Início Questões de Concursos Analista Judiciário Tecnologia da Informação Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista Judiciário Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2241Q156159 | Informática, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE Com relação ao desempenho e à otimização de consultas SQL no Oracle, assinale a opção correta. ✂️ a) No processamento de consultas em ambiente OLTP ou em OLAP, principalmente em subquery, o comando IN é sempre mais performático em comparação com o EXISTS. ✂️ b) A criação de índices do tipo BITMAP é sugerida para tabelas com poucos registros que possuam atributos do tipo BLOB e onde houver, no WHERE, atributos em colunas com alto grau de cardinalidade. ✂️ c) A criação de cluster em duas tabelas é recomendada se a leitura em ambas as tabelas for ocasional, se a coluna comum às duas tabelas for modificada frequentemente e se houver full table scan em apenas uma delas. ✂️ d) Quando do emprego de funções em filtros, recomenda-se usar a sintaxe valor = TO_CHAR(coluna) em vez de TO_CHAR (coluna) = valor. ✂️ e) No Oracle 10g, é possível investigar o desempenho de SQL dinâmicas geradas por aplicações por meio do SQL_TRACE e do TKPROF para, respectivamente, capturar o SQL executado e gerar um arquivo de saída. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2242Q148249 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ AP, FCC O Windows Server 2008 fornece serviços de segurança e proteção para a rede e os dados de uma organização, dentre os quais estão:I. permitir que um administrador de TI defina os requisitos da rede e evitar que os computadores que não estejam de acordo com esses requisitos possam se comunicar com a rede. Por exemplo, requisitos podem ser definidos para incluir todas as atualizações ao sistema operacional instalado. II. fornecer segurança adicional aos dados através de encriptação de volume em múltiplos drivers, mesmo quando o sistema está sendo usado por pessoas não autorizadas. Os serviços definidos em I e II são, correta e respectivamente, ✂️ a) Network Access Protection (NAP) - Windows Deployment Services (WDS). ✂️ b) Network Access Protection (NAP) - Microsoft BitLocker. ✂️ c) Read-Only Domain Controller (RODC) - Remote Installation Services (RIS). ✂️ d) Windows Deployment Services (WDS) - Remote Installation Services (RIS). ✂️ e) Windows Deployment Services (WDS) - Microsoft BitLocker. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2243Q151096 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Em relação aos conceitos e implementações de serviços de diretórios, julgue os itens a seguir.No modo SSL, o servidor LDAP atende, além da porta padrão de serviço (389), uma porta para conexões criptografadas (ldaps, a porta padrão 636), de modo que clientes que desejarem conexões criptografadas devem usar a porta 636 ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2244Q155487 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Com relação a PKI e certificação digital, julgue os itens que se seguem. Certificação cruzada é uma forma de criar uma cadeia de confiança entre uma autoridade certificadora e outras autoridades certificadoras. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2245Q150666 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCO ADM é um componente do TOGAF 9 que é ✂️ a) uma definição estruturada das organizações, competências, funções e responsabilidades. ✂️ b) um modelo para a estruturação de um repositório virtual. ✂️ c) uma sequência iterativa de passos para desenvolver uma arquitetura para toda a empresa. ✂️ d) um conjunto de métodos para a classificação de artefatos de arquitetura e de solução. ✂️ e) um modelo detalhado de produtos de trabalho de arquitetura tais como entregáveis e Blocos de Construção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2246Q150694 | Redes de Computadores, Protocolo, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE No que se refere aos protocolos e serviços IP, julgue os seguintes itens. Os endereços do protocolo IPv6 apresentam as seguintes características: tamanho de 128 bits, suporte à autoconfiguração automática de endereços (dispensa-se o uso de um servidor DHCP) e opções de segurança como autenticação, integridade e confidencialidade dos dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2247Q154791 | Direito