Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2241Q156159 | Informática, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE

Com relação ao desempenho e à otimização de consultas SQL no Oracle, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2242Q148249 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

O Windows Server 2008 fornece serviços de segurança e proteção para a rede e os dados de uma organização, dentre os quais estão:

I. permitir que um administrador de TI defina os requisitos da rede e evitar que os computadores que não estejam de acordo com esses requisitos possam se comunicar com a rede. Por exemplo, requisitos podem ser definidos para incluir todas as atualizações ao sistema operacional instalado.

II. fornecer segurança adicional aos dados através de encriptação de volume em múltiplos drivers, mesmo quando o sistema está sendo usado por pessoas não autorizadas.

Os serviços definidos em I e II são, correta e respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2243Q151096 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Em relação aos conceitos e implementações de serviços de diretórios, julgue os itens a seguir.

No modo SSL, o servidor LDAP atende, além da porta padrão de serviço (389), uma porta para conexões criptografadas (ldaps, a porta padrão 636), de modo que clientes que desejarem conexões criptografadas devem usar a porta 636

  1. ✂️
  2. ✂️

2244Q155487 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Com relação a PKI e certificação digital, julgue os itens que se seguem.

Certificação cruzada é uma forma de criar uma cadeia de confiança entre uma autoridade certificadora e outras autoridades certificadoras.

  1. ✂️
  2. ✂️

2245Q150666 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

O ADM é um componente do TOGAF 9 que é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2246Q150694 | Redes de Computadores, Protocolo, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

No que se refere aos protocolos e serviços IP, julgue os seguintes itens.

Os endereços do protocolo IPv6 apresentam as seguintes características: tamanho de 128 bits, suporte à autoconfiguração automática de endereços (dispensa-se o uso de um servidor DHCP) e opções de segurança como autenticação, integridade e confidencialidade dos dados.

  1. ✂️
  2. ✂️

2247Q154791 | Direito Constitucional, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Considere as assertivas abaixo:
I. É vedada a acumulação remunerada de um cargo público de professor com outro cargo público técnico ou científico, exceto se ambos exigirem a mesma formação profissional para o exercício das fun– ções.
II. A proibição de acumulação remunerada de cargos e empregos públicos abrange as autarquias, fundações, empresas públicas, sociedades de economia mista, suas subsidiárias e sociedades controladas direta ou indiretamente, pelo poder público.
III. O servidor público da Administração direta, autárquica e fundacional, investido no mandato de Vereador, será afastado do cargo, emprego ou função, sendo–lhe facultado optar pela sua remuneração.
IV. Os vencimentos dos cargos do Poder Executivo e do Poder Judiciário não poderão ser superiores aos pagos pelo Poder Legislativo.
Está correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2249Q155098 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Para a engenharia de software, o conceito "marco de referência no desenvolvimento, que se caracteriza pela entrega e aprovação de um ou mais itens de configuração" diz respeito

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2250Q153819 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

O equipamento utilizado em redes locais de computadores, cuja função é chavear as conexões presentes em suas portas, com base no endereço Ethernet, é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2251Q147958 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

A respeito dos sistemas de gerenciamento de redes, julgue os próximos itens.

O padrão RMON (Remote Network Monitoring), um protocolo de gerenciamento proativo de redes que funciona sobre a pilha TCP/IP, apresenta como vantagem, em comparação com o SNMP, a implementação de criptografia mediante o algoritmo DES (Data Encryption Standard) e a autenticação utilizando-se MD5 ou SHA (Secure Hash Algorithm).

  1. ✂️
  2. ✂️

2252Q148732 | Direito Administrativo, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC

Texto associado.

Atenção: Para responder às questões de números 18 a 20, considere a Lei nº 8.112/1990.

No que concerne à prescrição para a ação disciplinar, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2253Q154199 | Direito Administrativo, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Quando se diz que as relações da Administração pública estão sujeitas à hierarquia, se quer dizer que é possível estabelecer alguma relação de coordenação e de subordinação entre os órgãos que compõem a Administração.
Essa competência expressa–se quando a Administração

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2254Q153222 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os próximos itens, relativos ao uso de soluções criptográficas.

O algoritmo AES, em relação ao DES, seu antecessor, apresenta as seguintes vantagens: maior tamanho de blocos, uso de chaves de tamanho variável e variabilidade do número de rounds.

  1. ✂️
  2. ✂️

2255Q152255 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Dois aperfeiçoamentos desenvolvidos pelo W3C, a fim de permitir que as páginas Web em HTML sejam melhor estruturadas: um que descreve o conteúdo Web de forma estruturada; e o outro que descreve a formatação de modo independente do conteúdo. Trata-se, respectivamente, das definições das linguagens

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2256Q152784 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

O administrador de um servidor com sistema operacional Linux está configurando a interface de rede Ethernet principal (eth0) do servidor. Considerando que a interface estava desativada durante o processo de configuração, para ativar a interface, deve-se utilizar o comando

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2257Q154617 | Informática, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE

Com relação à arquitetura orientada a serviço (SOA), que visa aumentar a eficiência, a agilidade e a produtividade de uma empresa, por meio de serviços de posicionamento, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2258Q154135 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Uma entidade do Governo que está seguindo as práticas estabelecidas no COBIT 4.1 reconheceu que existem questões que precisam ser trabalhadas para melhoria da governança. Apesar desse reconhecimento, a realidade da entidade demonstra que não existe um processo padronizado, pelo contrário, existem práticas de trabalho que tendem a ser aplicadas caso a caso, com gerenciamento desorganizado. Essa entidade se encontra no nível de maturidade

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2259Q153368 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os seguintes itens, acerca de projetos, administração de usuários e acessos de bancos de dados relacionais.

Embora a Forma Normal Boyce Codd (FNBC) seja estritamente mais forte que a 3FN, em algumas situações reais elas são equivalentes.

  1. ✂️
  2. ✂️

2260Q153129 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Para prover segurança à rede sem fio da empresa, um especialista em segurança de redes adotou o padrão WPA2, que possui um método de criptografia mais forte e algoritmos mais rápidos que padrões anteriores. O WPA2 adota a criptografia

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.