satélites e os de micro-ondas, julgue os itens a seguir.Em um sistema de comunicações móvel celular, a setorização objetiva aumentar a quantidade de canais de rádio disponíveis em uma célula. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2070Q150259 | Governança de TI, ITIL, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCNo ITIL (V3), são tópicos incluídos em transição do serviço: ✂️ a) gerenciamento de configurações e ativos de serviço. ✂️ b) gerenciamento de eventos e gerenciamento de configurações. ✂️ c) ativos de serviço e balanceamento do conflito das metas. ✂️ d) gerenciamento de eventos e gerenciamento de incidentes. ✂️ e) gerenciamento de problemas e cumprimento dos pedidos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2071Q156148 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC Na replicação de tabelas em um banco de dados relacional, ✂️ a) cada tabela replicada não pode ser acessada (para leitura ou escrit, por mais do que um usuário, simultaneamente. ✂️ b) quando uma tabela tem seus dados modificados, todas as réplicas dessa tabela devem também refletir tal modificação. ✂️ c) quando uma réplica é acessada para leitura, as demais réplicas são bloqueadas para leitura. ✂️ d) o número máximo teórico de réplicas possíveis que uma tabela pode ter é 5. ✂️ e) as diversas réplicas devem ser salvas em locais com sistemas gerenciadores de bancos de dados distintos entre si. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2072Q149239 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ AP, FCC Um especialista em segurança de redes desconfia que uma aplicação está sendo muito utilizada e está diminuindo a capacidade dos recursos de rede. Para comprovar suas suspeitas resolveu utilizar um sniffer de rede muito popular que pode ser utilizado em redes Unix e Windows para analisar os pacotes recebidos e transmitidos por qualquer interface de rede, sendo possível aplicar vários tipos filtros. Este sniffer é conhecido como ✂️ a) Asterisk. ✂️ b) Vyatta. ✂️ c) Everest. ✂️ d) Wireshark. ✂️ e) NDISwrapper. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2073Q153382 | Direito Administrativo, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPETexto associado.Com relação ao regime jurídico dos servidores públicos e à Lei n.º11.416/2006, cada um dos itens subseqüentes apresenta uma situaçãohipotética, seguida de uma assertiva a ser julgada. Maria é servidora pública federal lotada no STJ em Brasília. Tânia, sua filha, contraiu grave doença diagnosticada por junta médica oficial, cujo tratamento só pode ser feito na capital do estado de São Paulo. Nessa situação, Maria poderá ser removida para a justiça federal de São Paulo, desde que haja requerimento nesse sentido e haja interesse da administração nessa remoção. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2074Q149544 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCOs algoritmos de criptografia assimétricos utilizam ✂️ a) uma mesma chave privada, tanto para cifrar quanto para decifrar. ✂️ b) duas chaves privadas diferentes, sendo uma para cifrar e outra para decifrar. ✂️ c) duas chaves públicas diferentes, sendo uma para cifrar e outra para decifrar. ✂️ d) duas chaves, sendo uma privada para cifrar e outra pública para decifrar. ✂️ e) duas chaves, sendo uma pública para cifrar e outra privada para decifrar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2075Q151859 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE No que se refere a processamento digital de sinais de vídeo, julgue os itens que se seguem.As técnicas utilizadas para comprimir a quantidade de informações de uma imagem incluem a redução das nuances de cores na imagem e a redução da resolução de cor no que diz respeito à intensidade de luz prevalecente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2076Q150085 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCUma linguagem de script é projetada para criar programas simples que são executados ✂️ a) somente em servidores web. ✂️ b) somente em browsers de clientes web. ✂️ c) para agilizar o acesso ao banco de dados. ✂️ d) sem necessidade de serem compilados. ✂️ e) para gerenciar o controle de acesso aos sites. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2077Q152917 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os seguintes itens, acerca de projetos, administração de usuários e acessos de bancos de dados relacionais. Em uma corporação onde existem muitos usuários de banco de dados cadastrados, é mais simples gerenciar autorizações de acesso em um sistema de banco de dados com controle de acesso mandatório que em um banco de dados com controle de acesso discricionário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2078Q150614 | Informática, Conceitos Básicos, Analista Judiciário Tecnologia da Informação, STF, CESPE CEBRASPETexto associado.O armazenamento e a recuperação de grandes quantidades de dados é um trabalho importante e muito explorado em um sistemagerenciador de banco de dados (SGBD). Com relação aos conceitos que envolvem esse sistema, julgue os itens que se seguem.A operação de junção externa (outer join) é uma extensão da operação de junção para tratar informações omitidas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2079Q148826 | , Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCCTexto associado.A imagem a seguir mostra uma representação das etapas do processo de desenvolvimento de software e os tipos de testes aplicados em cada etapa. O mais adequado para Tipo de Teste II é o teste ✂️ a) de sistema. ✂️ b) de regressão. ✂️ c) de aceitação. ✂️ d) funcional ✂️ e) de unidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2080Q149615 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCO Administrador de uma rede local de computadores deseja bloquear os acessos pelo serviço SMTP padrão e habilitar os acessos pelo SMTP com SSL para reduzir as possibilidades de ataques de hackers. Para isso, ele deve, no firewall, bloquear e habilitar os acessos, respectivamente, pelas Portas TCP de números ✂️ a) 21 e 993. ✂️ b) 110 e 443. ✂️ c) 25 e 465. ✂️ d) 143 e 993. ✂️ e) 53 e 443. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro