Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2181Q152427 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

No processo de análise de riscos, determinar a probabilidade de um risco acontecer e as conseqüências dos problemas causados por ele são resultados da fase de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2182Q147838 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

Acerca dos conceitos de armazenamento em disco e de replicação

de dados, e de teoria e políticas de cópias de segurança (becape),

julgue os itens a seguir.

O custo de armazenamento de dados em discos rígidos magnéticos ou em discos de estado sólido é muito baixo atualmente. Assim, as soluções de armazenamento em que se utilizam fitas e fitotecas automatizadas tornaram–se obsoletas, visto que estas podem ser completamente substituídas, em qualquer cenário, por soluções de armazenamento em disco.

  1. ✂️
  2. ✂️

2183Q154020 | Redes de Computadores, Segurança de Redes, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCC

Considere:

I. Sistema instalado na rede e que analisa todos os pacotes, bem como tenta detectar ataques do tipo DoS, varredura de portas e tentativa de ataques.

II. Sistema que conhece a fundo um determinado protocolo e analisa o tráfego desse protocolo.

III. Sistema que analisa o comportamento interno de uma máquina a fim de detectar qualquer anomalia.

No contexto do IDS, I, II e III correspondem, respectivamente, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2184Q153006 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Considerando o que dispõe a NBR ISO/IEC 27001, julgue os próximos itens.

Denomina-se declaração de riscos a declaração documentada que contém informações referentes aos objetivos de controle e controles pertinentes ao sistema de gestão de segurança da informação da organização.

  1. ✂️
  2. ✂️

2185Q148403 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

Com relação ao sistema operacional MS–Windows, julgue os

seguintes itens.

A versão do Windows com 64 bites é mais eficiente, no

processamento de grandes quantidades de memória de acesso

aleatório, que um sistema com 32 bites.

  1. ✂️
  2. ✂️

2186Q152518 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os próximos itens, relativos ao uso de soluções criptográficas.

O criptex, sistema supostamente desenvolvido por Leonardo Da Vinci, não consiste em exemplo de criptografia aplicada a um texto-em-claro, mas de criptologia aplicada a controle de acesso.

  1. ✂️
  2. ✂️

2187Q154346 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca dos sistemas gerenciadores de banco de dados InterSystems Cache, PostgreSQL, MySQL e Oracle, julgue os itens subsequentes.

Para se criar um DataBase link no Oracle 10.2, se o valor do parâmetro global_names for true, o nome do link deverá ser igual ao nome do banco ao qual se deseja conectar.

  1. ✂️
  2. ✂️

2189Q149257 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

No sistema operacional Linux Red Hat, o comando umask é utilizado para definir as permissões padrão utilizadas para os novos arquivos e diretórios criados. Considere que o valor umask é 022. O novo arquivo criado nessas condições terá permissões
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2190Q154154 | Governança de TI, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC

No Art 3º da Resolução nº 69/2010 do CSJT, são definidos quinze objetivos estratégicos, distribuídos em nove temas. O objetivo "Promover a integração e colaboração com entidades externas" é inserido no contexto do tema

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2191Q152134 | , Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

A instalação física de cabeamento estruturado para rede de computadores é regulada por normas certificadas para garantir o desempenho esperado. A Norma ANSI/TIA/EIA- 568-B estabelece, dentre outros aspectos, os raios de curvatura para os cabos padronizados. De acordo com essa Norma, o raio de curvatura mínimo para a instalação do cabo de fibra óptica multímodo de 2 fibras, utilizado no subsistema de cabeamento horizontal, sem carga mecânica, é de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2192Q153676 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

O tribunal de justiça de determinado estado da Federação iniciou processo licitatório para a aquisição de geradores de energia elétrica, para evitar danos causados por eventuais falhas no fornecimento por parte da companhia elétrica responsável.

Com referência a essa situação hipotética, julgue os itens que se seguem.

No que diz respeito à segurança da informação, a compra dos geradores atende à gestão da continuidade do negócio do tribunal.

  1. ✂️
  2. ✂️

2193Q152412 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

 

Considerando que as técnicas associadas à criptografia são

comumente empregadas para se atingir requisitos de segurança,

julgue os itens a seguir.

 

A confidencialidade pode ser obtida pelo uso da criptografia simétrica e da assimétrica.

  1. ✂️
  2. ✂️

2194Q153695 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os itens seguintes, acerca de novas tendências em sistemas de comunicação.

O LTE (long term evolution), que é a principal tecnologia de comunicações móveis de 4.ª geração (4G), utiliza o esquema de múltiplo acesso CDMA (code division multiple access).

  1. ✂️
  2. ✂️

2195Q154014 | Informática, Hardware, Analista Judiciário Tecnologia da Informação, TJ PI, FCC

I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da página e mais antigos no final

II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da Internet.

III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum.

IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador.

V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá- lo

VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel.

VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material.

VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias.

IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos dessa nova pasta.

X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do Tribunal os padrões de logo e página estabelecidos pela Organização.

A ação mencionada em VIII refere-se à instalação conjunta de programas que acompanham os dispositivos conhecidos por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2196Q155302 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Tendo como base os padrões de projeto de software, julgue os itens a seguir.

Singleton é um padrão de projeto de software que garante a existência de apenas uma instância de uma classe, mantendo um ponto global de acesso ao seu objeto.

  1. ✂️
  2. ✂️

2197Q153522 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

O serviço VoIP (Voice over IP) possibilita que a comunicação por voz seja realizada por meio da rede de dados, como a internet. Dentre os diversos protocolos utilizados para o funcionamento do VoIP, o protocolo da camada de Aplicação do modelo TCP/IP utilizado para o transporte dos pacotes com áudio é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2198Q155570 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca da configuração de estações de trabalho MS-Windows e Linux e drivers de dispositivo, julgue os itens que se seguem.

Em ambientes Windows 7 Professional, drivers de dispositivo são softwares que se comunicam com determinados tipos de hardware. Normalmente, são arquivos do tipo .sys e podem utilizar arquivos do tipo .inf para serem instalados em situações normais.

  1. ✂️
  2. ✂️

2199Q153582 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

No que se refere às políticas de segurança da informação, julgue os itens subsequentes, de acordo com a NBR ISO/IEC 27002.

Para que haja confiabilidade, o documento de política de segurança da informação deve permanecer inalterado ao longo do tempo.

  1. ✂️
  2. ✂️

2200Q151596 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca da análise de vulnerabilidades, julgue os itens seguintes.

Um funcionário mal remunerado e insatisfeito com a instituição onde trabalha não constitui fator de vulnerabilidade porque os recursos humanos são fatores excluídos da análise de vulnerabilidades.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.