Início Questões de Concursos Analista Judiciário Tecnologia da Informação Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista Judiciário Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2181Q152427 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCNo processo de análise de riscos, determinar a probabilidade de um risco acontecer e as conseqüências dos problemas causados por ele são resultados da fase de ✂️ a) Identificação dos Riscos. ✂️ b) Avaliação dos Riscos. ✂️ c) Projeção dos Riscos. ✂️ d) Monitoração dos Riscos. ✂️ e) Gerenciamento dos Riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2182Q147838 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.Acerca dos conceitos de armazenamento em disco e de replicaçãode dados, e de teoria e políticas de cópias de segurança (becape),julgue os itens a seguir.O custo de armazenamento de dados em discos rígidos magnéticos ou em discos de estado sólido é muito baixo atualmente. Assim, as soluções de armazenamento em que se utilizam fitas e fitotecas automatizadas tornaram–se obsoletas, visto que estas podem ser completamente substituídas, em qualquer cenário, por soluções de armazenamento em disco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2183Q154020 | Redes de Computadores, Segurança de Redes, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCCConsidere: I. Sistema instalado na rede e que analisa todos os pacotes, bem como tenta detectar ataques do tipo DoS, varredura de portas e tentativa de ataques.II. Sistema que conhece a fundo um determinado protocolo e analisa o tráfego desse protocolo. III. Sistema que analisa o comportamento interno de uma máquina a fim de detectar qualquer anomalia. No contexto do IDS, I, II e III correspondem, respectivamente, a ✂️ a) PIDS, HIDS e NIDS. ✂️ b) PIDS, NIDS e HIDS. ✂️ c) NIDS, HIDS e PIDS. ✂️ d) NIDS, PIDS e HIDS. ✂️ e) HIDS, PIDS e NIDS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2184Q153006 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Considerando o que dispõe a NBR ISO/IEC 27001, julgue os próximos itens.Denomina-se declaração de riscos a declaração documentada que contém informações referentes aos objetivos de controle e controles pertinentes ao sistema de gestão de segurança da informação da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2185Q148403 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.Com relação ao sistema operacional MS–Windows, julgue osseguintes itens.A versão do Windows com 64 bites é mais eficiente, noprocessamento de grandes quantidades de memória de acessoaleatório, que um sistema com 32 bites. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2186Q152518 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os próximos itens, relativos ao uso de soluções criptográficas. O criptex, sistema supostamente desenvolvido por Leonardo Da Vinci, não consiste em exemplo de criptografia aplicada a um texto-em-claro, mas de criptologia aplicada a controle de acesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2187Q154346 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca dos sistemas gerenciadores de banco de dados InterSystems Cache, PostgreSQL, MySQL e Oracle, julgue os itens subsequentes.Para se criar um DataBase link no Oracle 10.2, se o valor do parâmetro global_names for true, o nome do link deverá ser igual ao nome do banco ao qual se deseja conectar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2188Q155373 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Considerando uma distribuição Linux CentOS versão 6.4, julgue os itens subsequentes.Por padrão, na versão 6.4, o CentOS utiliza o software de atualização apt-get para atualizar drivers de TCP/IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2189Q149257 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCNo sistema operacional Linux Red Hat, o comando umask é utilizado para definir as permissões padrão utilizadas para os novos arquivos e diretórios criados. Considere que o valor umask é 022. O novo arquivo criado nessas condições terá permissões ✂️ a) rw- r-- r--. ✂️ b) --- -w- -w-. ✂️ c) rwx r-x r-x. ✂️ d) --- r-x r-x. ✂️ e) rwx –w- -w-. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2190Q154154 | Governança de TI, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCCNo Art 3º da Resolução nº 69/2010 do CSJT, são definidos quinze objetivos estratégicos, distribuídos em nove temas. O objetivo "Promover a integração e colaboração com entidades externas" é inserido no contexto do tema ✂️ a) Excelência no atendimento. ✂️ b) Eficiência operacional. ✂️ c) Atuação institucional. ✂️ d) Acesso ao sistema de Justiça. ✂️ e) Gestão de pessoas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2191Q152134 | , Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCA instalação física de cabeamento estruturado para rede de computadores é regulada por normas certificadas para garantir o desempenho esperado. A Norma ANSI/TIA/EIA- 568-B estabelece, dentre outros aspectos, os raios de curvatura para os cabos padronizados. De acordo com essa Norma, o raio de curvatura mínimo para a instalação do cabo de fibra óptica multímodo de 2 fibras, utilizado no subsistema de cabeamento horizontal, sem carga mecânica, é de ✂️ a) 50 mm. ✂️ b) 20 vezes o diâmetro externo do cabo. ✂️ c) 10 vezes o diâmetro externo do cabo. ✂️ d) 25 mm. ✂️ e) 15 vezes o diâmetro externo do cabo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2192Q153676 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE O tribunal de justiça de determinado estado da Federação iniciou processo licitatório para a aquisição de geradores de energia elétrica, para evitar danos causados por eventuais falhas no fornecimento por parte da companhia elétrica responsável. Com referência a essa situação hipotética, julgue os itens que se seguem.No que diz respeito à segurança da informação, a compra dos geradores atende à gestão da continuidade do negócio do tribunal. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2193Q152412 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado. Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir. A confidencialidade pode ser obtida pelo uso da criptografia simétrica e da assimétrica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2194Q153695 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os itens seguintes, acerca de novas tendências em sistemas de comunicação. O LTE (long term evolution), que é a principal tecnologia de comunicações móveis de 4.ª geração (4G), utiliza o esquema de múltiplo acesso CDMA (code division multiple access). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2195Q154014 | Informática, Hardware, Analista Judiciário Tecnologia da Informação, TJ PI, FCCI. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da página e mais antigos no final II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da Internet. III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum. IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador. V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá- lo VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel. VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material. VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias. IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos dessa nova pasta. X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do Tribunal os padrões de logo e página estabelecidos pela Organização. A ação mencionada em VIII refere-se à instalação conjunta de programas que acompanham os dispositivos conhecidos por ✂️ a) speakers. ✂️ b) drives. ✂️ c) firewalls. ✂️ d) drivers. ✂️ e) adwares. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2196Q155302 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Tendo como base os padrões de projeto de software, julgue os itens a seguir.Singleton é um padrão de projeto de software que garante a existência de apenas uma instância de uma classe, mantendo um ponto global de acesso ao seu objeto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2197Q153522 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC O serviço VoIP (Voice over IP) possibilita que a comunicação por voz seja realizada por meio da rede de dados, como a internet. Dentre os diversos protocolos utilizados para o funcionamento do VoIP, o protocolo da camada de Aplicação do modelo TCP/IP utilizado para o transporte dos pacotes com áudio é o ✂️ a) RTP. ✂️ b) UDP. ✂️ c) SCTP. ✂️ d) RTCP. ✂️ e) TCP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2198Q155570 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPEAcerca da configuração de estações de trabalho MS-Windows e Linux e drivers de dispositivo, julgue os itens que se seguem. Em ambientes Windows 7 Professional, drivers de dispositivo são softwares que se comunicam com determinados tipos de hardware. Normalmente, são arquivos do tipo .sys e podem utilizar arquivos do tipo .inf para serem instalados em situações normais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2199Q153582 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE No que se refere às políticas de segurança da informação, julgue os itens subsequentes, de acordo com a NBR ISO/IEC 27002.Para que haja confiabilidade, o documento de política de segurança da informação deve permanecer inalterado ao longo do tempo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2200Q151596 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca da análise de vulnerabilidades, julgue os itens seguintes. Um funcionário mal remunerado e insatisfeito com a instituição onde trabalha não constitui fator de vulnerabilidade porque os recursos humanos são fatores