Início Questões de Concursos Analista Judiciário Tecnologia da Informação Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista Judiciário Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2221Q152965 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TJ PA, FCCNÃO é uma das quatro restrições definidas pela UML, que podem ser aplicadas aos relacionamentos de generalização: ✂️ a) overlapping. ✂️ b) joint. ✂️ c) complete. ✂️ d) incomplete. ✂️ e) disjoint. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2222Q153223 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCA conexão entre a interface visual e o código de programa Delphi é providenciada pelo ✂️ a) Code Editor. ✂️ b) Menu Designer. ✂️ c) Project Manager. ✂️ d) Object Inspector. ✂️ e) Object Selector. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2223Q152478 | Governança de TI, Analista Judiciário Tecnologia da Informação, TRT 18a Região, FCCConsidere quatro categorias: Área de ênfase; Abordagem; Grau de envolvimento de usuários e Variedade dos grupos de suporte. Cada categoria em um projeto de continuidade dos negócios será representada, respectivamente, por Empresa; ✂️ a) Reativa; Mínimo e Pouca. ✂️ b) Reativa; Extensivo e Pouca. ✂️ c) Proativa; Mínimo e Diversa. ✂️ d) Proativa; Extensivo e Diversa. ✂️ e) Proativa; Mínimo e Pouca. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2224Q152748 | , Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCEm um sistema operacional, uma forma típica de gerenciamento de processos que permite que mais de um programa possa ser executado ao mesmo tempo é conhecida como Multitarefa. Essa forma pode apresentar variações em sua implementação. A implementação de Multitarefa na qual o processador possui o controle sobre os programas em execução e, se um deles falhar, os outros continuam a ser executados, é denominada ✂️ a) multithreading. ✂️ b) robusta. ✂️ c) colaborativa. ✂️ d) cooperativa. ✂️ e) preemptiva. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2225Q151485 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCO ataque configura violação de segurança realizada por ameaça ✂️ a) intencional e somente ativa. ✂️ b) acidental e somente ativa. ✂️ c) intencional, tanto ativa quanto passiva. ✂️ d) acidental ou intencional, e somente ativa. ✂️ e) acidental ou intencional, tanto ativa quanto passiva. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2226Q149957 | Português, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCA frase totalmente correta quanto à regência é: ✂️ a) A imagem do país como guardião de bens da humanidade pode motivar a população de conservar suas construções. ✂️ b) O paradeiro daquele específico fóssil provocou-lhe a pôr em discussão a atitude dos museus. ✂️ c) O convite aos legítimos herdeiros daquela prática a democratizarem seu saber emocionou-os bastante. ✂️ d) A ocorrência de delitos ao patrimônio nacional é sempre demonstração da necessidade de maior eficiência. ✂️ e) A demissão contra funcionários negligentes é atitude saudável, útil quando se tenta pulverizar a comportamento indesejável. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2227Q151756 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.Com relação a servidores de aplicação e à preparação de serviçosWeb, julgue os itens que se seguem.Jboss e Tomcat são servidores de aplicação equivalentes no que se refere ao suporte a aplicações corporativas na plataforma Java, visto que ambos implementam uma pilha JEE (Java Enterprise Edition) completa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2228Q152800 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC Uma estrutura importante de um banco de dados relacional é o dicionário de dados, que ✂️ a) não contempla o nome dos atributos de cada tabela. ✂️ b) ocupa uma área máxima prevista de armazenamento de 1Kb. ✂️ c) contém apenas a relação de usuários do banco de dados. ✂️ d) deve conter o nome das tabelas presentes no banco de dados. ✂️ e) é uma tabela que contém o histórico de utilização do banco de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2229Q149274 | Governança de TI, ITIL, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, a respeito dos conceitos, processos e funções da ITIL V3.O objetivo do processo de Gerenciamento de Nível de Serviço consiste em melhorar a qualidade percebida pelos usuários e clientes dos serviços de TI e reduzir a indisponibilidade dos serviços de TI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2230Q153883 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE No contexto da segurança da informação, as informações são ativos da organização e podem ser classificadas de diferentes maneiras. A respeito desse assunto, julgue os próximos itens. É responsabilidade da equipe de segurança da informação da instituição a classificação de um ativo ou de uma informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2231Q155935 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCO nome da mensagem e os detalhes de protocolos para cada porta são definidos, na estrutura WSDL, pelo elemento: ✂️ a) <portType> ✂️ b) <message> ✂️ c) <definitions> ✂️ d) <types> ✂️ e) <binding> Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2232Q154403 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCA arquitetura de sistemas de informação de uma organização deve ser composta pelo ✂️ a) mapeamento dos processos e atividades empresariais, relacionados com as áreas, os produtos e sistemas que os apóiam. ✂️ b) relacionamento das áreas com os sistemas que os apóiam. ✂️ c) relacionamento dos produtos e serviços com os sistemas que os apóiam. ✂️ d) conjunto e pela estrutura dos recursos computacionais, envolvendo instalações, equipamentos, softwares, sistemas, dados e pessoal. ✂️ e) conjunto dos sistemas com respectivas documentações de programas e arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2233Q149285 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC Em redes locais de computadores, um dos equipamentos utilizados com a função de encaminhar pacotes de dados entre redes de computadores, é denominado ✂️ a) bridge. ✂️ b) roteador. ✂️ c) comutador. ✂️ d) hub. ✂️ e) switch. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2234Q150599 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE No que se refere a processamento digital de sinais de vídeo, julgue os itens que se seguemO algoritmo de compressão de vídeo MPEG consiste em uma conversão simples que, além de ser realizada em um único ciclo, possibilita rápida codificação e diminui os riscos de perdas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2235Q148838 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca das tecnologias e dispositivos LAN, MAN e WAN, julgue os itens a seguir Em uma topologia de redes do tipo estrela, o concentrador oferece sempre a mesma largura de banda para todos os computadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2236Q156016 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Ainda acerca de política de segurança da informação, julgue os itens a seguir, com base na NBR ISO/IEC 27002. A política de segurança da informação de uma organização não pode fazer parte de uma política geral da empresa, devendo ser contemplada em um documento específico, com versões controladas, contendo especificamente as diretrizes de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2237Q153736 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE No que diz respeito ao serviço de impressão CUPS, serviço de compartilhamento SAMBA e solução de virtualização VMWare, julgue os itens seguintes. A maior parte das funcionalidades do SAMBA é implementada por dois daemons: smbd e nmbd. O smbd destina-se a implementar serviços de arquivos, serviços de impressão, conversão de nomes e anúncio de serviços. O nmbd fornece os outros principais serviços: autenticação e autorização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2238Q155320 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC Embora muito utilizado na segurança de redes sem fio, o WEP (Wired Equivalent Privacy) apresenta vulnerabilidades que comprometem a sua credibilidade. Uma dessas vulnerabilidades é que ✂️ a) a chave utilizada, que possui apenas 8 bits, pode ser descoberta por tentativa e erro em um tempo curto. ✂️ b) no caso de troca de pacotes grandes, ocorre um travamento sistemático, exigindo reinicialização dos equipamentos. ✂️ c) o sistema não utiliza chave de proteção, permitindo que qualquer computador que solicite acesso o obtenha. ✂️ d) a chave secreta utilizada pode ser descoberta com relativa facilidade em função dos mecanismos utilizados. ✂️ e) é utilizada uma chave-mestra compartilhada, que é um método inseguro para ser utilizado em redes sem fio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2239Q151746 | Governança de TI, Gerência de Projetos, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCTexto associado.As questões de números 45 a 47 referem-se aogerenciamento de projetos, modelo PMI (PMBOK).Os prazos para identificar processos que aumentam o nível e a cadeia gerencial (nomes) e que levam a níveis mais altos os problemas que não podem ser resolvidos em um nível hierárquico mais baixo são objeto do plano de gerenciamento ✂️ a) de tempo. ✂️ b) de recursos. ✂️ c) das comunicações. ✂️ d) da qualidade. ✂️ e) dos custos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2240Q149724 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCO comando rpm do sistema operacional Linux Red Hat é utilizado para gerenciar os pacotes em formato RPM. Para instalar uma versão mais nova de um programa em RPM já instalado, o comando rpm deve ser executado com o parâmetro ✂️ a) -A ✂️ b) -n ✂️ c) -e ✂️ d) -U ✂️ e) -V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2221Q152965 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TJ PA, FCCNÃO é uma das quatro restrições definidas pela UML, que podem ser aplicadas aos relacionamentos de generalização: ✂️ a) overlapping. ✂️ b) joint. ✂️ c) complete. ✂️ d) incomplete. ✂️ e) disjoint. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2222Q153223 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCA conexão entre a interface visual e o código de programa Delphi é providenciada pelo ✂️ a) Code Editor. ✂️ b) Menu Designer. ✂️ c) Project Manager. ✂️ d) Object Inspector. ✂️ e) Object Selector. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2223Q152478 | Governança de TI, Analista Judiciário Tecnologia da Informação, TRT 18a Região, FCCConsidere quatro categorias: Área de ênfase; Abordagem; Grau de envolvimento de usuários e Variedade dos grupos de suporte. Cada categoria em um projeto de continuidade dos negócios será representada, respectivamente, por Empresa; ✂️ a) Reativa; Mínimo e Pouca. ✂️ b) Reativa; Extensivo e Pouca. ✂️ c) Proativa; Mínimo e Diversa. ✂️ d) Proativa; Extensivo e Diversa. ✂️ e) Proativa; Mínimo e Pouca. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2224Q152748 | , Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCEm um sistema operacional, uma forma típica de gerenciamento de processos que permite que mais de um programa possa ser executado ao mesmo tempo é conhecida como Multitarefa. Essa forma pode apresentar variações em sua implementação. A implementação de Multitarefa na qual o processador possui o controle sobre os programas em execução e, se um deles falhar, os outros continuam a ser executados, é denominada ✂️ a) multithreading. ✂️ b) robusta. ✂️ c) colaborativa. ✂️ d) cooperativa. ✂️ e) preemptiva. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2225Q151485 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCO ataque configura violação de segurança realizada por ameaça ✂️ a) intencional e somente ativa. ✂️ b) acidental e somente ativa. ✂️ c) intencional, tanto ativa quanto passiva. ✂️ d) acidental ou intencional, e somente ativa. ✂️ e) acidental ou intencional, tanto ativa quanto passiva. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2226Q149957 | Português, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCA frase totalmente correta quanto à regência é: ✂️ a) A imagem do país como guardião de bens da humanidade pode motivar a população de conservar suas construções. ✂️ b) O paradeiro daquele específico fóssil provocou-lhe a pôr em discussão a atitude dos museus. ✂️ c) O convite aos legítimos herdeiros daquela prática a democratizarem seu saber emocionou-os bastante. ✂️ d) A ocorrência de delitos ao patrimônio nacional é sempre demonstração da necessidade de maior eficiência. ✂️ e) A demissão contra funcionários negligentes é atitude saudável, útil quando se tenta pulverizar a comportamento indesejável. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2227Q151756 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.Com relação a servidores de aplicação e à preparação de serviçosWeb, julgue os itens que se seguem.Jboss e Tomcat são servidores de aplicação equivalentes no que se refere ao suporte a aplicações corporativas na plataforma Java, visto que ambos implementam uma pilha JEE (Java Enterprise Edition) completa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2228Q152800 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC Uma estrutura importante de um banco de dados relacional é o dicionário de dados, que ✂️ a) não contempla o nome dos atributos de cada tabela. ✂️ b) ocupa uma área máxima prevista de armazenamento de 1Kb. ✂️ c) contém apenas a relação de usuários do banco de dados. ✂️ d) deve conter o nome das tabelas presentes no banco de dados. ✂️ e) é uma tabela que contém o histórico de utilização do banco de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2229Q149274 | Governança de TI, ITIL, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, a respeito dos conceitos, processos e funções da ITIL V3.O objetivo do processo de Gerenciamento de Nível de Serviço consiste em melhorar a qualidade percebida pelos usuários e clientes dos serviços de TI e reduzir a indisponibilidade dos serviços de TI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2230Q153883 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE No contexto da segurança da informação, as informações são ativos da organização e podem ser classificadas de diferentes maneiras. A respeito desse assunto, julgue os próximos itens. É responsabilidade da equipe de segurança da informação da instituição a classificação de um ativo ou de uma informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2231Q155935 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCO