Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2141Q148107 | Informática, Algoritmos, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

A necessidade de rearranjo de um certo conjunto de elementos, de acordo com um critério específico, indica

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2142Q155538 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

No que se refere aos protocolos e serviços IP, julgue os seguintes itens.

O protocolo HTTP apresenta uma camada adicional que permite cifrar os dados enviados bem como mecanismos de cache que possibilitem que os dados sejam enviados de forma mais rápida, melhorando-se o desempenho e a velocidade de carregamento das páginas web.

  1. ✂️
  2. ✂️

2143Q155052 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TST, FCC

Um dos tipos de criptografia muito usado no processo de transmissão de dados para melhorar os aspectos de segurança faz uso de uma mesma chave para criptografar e descriptografar a informação, sendo denominado de criptografia de chave simétrica. Este recurso tem como vantagem a facilidade de implementação, mas tem como princi- pal problema a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2144Q155327 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os itens subsequentes, relativos aos sistemas de modulação analógico e digital.

Ao se utilizar modulação digital em um canal ruidoso, é possível que a informação transmitida seja recuperada pelo receptor sem nenhum tipo de distorção

  1. ✂️
  2. ✂️

2145Q150235 | Direito Administrativo, Analista Judiciário Tecnologia da Informação, TRE AP, CESPE CEBRASPE

No dia 10/4/2000, Pedro, servidor público federal da Polícia Rodoviária Federal, por força de uma procuração que recebera de Paulo, seu amigo de infância, conseguiu a liberação, no DETRAN, de um veículo que teria sido apreendido dias antes. Entendendo ter havido infração administrativa na espécie, Antônio, autoridade competente, conhecendo do fato no dia 22/10/2005, determinou a imediata instauração de processo administrativo disciplinar, com portaria de instauração publicada no dia 31/12/2005, não tendo sido, até a presente data, aplicada qualquer penalidade.

Com base na situação hipotética acima descrita, assinale a opção correta de acordo com o regime disciplinar dos servidores públicos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2146Q149217 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Acerca do modelo COBIT 4.1, julgue os itens a seguir.

O processo Prover Governança de TI poderá ser alcançado por meio do estabecimento de uma estrutura de governança de TI integrada à governança corporativa e pela auditoria independente do status da governança de TI.

  1. ✂️
  2. ✂️

2147Q153062 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

No que se refere a aspectos de arquitetura de redes de comunicação, julgue os próximos itens.

Em rede de comunicação digital, pode ser necessário fazer a conversão entre diferentes formatos de mídia e de sinalização. Nesse caso, essa conversão pode ser realizada em um equipamento denominado MGW (media gateway).

  1. ✂️
  2. ✂️

2148Q149507 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os seguintes itens, acerca de projetos, administração de usuários e acessos de bancos de dados relacionais.

Em um sistema de banco de dados no qual seja implementado um controle de acesso mandatório, o acesso a objetos de dados será permitido de acordo com a classificação do objeto e do nível de liberação do usuário.

  1. ✂️
  2. ✂️

2149Q152902 | Direito Administrativo, Analista Judiciário Tecnologia da Informação, TST, FCC

Com base no processo disciplinar, previsto na Lei nº 8.112/90,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2150Q151649 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

Com relação a servidores de aplicação e à preparação de serviços

Web, julgue os itens que se seguem.

Para usar PHP como manipulador de scripts do lado servidor em conjunto com um servidor HTTP Apache 2.x em plataforma Microsoft Windows, é necessário que se especifique, na configuração do servidor HTTP, uma interface direta de módulo, também chamada de SAPI (Server Application Programming Interface).

  1. ✂️
  2. ✂️

2151Q153955 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

O NAT (Network Address Translation), que realiza a substituição de um IP privado por um público para os pacotes de mensagens que saem de uma rede local, evitou que o escasseamento dos endereços IPv4 inviabilizasse o crescimento do número de computadores conectados na internet. O relacionamento entre o IP privado que gerou o pacote enviado para a rede pública com um IP válido é realizado por meio do uso do campo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2152Q150895 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 11a Região, FCC

Segundo a norma ISO 27001, para se estabelecer o Sistema de Gestão de Segurança da Informação (SGSI), considere:
I. A organização deve definir uma política do SGSI nos termos das características do negócio, a organização, sua localização, ativos e tecnologia que esteja alinhada com o contexto estratégico de gestão de riscos da organização no qual o estabelecimento e manutenção do SGSI irão ocorrer.

II. A organização deve definir a abordagem de análise/avaliação de riscos da organização e desenvolver critérios para a aceitação de riscos e identificar os níveis aceitáveis de risco.

III. Identificar e avaliar as opções para o tratamento de riscos, sendo uma possível ação aceitar os riscos consciente e objetivamente, desde que satisfaçam claramente às políticas da organização e aos critérios de aceitação de riscos.
Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2154Q152714 | Redes de Computadores, Redes sem Fio, Analista Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCC

Para tornar confidenciais as mensagens nas redes de comunicação sem fio, os protocolos WEP, WPA e WPA2 se baseiam, respectivamente, entre outros componentes, no algoritmo de criptografia:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2155Q152473 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCC

Proteger a confidencialidade, a autenticidade ou a integridade das informações por meios criptográficos. Dentre as categorias de segurança da informação da norma ISO 27002, a afirmativa acima trata do objetivo de uma categoria

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2156Q152737 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

No que diz respeito à arquitetura e aos conceitos de banco de dados,

julgue os próximos itens.

De acordo com a arquitetura ANSI, o nível conceitual representa os dados independentemente de qualquer aplicação.

  1. ✂️
  2. ✂️

2157Q154529 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

A respeito dos sistemas de gerenciamento de redes, julgue os próximos itens.

O protocolo de gerenciamento de rede NetFlow pode ser utilizado pelo administrador de rede para monitorar a banda, o que permitirá descobrir o IP e a porta de camada de transporte que estão sendo utilizados

  1. ✂️
  2. ✂️

2158Q154571 | Governança de TI, ITIL, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Na ITIL v3, atualizada em 2011,

I. a estratégia de serviço é utilizada como núcleo do ciclo de vida de serviço.

II. cada parte do ciclo de vida de serviço exerce influência sobre as demais e conta com entradas e realimentações entre si.

III. a matriz RACI define papéis e responsabilidades de cada indivíduo frente às atividades de um processo.

IV. o gerente do processo é a pessoa que garante que todas as atividades definidas para o processo tenham responsáveis.

V. o dono do processo é a pessoa responsável pela operacionalização do processo, garantindo o cumprimento de seus objetivos.

Completam corretamente a frase da raiz da questão o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2159Q149988 | Informática, Banco de Dados, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Acerca de desempenho e otimização de consultas SQL no SQL
Server 2008, julgue os itens de 63 a 69.

O ideal é que cada tabela possua pelo menos dois índices do tipo clustered - um para a chave primária e outro para a chave estrangeira principal -, a fim de permitir maior velocidade no acesso aos joins.

  1. ✂️
  2. ✂️

2160Q150510 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca das técnicas e dos conceitos de comutação e sinalização, julgue os próximos itens.

Alguns dos tipos de sinais de linha na rede telefônica são os sinais de: ocupação, atendimento, desligar para trás, desligar para frente e tarifação.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.