Constitucional, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCConsidere as assertivas abaixo: I. É vedada a acumulação remunerada de um cargo público de professor com outro cargo público técnico ou científico, exceto se ambos exigirem a mesma formação profissional para o exercício das fun– ções. II. A proibição de acumulação remunerada de cargos e empregos públicos abrange as autarquias, fundações, empresas públicas, sociedades de economia mista, suas subsidiárias e sociedades controladas direta ou indiretamente, pelo poder público. III. O servidor público da Administração direta, autárquica e fundacional, investido no mandato de Vereador, será afastado do cargo, emprego ou função, sendo–lhe facultado optar pela sua remuneração. IV. Os vencimentos dos cargos do Poder Executivo e do Poder Judiciário não poderão ser superiores aos pagos pelo Poder Legislativo. Está correto o que se afirma APENAS em ✂️ a) II. ✂️ b) III e IV. ✂️ c) I. ✂️ d) I, II e IV. ✂️ e) III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2248Q153802 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os próximos itens, referentes à telefonia IP.No SIP, o código de classe de resposta ring refere-se a uma sessão que está em curso, embora ainda não tenha sido aceita pelo número chamado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2249Q155098 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCPara a engenharia de software, o conceito "marco de referência no desenvolvimento, que se caracteriza pela entrega e aprovação de um ou mais itens de configuração" diz respeito ✂️ a) ao gerenciamento de configuração de software. ✂️ b) à especificação de requisitos. ✂️ c) à linha básica ou baseline. ✂️ d) ao controle de versão de software. ✂️ e) à auditoria de configuração de software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2250Q153819 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC O equipamento utilizado em redes locais de computadores, cuja função é chavear as conexões presentes em suas portas, com base no endereço Ethernet, é o ✂️ a) bridge. ✂️ b) hub. ✂️ c) repetidor. ✂️ d) roteador. ✂️ e) switch. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2251Q147958 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE A respeito dos sistemas de gerenciamento de redes, julgue os próximos itens.O padrão RMON (Remote Network Monitoring), um protocolo de gerenciamento proativo de redes que funciona sobre a pilha TCP/IP, apresenta como vantagem, em comparação com o SNMP, a implementação de criptografia mediante o algoritmo DES (Data Encryption Standard) e a autenticação utilizando-se MD5 ou SHA (Secure Hash Algorithm). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2252Q148732 | Direito Administrativo, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCCTexto associado.Atenção: Para responder às questões de números 18 a 20, considere a Lei nº 8.112/1990. No que concerne à prescrição para a ação disciplinar, é correto afirmar: ✂️ a) A abertura de sindicância ou a instauração de pro- cesso disciplinar interrompe a prescrição, até a pri- meira decisão proferida no processo. ✂️ b) A ação disciplinar prescreverá em cento e vinte dias quanto às infrações puníveis com advertência. ✂️ c) A ação disciplinar prescreverá em dois anos quanto às infrações puníveis com destituição de cargo em comissão. ✂️ d) O prazo de prescrição começa a correr da data em que o fato foi praticado, não importando a data em que se tornou conhecido. ✂️ e) Os prazos de prescrição previstos na lei penal aplicam-se às infrações disciplinares capituladas também como crime. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2253Q154199 | Direito Administrativo, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCQuando se diz que as relações da Administração pública estão sujeitas à hierarquia, se quer dizer que é possível estabelecer alguma relação de coordenação e de subordinação entre os órgãos que compõem a Administração. Essa competência expressa–se quando a Administração ✂️ a) edita atos normativos de efeitos externos, obrigando seus subordinados e os particulares que com eles se relacionam. ✂️ b) edita atos normativos para organizar a atuação dos órgãos que integram sua estrutura. ✂️ c) instaura processos administrativos para apuração de irregularidades e aplicação de sanções disciplinares e contratuais. ✂️ d) celebra contratos com particulares para atendimento do interesse público. ✂️ e) fiscaliza a atuação dos subordinados e dos particulares, inclusive com a aplicação de penalidades. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2254Q153222 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os próximos itens, relativos ao uso de soluções criptográficas. O algoritmo AES, em relação ao DES, seu antecessor, apresenta as seguintes vantagens: maior tamanho de blocos, uso de chaves de tamanho variável e variabilidade do número de rounds. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2255Q152255 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCDois aperfeiçoamentos desenvolvidos pelo W3C, a fim de permitir que as páginas Web em HTML sejam melhor estruturadas: um que descreve o conteúdo Web de forma estruturada; e o outro que descreve a formatação de modo independente do conteúdo. Trata-se, respectivamente, das definições das linguagens ✂️ a) XML e XSL. ✂️ b) CSS e XML. ✂️ c) XSL e DOM. ✂️ d) XML e DTD. ✂️ e) DTD e CSS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2256Q152784 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC O administrador de um servidor com sistema operacional Linux está configurando a interface de rede Ethernet principal (eth0) do servidor. Considerando que a interface estava desativada durante o processo de configuração, para ativar a interface, deve-se utilizar o comando ✂️ a) ifup eth0. ✂️ b) ifconfig eth0. ✂️ c) ifconfig -r eth0. ✂️ d) run eth0. ✂️ e) ifconfig -x eth0. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2257Q154617 | Informática, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE Com relação à arquitetura orientada a serviço (SOA), que visa aumentar a eficiência, a agilidade e a produtividade de uma empresa, por meio de serviços de posicionamento, assinale a opção correta. ✂️ a) Um serviço deve ser interoperável, ou seja, deve ter capacidade de interagir em sistemas heterogêneos, o que dispensa a reusabilidade do serviço. ✂️ b) A composabilidade de serviço, ou seja, sua capacidade de se compor com outros serviços para a elaboração de um novo serviço, apoia-se no princípio de que, na arquitetura SOA, os serviços são não agnósticos. ✂️ c) A descrição do serviço é obrigatória e deve ser preenchida no cabeçalho do serviço. Por questão de segurança, essa descrição deverá omitir a semântica do serviço, devendo ater-se à interface, aos protocolos e ao endereço para acesso. ✂️ d) Serviço é um recurso abstrato que representa a capacidade de execução de tarefas, funcionalidade coerente a partir do ponto de vista do provedor do serviço e de seu solicitante. ✂️ e) Granularidade do serviço é a fronteira abstrata que define os tipos e níveis de detalhes das mensagens, bem como os padrões de troca de mensagens entre envolvidos na interação com o serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2258Q154135 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC Uma entidade do Governo que está seguindo as práticas estabelecidas no COBIT 4.1 reconheceu que existem questões que precisam ser trabalhadas para melhoria da governança. Apesar desse reconhecimento, a realidade da entidade demonstra que não existe um processo padronizado, pelo contrário, existem práticas de trabalho que tendem a ser aplicadas caso a caso, com gerenciamento desorganizado. Essa entidade se encontra no nível de maturidade ✂️ a) 3 - Processo Definido. ✂️ b) 5 - Otimizado. ✂️ c) 1 - Inicial / Ad hoc. ✂️ d) 4 - Gerenciado e Mensurável. ✂️ e) 2 - Repetível. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2259Q153368 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os seguintes itens, acerca de projetos, administração de usuários e acessos de bancos de dados relacionais. Embora a Forma Normal Boyce Codd (FNBC) seja estritamente mais forte que a 3FN, em algumas situações reais elas são equivalentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2260Q153129 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ AP, FCC Para prover segurança à rede sem fio da empresa, um especialista em segurança de redes adotou o padrão WPA2, que possui um método de criptografia mais forte e algoritmos mais rápidos que padrões anteriores. O WPA2 adota a criptografia ✂️ a) RC4 que permite chaves de 256 ou 512 bits ✂️ b) RC4 que permite chaves de 256 bits. ✂️ c) AES que permite chaves de 256 bits. ✂️ d) 3DES que permite chaves de 168 