Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2121Q149626 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

O algoritmo de criptografia AES foi desenvolvido para substituir o DES, cuja segurança havia sido quebrada. Diferentemente do DES, o algoritmo do AES realiza a cifragem sobre blocos de dados com tamanho, em bits, de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2123Q155783 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC

José instalou o pacote do servidor web Apache2 em um servidor com sistema operacional Linux da empresa em que trabalha e deseja configurá-lo para as especificações da empresa. Por padrão, e para configurar os números das Portas TCP pelas quais o Apache2 irá receber as requisições, José deve editar o arquivo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2124Q155528 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, TJ SE, FCC

Indica se um processo de TI alcançou a sua meta quanto aos critérios de informação. Este tipo de indicador é usado após a execução do processo, NÃO durante o processo. No COBIT trata-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2126Q149394 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca da análise de vulnerabilidades, julgue os itens seguintes.

A análise de vulnerabilidades integra as atividades da gestão de riscos e, por meio dela, identificam-se fragilidades ou pontos fracos em ativos que possam ser explorados por ameaças.

  1. ✂️
  2. ✂️

2127Q154022 | Governança de TI, ITIL, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, a respeito dos conceitos, processos e funções da ITIL V3.

Os processos responsáveis pela entrega dos serviços de TI (service delivery) pertencem ao nível tático, enquanto os responsáveis pelo suporte dos serviços de TI (service support) são do nível operacional.

  1. ✂️
  2. ✂️

2128Q150704 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Subalgoritmos de programas de computador que retornam nenhum, um ou alguns valores aos algoritmos chamadores denominam-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2129Q156099 | Informática, Gerência de Transações, Analista Judiciário Tecnologia da Informação, STF, CESPE CEBRASPE

Texto associado.

O armazenamento e a recuperação de grandes quantidades de dados é um trabalho importante e muito explorado em um sistema
gerenciador de banco de dados (SGBD). Com relação aos conceitos que envolvem esse sistema, julgue os itens que se seguem.

A execução de transações de maneira concorrente possibilita o surgimento de inconsistências dos dados armazenados em um banco de dados. A responsabilidade pela consistência dos dados é única e exclusiva do banco de dados, mais especificamente, do componente de controle de concorrência.

  1. ✂️
  2. ✂️

2130Q156115 | Informática, SQL, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCC

Predicados são elementos da linguagem SQL que especificam condições que podem ser avaliadas como "True", "False" ou "Null", no que é conhecido como lógica trivalente. Na lógica trivalente usada pela linguagem SQL tem-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2131Q149718 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

No que se refere aos protocolos e serviços IP, julgue os seguintes itens.

O protocolo FTP é utilizado na transferência de arquivos entre computadores em que o cliente realiza uma conexão TCP para a porta 21 do servidor. Caso o cliente pretenda realizar o upload de vários arquivos usando esse protocolo, ele poderá executar o comando mput, separando o nome dos arquivos com vírgula

  1. ✂️
  2. ✂️

2132Q152794 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Com relação às normas NBR ISO/IEC 27001 e 27002, referentes à
gestão de segurança da informação, julgue os itens que se seguem.

O objetivo de controle Controles de Entrada Física estabelece que perímetros de segurança (barreiras, como paredes, portões de entrada controlados por cartão ou balcões de recepção com recepcionistas) devem ser utilizados para proteger as áreas que contenham informações e recursos de processamento da informação.

  1. ✂️
  2. ✂️

2134Q154871 | Sistemas Operacionais, Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

Considere as afirmativas sobre sistema operacional.

I. Um domínio de Windows XP é diferente de um domínio Kerberos.

II. Um domínio de Windows XP é um grupo de estações de trabalho e de servidores que compartilham uma política de segurança.

III. Um domínio de Windows XP é um grupo de estações de trabalho e de servidores que compartilham um banco de dados de usuários comuns.

É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2135Q154104 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TJ PI, FCC

O usuário torna a sua chave I disponível para todos os que podem eventualmente enviar-lhe informações criptografadas. Essa chave pode apenas codificar os dados, mas não pode descodificá-los, ou seja, não pode abrir as informações criptografadas, mas é capaz de criptografar um arquivo. No envio da informação criptografada, a chave II é utilizada, e quem recebe o texto cifrado, descodifica-o com a chave III . O algoritmo de criptografia IV rata o texto como se fosse um número muito grande, eleva-o à potência de outro número também enorme e, então, calcula o restante depois de dividido por um terceiro número igualmente gigantesco. Por fim, o número resultante de todo este processo é convertido de novo em texto. Na criptografia V o algoritmo divide os dados em pequenos pedaços chamados de blocos, depois coloca letras em volta, muda a informação presente em cada bloco para números, comprime e expande esses dados e coloca esses números em fórmulas matemáticas que incluem a chave. Então o algoritmo repete todo o processo, até mesmo dúzias de vezes, se necessário.

Completam correta e respectivamente as lacunas I a V:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2137Q148747 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca da pesquisa e da classificação de dados, julgue os próximos itens.

A pesquisa binária, o mais simples dos métodos de pesquisa, consiste na comparação de um argumento com a chave de entrada localizada no meio da tabela, não sendo aplicável em tabelas ordenadas.

  1. ✂️
  2. ✂️

2138Q155700 | Governança de TI, Gerência de Projetos, Analista Judiciário Tecnologia da Informação, TJ SE, FCC

Uma técnica de estimativa que utiliza uma relação estatística entre dados históricos e outras variáveis (p. ex. linhas de código no desenvolvimento). Seu objetivo é calcular uma estimativa para parâmetros da atividade, como custo e duração, entre outros. Definida no PMBOK, trata-se de Estimativa

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2139Q149100 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Um gerente de projetos defende que as principais atenções sejam voltadas para a administração de fatores relacionados à restrição tripla (escopo, prazo e custo) do projeto. De acordo com o PMBoK V.4,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.