nome da mensagem e os detalhes de protocolos para cada porta são definidos, na estrutura WSDL, pelo elemento: ✂️ a) <portType> ✂️ b) <message> ✂️ c) <definitions> ✂️ d) <types> ✂️ e) <binding> Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2232Q154403 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCA arquitetura de sistemas de informação de uma organização deve ser composta pelo ✂️ a) mapeamento dos processos e atividades empresariais, relacionados com as áreas, os produtos e sistemas que os apóiam. ✂️ b) relacionamento das áreas com os sistemas que os apóiam. ✂️ c) relacionamento dos produtos e serviços com os sistemas que os apóiam. ✂️ d) conjunto e pela estrutura dos recursos computacionais, envolvendo instalações, equipamentos, softwares, sistemas, dados e pessoal. ✂️ e) conjunto dos sistemas com respectivas documentações de programas e arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2233Q149285 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC Em redes locais de computadores, um dos equipamentos utilizados com a função de encaminhar pacotes de dados entre redes de computadores, é denominado ✂️ a) bridge. ✂️ b) roteador. ✂️ c) comutador. ✂️ d) hub. ✂️ e) switch. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2234Q150599 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE No que se refere a processamento digital de sinais de vídeo, julgue os itens que se seguemO algoritmo de compressão de vídeo MPEG consiste em uma conversão simples que, além de ser realizada em um único ciclo, possibilita rápida codificação e diminui os riscos de perdas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2235Q148838 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca das tecnologias e dispositivos LAN, MAN e WAN, julgue os itens a seguir Em uma topologia de redes do tipo estrela, o concentrador oferece sempre a mesma largura de banda para todos os computadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2236Q156016 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Ainda acerca de política de segurança da informação, julgue os itens a seguir, com base na NBR ISO/IEC 27002. A política de segurança da informação de uma organização não pode fazer parte de uma política geral da empresa, devendo ser contemplada em um documento específico, com versões controladas, contendo especificamente as diretrizes de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2237Q153736 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE No que diz respeito ao serviço de impressão CUPS, serviço de compartilhamento SAMBA e solução de virtualização VMWare, julgue os itens seguintes. A maior parte das funcionalidades do SAMBA é implementada por dois daemons: smbd e nmbd. O smbd destina-se a implementar serviços de arquivos, serviços de impressão, conversão de nomes e anúncio de serviços. O nmbd fornece os outros principais serviços: autenticação e autorização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2238Q155320 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC Embora muito utilizado na segurança de redes sem fio, o WEP (Wired Equivalent Privacy) apresenta vulnerabilidades que comprometem a sua credibilidade. Uma dessas vulnerabilidades é que ✂️ a) a chave utilizada, que possui apenas 8 bits, pode ser descoberta por tentativa e erro em um tempo curto. ✂️ b) no caso de troca de pacotes grandes, ocorre um travamento sistemático, exigindo reinicialização dos equipamentos. ✂️ c) o sistema não utiliza chave de proteção, permitindo que qualquer computador que solicite acesso o obtenha. ✂️ d) a chave secreta utilizada pode ser descoberta com relativa facilidade em função dos mecanismos utilizados. ✂️ e) é utilizada uma chave-mestra compartilhada, que é um método inseguro para ser utilizado em redes sem fio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2239Q151746 | Governança de TI, Gerência de Projetos, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCTexto associado.As questões de números 45 a 47 referem-se aogerenciamento de projetos, modelo PMI (PMBOK).Os prazos para identificar processos que aumentam o nível e a cadeia gerencial (nomes) e que levam a níveis mais altos os problemas que não podem ser resolvidos em um nível hierárquico mais baixo são objeto do plano de gerenciamento ✂️ a) de tempo. ✂️ b) de recursos. ✂️ c) das comunicações. ✂️ d) da qualidade. ✂️ e) dos custos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2240Q149724 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCO comando rpm do sistema operacional Linux Red Hat é utilizado para gerenciar os pacotes em formato RPM. Para instalar uma versão mais nova de um programa em RPM já instalado, o comando rpm deve ser executado com o parâmetro ✂️ a) -A ✂️ b) -n ✂️ c) -e ✂️ d) -U ✂️ e) -V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro