Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2101Q154705 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

No que se refere à ITIL v3, julgue os itens seguintes.

O Service desk, cuja tarefa principal é restabelecer rapidamente a normalidade do serviço, é a unidade funcional envolvida em diversas tarefas relativas ao serviço, como, por exemplo, atender a chamada e requisições

  1. ✂️
  2. ✂️

2102Q152146 | Direito Constitucional, Supremo Tribunal Federal, Analista Judiciário Tecnologia da Informação, TRE AM, FCC

O Supremo Tribunal Federal compõe-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2103Q148574 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

O sistema de arquivos utilizado na formatação dos discos rígidos e reconhecido por todas as versões do sistema operacional Windows é denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2104Q153453 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

A respeito de ataques a redes de computadores, prevenção e
tratamento de incidentes, julgue os itens subsecutivos.

A fim de proteger a integridade do hardware e da informação, devem ser implantados, em locais apropriados, controles de detecção, prevenção e recuperação para proteger contra códigos maliciosos, assim como procedimentos para a devida conscientização dos usuários.

  1. ✂️
  2. ✂️

2105Q152952 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes.

O BIA (business impact analysis) fundamenta todo o planejamento geral e os planos específicos da gestão de continuidade, sendo uma ferramenta empregada para realizar a identificação, a quantificação e a qualificação de perda, bem como a suspensão ou a interrupção dos processos de negócio. Além disso, mediante esse instrumento são estabelecidas as datas a partir das quais as estratégias de continuidade terão início.

  1. ✂️
  2. ✂️

2106Q154237 | Conhecimentos Gerais e Atualidades, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Estaríamos entrando na era dos autocratas? É certamente
tentador pensar assim depois de ver a recente surra dada pela
Rússia na Geórgia. Essa invasão marca com clareza uma nova
fase na política mundial, mas seria um erro pensar que o futuro
pertence à mão pesada do russo Vladimir Putin e aos seus colegas
déspotas.
Estou pessoalmente interessado em discernir o formato
do novo momento internacional, porque em 1989 escrevi um
ensaio intitulado O Fim da História? Nele, eu argumentava que
as idéias liberais haviam triunfado de maneira conclusiva com o
fim da Guerra Fria. Mas, hoje, o predomínio dos Estados Unidos
da América sobre o sistema mundial está fraquejando; Rússia
e China se oferecem como modelos, exibindo uma combinação
de autoritarismo e modernização que claramente desafia a
democracia liberal. Eles parecem ter grande número de
imitadores.

Francis Fukuyama. Democracia resiste a novo autoritarismo.
In: O Estado de S.Paulo, 31/8/2008, p. A24 (com adaptações).

Tendo o texto acima como referência inicial e considerando
aspectos marcantes da realidade mundial contemporânea, julgue
os itens que se seguem.

Na Colômbia de hoje, a luta contra insurgentes, como as FARC, faz-se dentro dos marcos clássicos da democracia representativa, com eleições periódicas e funcionamento regular das instituições.

  1. ✂️
  2. ✂️

2107Q154756 | Informática, SQL, Analista Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCC

Um wildcard (curinga) SQL deve ser usado com um operador LIKE. Assim,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2108Q150661 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Os processadores Duron foram desenvolvidos e lançados pela

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2109Q151207 | Governança de TI, ITIL, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, a respeito dos conceitos, processos e funções da ITIL V3.

O alinhamento estratégico com o negócio pode ser medido pelo grau de alinhamento do serviço de TI com as atuais e futuras necessidades do negócio.

  1. ✂️
  2. ✂️

2110Q149961 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

LDAP é um protocolo leve para acessar serviços de diretório que roda

I. sobre o protocolo TCP/IP;
II. sobre conexões de transferência de serviços;
III. como uma interface para o X.500.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2111Q151767 | Português, Sintaxe, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

                      Novas fronteiras do mundo globalizado

     Apesar do desenvolvimento espetacular das tecnologias, não devemos imaginar que vivemos em um mundo sem fronteiras, como se o espaço estivesse definitivamente superado pela velocidade do tempo. Seria mais correto dizer que a modernidade, ao romper com a geografia tradicional, cria novos limites. Se a diferença entre o “Primeiro” e o “Terceiro” mundo é diluída, outras surgem no interior deste último, agrupando ou excluindo as pessoas.
     Nossa contemporaneidade faz do próximo o distante, separando-nos daquilo que nos cerca, ao nos avizinhar de lugares remotos. Neste caso, não seria o outro aquilo que o “nós” gostaria de excluir? Como o islamismo (associado à noção de irracionalidade), ou os espaços de pobreza (África, setores de países em desenvolvimento), que apesar de muitas vezes próximos se afastam dos ideais cultivados pela modernidade.

          (Adaptado de: ORTIZ, Renato. Mundialização e cultura. São Paulo: Brasiliense, 1994, p. 220)

As novas tecnologias estão em vertiginoso desenvolvimento, mas não tomemos as novas tecnologias como um caminho inteiramente seguro, pois falta às novas tecnologias, pela velocidade mesma com que se impõem, o controle ético que submeta as novas tecnologias a um padrão de valores humanistas.

Para evitar as viciosas repetições do texto acima é preciso substituir os segmentos sublinhados, na ordem dada, pelas seguintes formas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2112Q154603 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

O compilador Java gera o byte-code, que se trata de um código

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2113Q149498 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os itens subsequentes, relativos aos sistemas de modulação analógico e digital.

No que se refere à relação sinal-ruído, sistemas de modulação de amplitude SSB (single sideband) têm o mesmo desempenho que os sistemas de modulação de amplitude DSB (double sideband)

  1. ✂️
  2. ✂️

2115Q153359 | Português, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Texto associado.

Veiculou-se recentemente a notícia de que um fóssil brasileiro, um raro vegetal petrificado de 130 milhões de anos, permitiu um importante avanço na história evolutiva das plantas. Só que a descoberta não é obra de brasileiros, mas, sim, de suecos e alemães, uma vez que o fóssil foi contrabandeado para fora do país. O patrimônio paleontológico brasileiro - os restos petrificados de animais e vegetais que um dia compuseram nossa fauna e flora - está sendo literalmente dilapidado.
O fóssil da descoberta foi coletado no Ceará, na chapada do Araripe, que reúne alguns dos mais fabulosos tesouros fossilizados do país. É também o centro de contrabando de relíquias pré-históricas. Museus europeus e japoneses mantêm peças retiradas ilegalmente da chapada. Elas normalmente são encontradas em pedreiras por moradores da região que as vendem por valores irrisórios - como R$ 1,00 ou uma cerveja - a atravessadores.
Seria tentador acusar os grandes museus estrangeiros de receptação de objeto roubado, mas, pela legislação de países da Europa, os espécimes foram obtidos regularmente. Lá não é ilegal particulares encontrarem e venderem fósseis - exceto quando subtraídos de sítios previamente selecionados. A diferença é que num país como a Alemanha você não escava um esqueleto do homem de Neanderthal e sai com ele debaixo do braço. No Brasil, pode-se topar com fósseis de centenas de milhões de anos e encontrar um contrabandista disposto a arrematá-los por uma ninharia. É um problema que teremos de resolver se quisermos preservar nosso patrimônio paleontológico.

(Editorial da Folha de São Paulo, 23/06/2003, adaptado)

O texto

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2116Q149026 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC

Atualmente existem inúmeras formas pelas quais os malwares (software malicioso) se disseminam e atuam. Por exemplo, o tipo de malware conhecido como Worms é caracterizado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2117Q148063 | Governança de TI, ITIL, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC

No ITIL V3, o processo Gerenciamento do Conhecimento é classificado como pertencente ao Estágio do Ciclo de Vida de Serviço denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2118Q154726 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

As diretrizes gerenciais do COBIT para indicar onde um processo se encontra e onde se deseja chegar estabelecem o uso da ferramenta denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2119Q150132 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Com relação às normas NBR ISO/IEC 27001 e 27002, referentes à
gestão de segurança da informação, julgue os itens que se seguem.

O objetivo de controle Análise Crítica dos Direitos de Acesso de Usuário estabelece que deve existir um procedimento formal de registro e cancelamento de usuário para garantir e revogar acessos em todos os sistemas de informação e serviços.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.