Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2201Q152379 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os itens que se seguem, no que se refere a Big Data.

Ao utilizar armazenamento dos dados em nuvem, a localização do processamento de aplicações Big Data não influenciará os custos e o tempo de resposta, uma vez que os dados são acessíveis a partir de qualquer lugar.

  1. ✂️
  2. ✂️

2203Q151624 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

No particionamento ou fragmentação vertical de uma tabela de um banco de dados relacional

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2204Q152402 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

As redes IP atuais podem utilizar mecanismos de classificação de pacotes em função dos tipos de serviços que são transportados. Considerando os critérios que devem ser observados no uso de qualidade de serviço em redes, julgue os itens seguintes.

O algoritmo leaky bucket deve ser usado sempre que for necessária uma taxa constante na saída controlada, independentemente da taxa de chegada dos pacotes na entrada.

  1. ✂️
  2. ✂️

2205Q155218 | Sistemas Operacionais, Windows, Analista Judiciário Tecnologia da Informação, TJ SE, FCC

Nos modos de exibição clássicos do Windows XP, edição doméstica, uma das formas de se obter o status de Serviços (local) é por meio do item Serviços mediante o acesso a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2206Q153436 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

No que se refere às políticas de segurança da informação, julgue os itens subsequentes, de acordo com a NBR ISO/IEC 27002

O documento de política de segurança da informação de uma empresa deve definir as políticas dessa área, com base nos objetivos do negócio, na legislação e na regulamentação pertinente.

  1. ✂️
  2. ✂️

2209Q154037 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

O protocolo SIP (Session Initiation Protocol) é utilizado para gerenciar a comunicação multimídia por meio da rede IP. Dentre as mensagens SIP, o método utilizado para iniciar uma sessão é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2210Q155317 | Governança de TI, ITIL, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

A empresa onde Elisa trabalha utiliza a ITIL v3 atualizada em 2011. Nesta empresa, foram realizados formalmente tratados entre:

I. O departamento de compras e o provedor de serviço de TI interno da empresa para obter um servidor em um prazo de 20 dias.

II. A Central de Serviço e um dos grupos de suporte da empresa para fornecer a resolução de um incidente no prazo de 24 horas.

Os tratados que foram realizados, de acordo com os preceitos da ITIL v3, são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2211Q151235 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

O sistema operacional Linux, de forma nativa, inclui os serviços de comunicação em rede de computadores. Um desses serviços é o que relaciona, estaticamente, os Nomes de Domínio dos computadores com os respectivos IPs. O arquivo de configuração que descreve esse relacionamento é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2213Q148748 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Considerando o que dispõe a NBR ISO/IEC 27001, julgue os próximos itens.

Um evento de segurança da informação inesperado e que pode comprometer uma operação do negócio da organização é denominado incidente de segurança da informação.

  1. ✂️
  2. ✂️

2214Q154659 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os itens que se seguem, acerca das linguagens de definição, manipulação, controle e transação de dados em sistemas gerenciadores de banco de dados relacionais.

No momento de criação de uma tabela, para se definir uma chave estrangeira, não é necessário informar a coluna referenciada.

  1. ✂️
  2. ✂️

2215Q153898 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

As redes IP atuais podem utilizar mecanismos de classificação de pacotes em função dos tipos de serviços que são transportados. Considerando os critérios que devem ser observados no uso de qualidade de serviço em redes, julgue os itens seguintes.

No controle de admissão, o principal objetivo é evitar que o buffer atinja seu limite calculado, excluindo, assim, a possibilidade de retransmissão dos pacotes quando o TCP estiver sendo usado.

  1. ✂️
  2. ✂️

2216Q153903 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

No que se refere à ITIL v3, julgue os itens seguintes.

Gerenciamento de disponibilidade é o processo que visa aperfeiçoar a capacidade da infraestrutura de TI, serviços e suporte para prover, a custo efetivo, um nível de disponibilidade que permita ao negócio atender a seus objetivos.

  1. ✂️
  2. ✂️

2217Q151344 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Um responsável pelo processo de negócio de compras de materiais está avaliando o desempenho dos serviços de TI que o atendem, observando os custos desses serviços frente ao resultado que trazem para o desempenho das atividades de negócio. Ele observa os relatórios de desempenho apresentados pela equipe de TI, confronta-os com a sua realidade operacional, debate seus achados com os responsáveis por desenvolvimento e operações de soluções de TI e procura identificar possíveis remediações necessárias. Essas atividades estão contempladas no domínio do COBIT 4.1, denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2218Q149312 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Existem diferentes tipos de IDS (Sistema de Detecção de Intrusão) em sistemas de computadores. Dentre eles, o IDS de host tem como característica

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2219Q155506 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Uma equipe está trabalhando em atividades de homologação de mudanças nas soluções de TI. Segundo o COBIT 4.1, essas atividades contempladas no processo de Instalar e Homologar Soluções e Mudanças atendem aos seguintes objetivos da governança de TI: responder os requerimentos de negócios de maneira alinhada com a estratégia de negócios e

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2220Q148349 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Com relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos.

Os métodos de autenticação comumente empregados fundamentam-se na clássica divisão entre o que você sabe (senha ou número PIN); o que você tem (token ou um smart card); e o que você é (íris, retina e digitais).

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.