excluídos da análise de vulnerabilidades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2181Q152427 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCNo processo de análise de riscos, determinar a probabilidade de um risco acontecer e as conseqüências dos problemas causados por ele são resultados da fase de ✂️ a) Identificação dos Riscos. ✂️ b) Avaliação dos Riscos. ✂️ c) Projeção dos Riscos. ✂️ d) Monitoração dos Riscos. ✂️ e) Gerenciamento dos Riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2182Q147838 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.Acerca dos conceitos de armazenamento em disco e de replicaçãode dados, e de teoria e políticas de cópias de segurança (becape),julgue os itens a seguir.O custo de armazenamento de dados em discos rígidos magnéticos ou em discos de estado sólido é muito baixo atualmente. Assim, as soluções de armazenamento em que se utilizam fitas e fitotecas automatizadas tornaram–se obsoletas, visto que estas podem ser completamente substituídas, em qualquer cenário, por soluções de armazenamento em disco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2183Q154020 | Redes de Computadores, Segurança de Redes, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCCConsidere: I. Sistema instalado na rede e que analisa todos os pacotes, bem como tenta detectar ataques do tipo DoS, varredura de portas e tentativa de ataques.II. Sistema que conhece a fundo um determinado protocolo e analisa o tráfego desse protocolo. III. Sistema que analisa o comportamento interno de uma máquina a fim de detectar qualquer anomalia. No contexto do IDS, I, II e III correspondem, respectivamente, a ✂️ a) PIDS, HIDS e NIDS. ✂️ b) PIDS, NIDS e HIDS. ✂️ c) NIDS, HIDS e PIDS. ✂️ d) NIDS, PIDS e HIDS. ✂️ e) HIDS, PIDS e NIDS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2184Q153006 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Considerando o que dispõe a NBR ISO/IEC 27001, julgue os próximos itens.Denomina-se declaração de riscos a declaração documentada que contém informações referentes aos objetivos de controle e controles pertinentes ao sistema de gestão de segurança da informação da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2185Q148403 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.Com relação ao sistema operacional MS–Windows, julgue osseguintes itens.A versão do Windows com 64 bites é mais eficiente, noprocessamento de grandes quantidades de memória de acessoaleatório, que um sistema com 32 bites. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2186Q152518 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os próximos itens, relativos ao uso de soluções criptográficas. O criptex, sistema supostamente desenvolvido por Leonardo Da Vinci, não consiste em exemplo de criptografia aplicada a um texto-em-claro, mas de criptologia aplicada a controle de acesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2187Q154346 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca dos sistemas gerenciadores de banco de dados InterSystems Cache, PostgreSQL, MySQL e Oracle, julgue os itens subsequentes.Para se criar um DataBase link no Oracle 10.2, se o valor do parâmetro global_names for true, o nome do link deverá ser igual ao nome do banco ao qual se deseja conectar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2188Q155373 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Considerando uma distribuição Linux CentOS versão 6.4, julgue os itens subsequentes.Por padrão, na versão 6.4, o CentOS utiliza o software de atualização apt-get para atualizar drivers de TCP/IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2189Q149257 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCNo sistema operacional Linux Red Hat, o comando umask é utilizado para definir as permissões padrão utilizadas para os novos arquivos e diretórios criados. Considere que o valor umask é 022. O novo arquivo criado nessas condições terá permissões ✂️ a) rw- r-- r--. ✂️ b) --- -w- -w-. ✂️ c) rwx r-x r-x. ✂️ d) --- r-x r-x. ✂️ e) rwx –w- -w-. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2190Q154154 | Governança de TI, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCCNo Art 3º da Resolução nº 69/2010 do CSJT, são definidos quinze objetivos estratégicos, distribuídos em nove temas. O objetivo "Promover a integração e colaboração com entidades externas" é inserido no contexto do tema ✂️ a) Excelência no atendimento. ✂️ b) Eficiência operacional. ✂️ c) Atuação institucional. ✂️ d) Acesso ao sistema de Justiça. ✂️ e) Gestão de pessoas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2191Q152134 | , Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCA instalação física de cabeamento estruturado para rede de computadores é regulada por normas certificadas para garantir o desempenho esperado. A