bits. ✂️ e) AES que permite chaves de 512 bits Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2241Q156159 | Informática, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE Com relação ao desempenho e à otimização de consultas SQL no Oracle, assinale a opção correta. ✂️ a) No processamento de consultas em ambiente OLTP ou em OLAP, principalmente em subquery, o comando IN é sempre mais performático em comparação com o EXISTS. ✂️ b) A criação de índices do tipo BITMAP é sugerida para tabelas com poucos registros que possuam atributos do tipo BLOB e onde houver, no WHERE, atributos em colunas com alto grau de cardinalidade. ✂️ c) A criação de cluster em duas tabelas é recomendada se a leitura em ambas as tabelas for ocasional, se a coluna comum às duas tabelas for modificada frequentemente e se houver full table scan em apenas uma delas. ✂️ d) Quando do emprego de funções em filtros, recomenda-se usar a sintaxe valor = TO_CHAR(coluna) em vez de TO_CHAR (coluna) = valor. ✂️ e) No Oracle 10g, é possível investigar o desempenho de SQL dinâmicas geradas por aplicações por meio do SQL_TRACE e do TKPROF para, respectivamente, capturar o SQL executado e gerar um arquivo de saída. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2242Q148249 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ AP, FCC O Windows Server 2008 fornece serviços de segurança e proteção para a rede e os dados de uma organização, dentre os quais estão:I. permitir que um administrador de TI defina os requisitos da rede e evitar que os computadores que não estejam de acordo com esses requisitos possam se comunicar com a rede. Por exemplo, requisitos podem ser definidos para incluir todas as atualizações ao sistema operacional instalado. II. fornecer segurança adicional aos dados através de encriptação de volume em múltiplos drivers, mesmo quando o sistema está sendo usado por pessoas não autorizadas. Os serviços definidos em I e II são, correta e respectivamente, ✂️ a) Network Access Protection (NAP) - Windows Deployment Services (WDS). ✂️ b) Network Access Protection (NAP) - Microsoft BitLocker. ✂️ c) Read-Only Domain Controller (RODC) - Remote Installation Services (RIS). ✂️ d) Windows Deployment Services (WDS) - Remote Installation Services (RIS). ✂️ e) Windows Deployment Services (WDS) - Microsoft BitLocker. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2243Q151096 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Em relação aos conceitos e implementações de serviços de diretórios, julgue os itens a seguir.No modo SSL, o servidor LDAP atende, além da porta padrão de serviço (389), uma porta para conexões criptografadas (ldaps, a porta padrão 636), de modo que clientes que desejarem conexões criptografadas devem usar a porta 636 ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2244Q155487 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Com relação a PKI e certificação digital, julgue os itens que se seguem. Certificação cruzada é uma forma de criar uma cadeia de confiança entre uma autoridade certificadora e outras autoridades certificadoras. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2245Q150666 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCO ADM é um componente do TOGAF 9 que é ✂️ a) uma definição estruturada das organizações, competências, funções e responsabilidades. ✂️ b) um modelo para a estruturação de um repositório virtual. ✂️ c) uma sequência iterativa de passos para desenvolver uma arquitetura para toda a empresa. ✂️ d) um conjunto de métodos para a classificação de artefatos de arquitetura e de solução. ✂️ e) um modelo detalhado de produtos de trabalho de arquitetura tais como entregáveis e Blocos de Construção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2246Q150694 | Redes de Computadores, Protocolo, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE No que se refere aos protocolos e serviços IP, julgue os seguintes itens. Os endereços do protocolo IPv6 apresentam as seguintes características: tamanho de 128 bits, suporte à autoconfiguração automática de endereços (dispensa-se o uso de um servidor DHCP) e opções de segurança como autenticação, integridade e confidencialidade dos dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2247Q154791 | Direito Constitucional, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCConsidere as assertivas abaixo: I. É vedada a acumulação remunerada de um cargo público de professor com outro cargo público técnico ou científico, exceto se ambos exigirem a mesma formação profissional para o exercício das fun– ções. II. A proibição de acumulação remunerada de cargos e empregos públicos abrange as autarquias, fundações, empresas públicas, sociedades de economia mista, suas subsidiárias e sociedades controladas direta ou indiretamente, pelo poder público. III. O servidor público da Administração direta, autárquica e fundacional, investido no mandato de Vereador, será afastado do cargo, emprego ou função, sendo–lhe facultado optar pela sua remuneração. IV. Os vencimentos dos cargos do Poder Executivo e do Poder Judiciário não poderão ser superiores aos pagos pelo Poder Legislativo. Está correto o que se afirma APENAS em ✂️ a) II. ✂️ b) III e IV. ✂️ c) I. ✂️ d) I, II e IV. ✂️ e) III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2248Q153802 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os próximos itens, referentes à telefonia IP.No SIP, o código de classe de resposta ring refere-se a uma sessão que está em curso, embora ainda não tenha sido aceita pelo número chamado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2249Q155098 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCPara a engenharia de software, o conceito "marco de referência no desenvolvimento, que se caracteriza pela entrega e aprovação de um ou mais itens de configuração" diz respeito ✂️ a) ao gerenciamento de configuração de software. ✂️ b) à especificação de requisitos. ✂️ c) à linha básica ou baseline. ✂️ d) ao controle de versão de software. ✂️ e) à auditoria de configuração de software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2250Q153819 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC O equipamento utilizado em redes locais de computadores, cuja função é chavear as conexões presentes em suas portas, com base no endereço Ethernet, é o ✂️ a) bridge. ✂️ b) hub. ✂️ c) repetidor. ✂️ d) roteador. ✂️ e) switch. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2251Q147958 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE A respeito dos sistemas de gerenciamento de redes, julgue os próximos itens.O padrão RMON (Remote Network Monitoring), um protocolo de gerenciamento proativo de redes que funciona sobre a pilha TCP/IP, apresenta como vantagem, em comparação com o SNMP, a implementação de criptografia mediante o algoritmo DES (Data Encryption Standard) e a autenticação utilizando-se MD5 ou SHA (Secure Hash Algorithm). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2252Q148732 | Direito Administrativo, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCCTexto associado.Atenção: Para responder às questões de números 18 a 20, considere a Lei nº 8.112/1990. No que concerne à prescrição para a ação disciplinar, é correto afirmar: ✂️ a) A abertura de sindicância ou a instauração de pro- cesso disciplinar interrompe a prescrição, até a pri- meira decisão proferida no processo. ✂️ b) A ação disciplinar prescreverá em cento e vinte dias quanto às infrações puníveis com advertência. ✂️ c) A ação disciplinar prescreverá em dois anos quanto às infrações puníveis com destituição de cargo em comissão. ✂️ d) O prazo de prescrição começa a correr da data em que o fato foi praticado, não importando a data em que se tornou conhecido. ✂️ e) Os prazos de prescrição previstos na lei penal aplicam-se às infrações disciplinares capituladas também como crime. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2253Q154199 | Direito Administrativo, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCQuando se diz que as relações da Administração pública estão sujeitas à hierarquia, se quer dizer que é possível estabelecer alguma relação de coordenação e de subordinação entre os órgãos que compõem a Administração. Essa competência expressa–se quando a Administração ✂️ a) edita atos normativos de efeitos externos, obrigando seus subordinados e os particulares que com eles se relacionam. ✂️ b) edita atos normativos para organizar a atuação dos órgãos que integram sua estrutura. ✂️ c) instaura processos administrativos para apuração de irregularidades e aplicação de sanções disciplinares e contratuais. ✂️ d) celebra contratos com particulares para atendimento do interesse público. ✂️ e) fiscaliza a atuação dos subordinados e dos particulares, inclusive com a aplicação de penalidades. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2254Q153222 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os próximos itens, relativos ao uso de soluções criptográficas. O algoritmo AES, em relação ao DES, seu antecessor, apresenta as seguintes vantagens: maior tamanho de blocos, uso de chaves de tamanho variável e variabilidade do número de rounds. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2255Q152255 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCDois aperfeiçoamentos desenvolvidos pelo W3C, a fim de permitir que as páginas Web em HTML sejam melhor estruturadas: um que descreve o conteúdo Web de forma estruturada; e o outro que descreve a formatação de modo independente do conteúdo. Trata-se, respectivamente, das definições das linguagens ✂️ a) XML e XSL. ✂️ b) CSS e XML. ✂️ c) XSL e DOM. ✂️ d) XML e DTD. ✂️ e) DTD e CSS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2256Q152784 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC O administrador de um servidor com sistema operacional Linux está configurando a interface de rede Ethernet principal (eth0) do servidor. Considerando que a interface estava desativada durante o processo de configuração, para ativar a interface, deve-se utilizar o comando ✂️ a) ifup eth0. ✂️ b) ifconfig eth0. ✂️ c) ifconfig -r eth0. ✂️ d) run eth0. ✂️ e) ifconfig -x eth0. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2257Q154617 | Informática, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE Com relação à arquitetura orientada a serviço (SOA), que visa aumentar a eficiência, a agilidade e a produtividade de uma empresa, por meio de serviços de posicionamento, assinale a opção correta. ✂️ a) Um serviço deve ser interoperável, ou seja, deve ter capacidade de interagir em sistemas heterogêneos, o que dispensa a reusabilidade do serviço. ✂️ b) A composabilidade de serviço, ou seja, sua capacidade de se compor com outros serviços para a elaboração de um novo serviço, apoia-se no princípio de que, na arquitetura SOA, os serviços são não agnósticos. ✂️ c) A descrição do serviço é obrigatória e deve ser preenchida no cabeçalho do serviço. Por questão de segurança, essa descrição deverá omitir a semântica do serviço, devendo ater-se à interface, aos protocolos e ao endereço para acesso. ✂️ d) Serviço é um recurso abstrato que representa a capacidade de execução de tarefas, funcionalidade coerente a partir do ponto de vista do provedor do serviço e de seu solicitante. ✂️ e) Granularidade do serviço é a fronteira abstrata que define os tipos e níveis de detalhes das mensagens, bem como os padrões de troca de mensagens entre envolvidos na interação com o serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2258Q154135 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC Uma entidade do Governo que está seguindo as práticas estabelecidas no COBIT 4.1 reconheceu que existem questões que precisam ser trabalhadas para melhoria da governança. Apesar desse reconhecimento, a realidade da entidade demonstra que não existe um processo padronizado, pelo contrário, existem práticas de trabalho que tendem a ser aplicadas caso a caso, com gerenciamento desorganizado. Essa entidade se encontra no nível de maturidade ✂️ a) 3 - Processo Definido. ✂️ b) 5 - Otimizado. ✂️ c) 1 - Inicial / Ad hoc. ✂️ d) 4 - Gerenciado e Mensurável. ✂️ e) 2 - Repetível. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2259Q153368 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os seguintes itens, acerca de projetos, administração de usuários e acessos de bancos de dados relacionais. Embora a Forma Normal Boyce Codd (FNBC) seja estritamente mais forte que a 3FN, em algumas situações reais elas são equivalentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2260Q153129 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ AP, FCC Para prover segurança à rede sem fio da empresa, um especialista em segurança de redes adotou o padrão WPA2, que possui um método de criptografia mais forte e algoritmos mais rápidos que padrões anteriores. O WPA2 adota a criptografia ✂️ a) RC4 que permite chaves de 256 ou 512 bits ✂️ b) RC4 que permite chaves de 256 bits. ✂️ c) AES que permite chaves de 256 bits. ✂️ d) 3DES que permite chaves de 168 bits. ✂️ e) AES que permite chaves de 512 bits Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro