Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2223Q152478 | Governança de TI, Analista Judiciário Tecnologia da Informação, TRT 18a Região, FCC

Considere quatro categorias: Área de ênfase; Abordagem; Grau de envolvimento de usuários e Variedade dos grupos de suporte. Cada categoria em um projeto de continuidade dos negócios será representada, respectivamente, por Empresa;

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2224Q152748 | , Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Em um sistema operacional, uma forma típica de gerenciamento de processos que permite que mais de um programa possa ser executado ao mesmo tempo é conhecida como Multitarefa. Essa forma pode apresentar variações em sua implementação. A implementação de Multitarefa na qual o processador possui o controle sobre os programas em execução e, se um deles falhar, os outros continuam a ser executados, é denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2225Q151485 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

O ataque configura violação de segurança realizada por ameaça

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2226Q149957 | Português, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

A frase totalmente correta quanto à regência é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2227Q151756 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

Com relação a servidores de aplicação e à preparação de serviços

Web, julgue os itens que se seguem.

Jboss e Tomcat são servidores de aplicação equivalentes no que se refere ao suporte a aplicações corporativas na plataforma Java, visto que ambos implementam uma pilha JEE (Java Enterprise Edition) completa.

  1. ✂️
  2. ✂️

2228Q152800 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Uma estrutura importante de um banco de dados relacional é o dicionário de dados, que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2229Q149274 | Governança de TI, ITIL, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, a respeito dos conceitos, processos e funções da ITIL V3.

O objetivo do processo de Gerenciamento de Nível de Serviço consiste em melhorar a qualidade percebida pelos usuários e clientes dos serviços de TI e reduzir a indisponibilidade dos serviços de TI.

  1. ✂️
  2. ✂️

2230Q153883 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

No contexto da segurança da informação, as informações são ativos da organização e podem ser classificadas de diferentes maneiras. A respeito desse assunto, julgue os próximos itens.

É responsabilidade da equipe de segurança da informação da instituição a classificação de um ativo ou de uma informação.

  1. ✂️
  2. ✂️

2232Q154403 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

A arquitetura de sistemas de informação de uma organização deve ser composta pelo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2233Q149285 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Em redes locais de computadores, um dos equipamentos utilizados com a função de encaminhar pacotes de dados entre redes de computadores, é denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2234Q150599 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

No que se refere a processamento digital de sinais de vídeo, julgue os itens que se seguem

O algoritmo de compressão de vídeo MPEG consiste em uma conversão simples que, além de ser realizada em um único ciclo, possibilita rápida codificação e diminui os riscos de perdas.

  1. ✂️
  2. ✂️

2236Q156016 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Ainda acerca de política de segurança da informação, julgue os itens a seguir, com base na NBR ISO/IEC 27002.

A política de segurança da informação de uma organização não pode fazer parte de uma política geral da empresa, devendo ser contemplada em um documento específico, com versões controladas, contendo especificamente as diretrizes de segurança da informação.

  1. ✂️
  2. ✂️

2237Q153736 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

No que diz respeito ao serviço de impressão CUPS, serviço de compartilhamento SAMBA e solução de virtualização VMWare, julgue os itens seguintes.

A maior parte das funcionalidades do SAMBA é implementada por dois daemons: smbd e nmbd. O smbd destina-se a implementar serviços de arquivos, serviços de impressão, conversão de nomes e anúncio de serviços. O nmbd fornece os outros principais serviços: autenticação e autorização.

  1. ✂️
  2. ✂️

2238Q155320 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Embora muito utilizado na segurança de redes sem fio, o WEP (Wired Equivalent Privacy) apresenta vulnerabilidades que comprometem a sua credibilidade. Uma dessas vulnerabilidades é que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2239Q151746 | Governança de TI, Gerência de Projetos, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Texto associado.

As questões de números 45 a 47 referem-se ao
gerenciamento de projetos, modelo PMI (PMBOK).

Os prazos para identificar processos que aumentam o nível e a cadeia gerencial (nomes) e que levam a níveis mais altos os problemas que não podem ser resolvidos em um nível hierárquico mais baixo são objeto do plano de gerenciamento

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2240Q149724 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

O comando rpm do sistema operacional Linux Red Hat é utilizado para gerenciar os pacotes em formato RPM. Para instalar uma versão mais nova de um programa em RPM já instalado, o comando rpm deve ser executado com o parâmetro

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.