Norma ANSI/TIA/EIA- 568-B estabelece, dentre outros aspectos, os raios de curvatura para os cabos padronizados. De acordo com essa Norma, o raio de curvatura mínimo para a instalação do cabo de fibra óptica multímodo de 2 fibras, utilizado no subsistema de cabeamento horizontal, sem carga mecânica, é de ✂️ a) 50 mm. ✂️ b) 20 vezes o diâmetro externo do cabo. ✂️ c) 10 vezes o diâmetro externo do cabo. ✂️ d) 25 mm. ✂️ e) 15 vezes o diâmetro externo do cabo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2192Q153676 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE O tribunal de justiça de determinado estado da Federação iniciou processo licitatório para a aquisição de geradores de energia elétrica, para evitar danos causados por eventuais falhas no fornecimento por parte da companhia elétrica responsável. Com referência a essa situação hipotética, julgue os itens que se seguem.No que diz respeito à segurança da informação, a compra dos geradores atende à gestão da continuidade do negócio do tribunal. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2193Q152412 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado. Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir. A confidencialidade pode ser obtida pelo uso da criptografia simétrica e da assimétrica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2194Q153695 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os itens seguintes, acerca de novas tendências em sistemas de comunicação. O LTE (long term evolution), que é a principal tecnologia de comunicações móveis de 4.ª geração (4G), utiliza o esquema de múltiplo acesso CDMA (code division multiple access). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2195Q154014 | Informática, Hardware, Analista Judiciário Tecnologia da Informação, TJ PI, FCCI. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da página e mais antigos no final II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da Internet. III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum. IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador. V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá- lo VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel. VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material. VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias. IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos dessa nova pasta. X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do Tribunal os padrões de logo e página estabelecidos pela Organização. A ação mencionada em VIII refere-se à instalação conjunta de programas que acompanham os dispositivos conhecidos por ✂️ a) speakers. ✂️ b) drives. ✂️ c) firewalls. ✂️ d) drivers. ✂️ e) adwares. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2196Q155302 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Tendo como base os padrões de projeto de software, julgue os itens a seguir.Singleton é um padrão de projeto de software que garante a existência de apenas uma instância de uma classe, mantendo um ponto global de acesso ao seu objeto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2197Q153522 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC O serviço VoIP (Voice over IP) possibilita que a comunicação por voz seja realizada por meio da rede de dados, como a internet. Dentre os diversos protocolos utilizados para o funcionamento do VoIP, o protocolo da camada de Aplicação do modelo TCP/IP utilizado para o transporte dos pacotes com áudio é o ✂️ a) RTP. ✂️ b) UDP. ✂️ c) SCTP. ✂️ d) RTCP. ✂️ e) TCP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2198Q155570 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPEAcerca da configuração de estações de trabalho MS-Windows e Linux e drivers de dispositivo, julgue os itens que se seguem. Em ambientes Windows 7 Professional, drivers de dispositivo são softwares que se comunicam com determinados tipos de hardware. Normalmente, são arquivos do tipo .sys e podem utilizar arquivos do tipo .inf para serem instalados em situações normais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2199Q153582 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE No que se refere às políticas de segurança da informação, julgue os itens subsequentes, de acordo com a NBR ISO/IEC 27002.Para que haja confiabilidade, o documento de política de segurança da informação deve permanecer inalterado ao longo do tempo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2200Q151596 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca da análise de vulnerabilidades, julgue os itens seguintes. Um funcionário mal remunerado e insatisfeito com a instituição onde trabalha não constitui fator de vulnerabilidade porque os recursos humanos são fatores excluídos da análise de vulnerabilidades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro