Início Questões de Concursos Analista Judiciário Tecnologia da Informação Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista Judiciário Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2281Q151472 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCO modelo de dados que descreve a estrutura de um banco de dados, de forma independente de um SGBD particular, denomina-se ✂️ a) lógico. ✂️ b) conceitual. ✂️ c) relacional. ✂️ d) funcional. ✂️ e) organizacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2282Q149716 | Governança de TI, ITIL, Analista Judiciário Tecnologia da Informação, TRE MT, CESPE CEBRASPEAcerca do relacionamento entre processos do ITIL, assinale a opção correta. ✂️ a) O processo de gerenciamento de níveis de serviço é responsável por administrar acordos de níveis de serviço (ANS) e estabelecer as bases para os acordos de nível operacional de maneira que os impactos adversos sobre a qualidade dos serviços sejam mínimos. ✂️ b) Quando mudanças são propostas e depois implementadas, o processo de gerenciamento de níveis de serviço deve avaliar seu impacto sobre o atendimento da central de serviços e sobre os acordos de nível operacional. ✂️ c) Prioridades relativas a disponibilidades necessitam ser acordadas como parte do processo de gerenciamento de produtos e documentadas em acordos de níveis de produto. ✂️ d) De modo a apurar os custos estimados dos serviços, o processo de gerenciamento financeiro requer informações obtidas junto aos processos de gerenciamento de incidentes e acordos de nível operacional. ✂️ e) Os processos de gerenciamento de incidentes, de gerenciamento de disponibilidade e de gerenciamento de mudanças mantêm uma estreita relação entre si e com as funções da central de serviços, uma vez que, caso não estejam adequadamente controlados, mudanças podem introduzir novos problemas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2283Q154354 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC O sistema operacional Windows em diversas de suas versões, como a Windows 7, permite que o usuário analise o desempenho do computador na rede na qual ele se encontra conectado. O recurso que possibilita analisar tal desempenho é o ✂️ a) Analisador de Redes do Windows. ✂️ b) Analisador do Computador do Windows. ✂️ c) Desempenho de Redes do Windows. ✂️ d) Gerenciador de Redes do Windows. ✂️ e) Gerenciador de Tarefas do Windows. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2284Q154415 | , Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE Acerca de sistemas de desenvolvimento web, assinale a opção correta. ✂️ a) Servlet é uma classe do Java que possibilita ampliar os recursos de servidores web, desenvolvida para permitir conteúdos dinâmicos orientados ao usuário. ✂️ b) Para utilizar bancos de dados relacionais em aplicações desenvolvidas em JSP, é obrigatória a utilização do Hibernate, que é um framework que realiza o mapeamento objeto/relacional. ✂️ c) O Ajax permite interagir com dados textuais nos formatos UTF-8 e XML, porém restringe o acesso a JSON (Java Script Object Notation) e a bancos de dados relacionais. ✂️ d) No XMLHttpRequest, utilizado para trocar dados com um servidor, com o intuito de melhorar sua usabilidade, o método open ( ) aceita somente requisições no modo asynchronous. ✂️ e) O JSF (Java Server Faces) permite usar tags customizadas limitadas a páginas JSP, com vistas a encapsular a segurança na forma nativa do acesso aos JavaBeans. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2285Q148814 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca de sistemas de transmissão e de distribuição de energia, julgue os itens subsequentes. O fator de potência de uma edificação pode ser alterado pela distorção harmônica gerada por equipamentos que injetam reativos na rede de distribuição. Dependendo da quantidade de potência transferida à rede, o consumidor responsável pela edificação poderá ser penalizado pela concessionária de energia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2286Q147792 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCNÃO é um domínio de governança no framework do COBIT: ✂️ a) monitoração. ✂️ b) requisitos e processos. ✂️ c) aquisição e implementação. ✂️ d) planejamento e organização. ✂️ e) entrega e suporte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2287Q151889 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes. A aprovação do plano de continuidade do negócio pelo nível executivo da organização (CEO e CSO) é dispensável. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2288Q154223 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os seguintes itens, acerca da propagação de sinais eletromagnéticos em linhas de transmissão.A velocidade de propagação do sinal eletromagnético em uma linha de transmissão é igual à velocidade de propagação da luz no vácuo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2289Q152703 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC Dentre os diversos protocolos da pilha TCP/IP, existe o ICMP (Internet Control Message Protocol), que pertence à camada de ✂️ a) aplicação, e utiliza os serviços UDP para enviar mensagens sobre o estado de funcionamento do roteador. ✂️ b) rede, e é utilizado para enviar mensagens de erro, como a não disponibilidade de rota para a requisição. ✂️ c) transporte, e se destina à troca de mensagens de estado entre os dispositivos de rede para o funcionamento do TCP. ✂️ d) rede, e é utilizado para os serviços de verificação do estado da rede, como o ping. ✂️ e) aplicação, e se destina ao envio das mensagens entre roteadores para o serviço de traceroute. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2290Q151516 | Governança de TI, Analista Judiciário Tecnologia da Informação, TJ AP, FCCSegundo a ITIL V3, a comunicação de usuários, clientes e fornecedores com o provedor de serviços de TI é mais intensa e a percepção da efetiva qualidade do serviço prestado é maior no estágio de ✂️ a) Estratégia de Serviço. ✂️ b) Desenho de Serviço. ✂️ c) Transição de Serviço. ✂️ d) Operação de Serviço. ✂️ e) Melhoria Contínua de Serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2291Q149485 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCOs registros de diferentes relações, quando armazenados no mesmo arquivo e no mesmo bloco, de forma que uma operação de entrada/saída busque os registros de todas as relações, caracteriza a organização de arquivos ✂️ a) Hashing. ✂️ b) Clustering. ✂️ c) Heap. ✂️ d) Distribuída. ✂️ e) Seqüencial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2292Q153624 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC Podem ser atribuídas a um usuário várias formas de auto- rização sobre partes de um banco de dados, como excluir, atualizar, ler e inserir novos dados. Esses tipos de auto- rizações são chamados de ✂️ a) atribuições. ✂️ b) concessões. ✂️ c) configurações. ✂️ d) privilégios. ✂️ e) proteções. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2293Q155947 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca dos procedimentos de segurança da informação, julgue os seguintes itens.Caso uma empresa decida pôr em prática controle da implementação de mudanças no sistema de informação que utiliza em suas operações, é correto afirmar que essa decisão se deu pela necessidade da empresa em minimizar riscos de falha de becape. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2294Q154731 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.Acerca de detecção de intrusão e de proteção contra softwaresmaliciosos, julgue os itens que se seguem.A detecção por assinaturas, tanto em IDS quanto em antivírus,é extremamente eficaz. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2295Q148100 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.Com relação à virtualização, consolidação de servidores e clustersde alta disponibilidade, julgue os itens que se seguem.KVM (Kernel–based Virtual Machine) é uma solução de virtualização de código aberto e suporta apenas a instalação de máquinas virtuais que usam uma distribuição Linux como sistema operacional da máquina virtual. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2296Q153989 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCNa fase Construção, prevista no Processo Unificado de desenvolvimento de software, deverá ser produzido o artefato ✂️ a) modelo de casos de uso. ✂️ b) protótipo arquitetural executável. ✂️ c) material de treinamento e documentação. ✂️ d) manuais de usuário completos. ✂️ e) descrição da arquitetura de software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2297Q155526 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.Com relação à virtualização, consolidação de servidores e clustersde alta disponibilidade, julgue os itens que se seguem.A consolidação de servidores por meio da aplicação de técnicas e de ferramentas de virtualização permite economia nos custos operacionais e de aquisição da infraestrutura de tecnologia da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2298Q152541 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCO protocolo SNMP é composto por ✂️ a) console de gerenciamento das estações de rede. ✂️ b) protocolos Ethernet, TCP/IP e UDP. ✂️ c) gerenciadores de placa de rede, modem e links. ✂️ d) console e agentes de gerenciamento e a MIB. ✂️ e) gerenciadores de hubs, roteadores e switches. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2299Q151782 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.Acerca de detecção de intrusão e de proteção contra softwaresmaliciosos, julgue os itens que se seguem.A detecção de intrusão compreende medidas proativas na proteção de sistemas computacionais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2300Q152365 | Informática, Analista Judiciário Tecnologia da Informação, TST, FCCA administração de um banco de dados envolve a sua proteção. Uma das formas de prover essa proteção é por meio da criação de papéis no banco de dados. De forma geral, um papel ✂️ a) abrange o conjunto de gatilhos do banco de dados. ✂️ b) possui privilégios definidos para acesso aos objetos do banco de dados que são possuídos pelos membros do papel. ✂️ c) possui membros, cujos privilégios máximos são o de leitura das tabelas do banco de dados. ✂️ d) estabelece a política de criptografia utilizada no banco de dados. ✂️ e) compreende o conjunto de tabelas, denominadas master, que não podem ser excluídas do banco de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2281Q151472 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCO modelo de dados que descreve a estrutura de um banco de dados, de forma independente de um SGBD particular, denomina-se ✂️ a) lógico. ✂️ b) conceitual. ✂️ c) relacional. ✂️ d) funcional. ✂️ e) organizacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2282Q149716 | Governança de TI, ITIL, Analista Judiciário Tecnologia da Informação, TRE MT, CESPE CEBRASPEAcerca do relacionamento entre processos do ITIL, assinale a opção correta. ✂️ a) O processo de gerenciamento de níveis de serviço é responsável por administrar acordos de níveis de serviço (ANS) e estabelecer as bases para os acordos de nível operacional de maneira que os impactos adversos sobre a qualidade dos serviços sejam mínimos. ✂️ b) Quando mudanças são propostas e depois implementadas, o processo de gerenciamento de níveis de serviço deve avaliar seu impacto sobre o atendimento da central de serviços e sobre os acordos de nível operacional. ✂️ c) Prioridades relativas a disponibilidades necessitam ser acordadas como parte do processo de gerenciamento de produtos e documentadas em acordos de níveis de produto. ✂️ d) De modo a apurar os custos estimados dos serviços, o processo de gerenciamento financeiro requer informações obtidas junto aos processos de gerenciamento de incidentes e acordos de nível operacional. ✂️ e) Os processos de gerenciamento de incidentes, de gerenciamento de disponibilidade e de gerenciamento de mudanças mantêm uma estreita relação entre si e com as funções da central de serviços, uma vez que, caso não estejam adequadamente controlados, mudanças podem introduzir novos problemas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2283Q154354 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC O sistema operacional Windows em diversas de suas versões, como a Windows 7, permite que o usuário analise o desempenho do computador na rede na qual ele se encontra conectado. O recurso que possibilita analisar tal desempenho é o ✂️ a) Analisador de Redes do Windows. ✂️ b) Analisador do Computador do Windows. ✂️ c) Desempenho de Redes do Windows. ✂️ d) Gerenciador de Redes do Windows. ✂️ e) Gerenciador de Tarefas do Windows. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2284Q154415 | , Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE Acerca de sistemas de desenvolvimento web, assinale a opção correta. ✂️ a) Servlet é uma classe do Java que possibilita ampliar os recursos de servidores web, desenvolvida para permitir conteúdos dinâmicos orientados ao usuário. ✂️ b) Para utilizar bancos de dados relacionais em aplicações desenvolvidas em JSP, é obrigatória a utilização do Hibernate, que é um framework que realiza o mapeamento objeto/relacional. ✂️ c) O Ajax permite interagir com dados textuais nos formatos UTF-8 e XML, porém restringe o acesso a JSON (Java Script Object Notation) e a bancos de dados relacionais. ✂️ d) No XMLHttpRequest, utilizado para trocar dados com um servidor, com o intuito de melhorar sua usabilidade, o método open ( ) aceita somente requisições no modo asynchronous. ✂️ e) O JSF (Java Server Faces) permite usar tags customizadas limitadas a páginas JSP, com vistas a encapsular a segurança na forma nativa do acesso aos JavaBeans. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2285Q148814 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca de sistemas de transmissão e de distribuição de energia, julgue os itens subsequentes. O fator de potência de uma edificação pode ser alterado pela distorção harmônica gerada por equipamentos que injetam reativos na rede de distribuição. Dependendo da quantidade de potência transferida à rede, o consumidor responsável pela edificação poderá ser penalizado pela concessionária de energia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2286Q147792 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCNÃO é um domínio de governança no framework do COBIT: ✂️ a) monitoração. ✂️ b) requisitos e processos. ✂️ c) aquisição e implementação. ✂️ d) planejamento e organização. ✂️ e) entrega e suporte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2287Q151889 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes. A aprovação do plano de continuidade do negócio pelo nível executivo da organização (CEO e CSO) é dispensável. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2288Q154223 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os seguintes itens, acerca da propagação de sinais eletromagnéticos em linhas de transmissão.A velocidade de propagação do sinal eletromagnético em uma linha de transmissão é igual à velocidade de propagação da luz no vácuo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2289Q152703 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC Dentre os diversos protocolos da pilha TCP/IP, existe o ICMP (Internet Control Message Protocol), que pertence à camada de ✂️ a) aplicação, e utiliza os serviços UDP para enviar mensagens sobre o estado de funcionamento do roteador. ✂️ b) rede, e é utilizado para enviar mensagens de erro, como a não disponibilidade de rota para a requisição. ✂️ c) transporte, e se destina à troca de mensagens de estado entre os dispositivos de rede para o funcionamento do TCP. ✂️ d) rede, e é utilizado para os serviços de verificação do estado da rede, como o ping. ✂️ e) aplicação, e se destina ao envio das mensagens entre roteadores para o serviço de traceroute. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2290Q151516 | Governança de TI, Analista Judiciário Tecnologia da Informação, TJ AP, FCCSegundo a ITIL V3, a comunicação de usuários, clientes e fornecedores com o provedor de serviços de TI é mais intensa e a percepção da efetiva qualidade do serviço prestado é maior no estágio de ✂️ a) Estratégia de Serviço. ✂️ b) Desenho de Serviço. ✂️ c) Transição de Serviço. ✂️ d) Operação de Serviço. ✂️ e) Melhoria Contínua de Serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2291Q149485 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCOs registros de diferentes relações, quando armazenados no mesmo arquivo e no mesmo bloco, de forma que uma operação de entrada/saída busque os registros de todas as relações, caracteriza a organização de arquivos ✂️ a) Hashing. ✂️ b) Clustering. ✂️ c) Heap. ✂️ d) Distribuída. ✂️ e) Seqüencial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2292Q153624 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC Podem ser atribuídas a um usuário várias formas de auto- rização sobre partes de um banco de dados, como excluir, atualizar, ler e inserir novos dados. Esses tipos de auto- rizações são chamados de ✂️ a) atribuições. ✂️ b) concessões. ✂️ c) configurações. ✂️ d) privilégios. ✂️ e) proteções. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2293Q155947 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca dos procedimentos de segurança da informação, julgue os seguintes itens.Caso uma empresa decida pôr em prática controle da implementação de mudanças no sistema de informação que utiliza em suas operações, é correto afirmar que essa decisão se deu pela necessidade da empresa em minimizar riscos de falha de becape. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2294Q154731 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.Acerca de detecção de intrusão e de proteção contra softwaresmaliciosos, julgue os itens que se seguem.A detecção por assinaturas, tanto em IDS quanto em antivírus,é extremamente eficaz. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2295Q148100 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.Com relação à virtualização, consolidação de servidores e clustersde alta disponibilidade, julgue os itens que se seguem.KVM (Kernel–based Virtual Machine) é uma solução de virtualização de código aberto e suporta apenas a instalação de máquinas virtuais que usam uma distribuição Linux como sistema operacional da máquina virtual. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2296Q153989 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCNa fase Construção, prevista no Processo Unificado de desenvolvimento de software, deverá ser produzido o artefato ✂️ a) modelo de casos de uso. ✂️ b) protótipo arquitetural executável. ✂️ c) material de treinamento e documentação. ✂️ d) manuais de usuário completos. ✂️ e) descrição da arquitetura de software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2297Q155526 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.Com relação à virtualização, consolidação de servidores e clustersde alta disponibilidade, julgue os itens que se seguem.A consolidação de servidores por meio da aplicação de técnicas e de ferramentas de virtualização permite economia nos custos operacionais e de aquisição da infraestrutura de tecnologia da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2298Q152541 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCO protocolo SNMP é composto por ✂️ a) console de gerenciamento das estações de rede. ✂️ b) protocolos Ethernet, TCP/IP e UDP. ✂️ c) gerenciadores de placa de rede, modem e links. ✂️ d) console e agentes de gerenciamento e a MIB. ✂️ e) gerenciadores de hubs, roteadores e switches. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2299Q151782 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.Acerca de detecção de intrusão e de proteção contra softwaresmaliciosos, julgue os itens que se seguem.A detecção de intrusão compreende medidas proativas na proteção de sistemas computacionais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2300Q152365 | Informática, Analista Judiciário Tecnologia da Informação, TST, FCCA administração de um banco de dados envolve a sua proteção. Uma das formas de prover essa proteção é por meio da criação de papéis no banco de dados. De forma geral, um papel ✂️ a) abrange o conjunto de gatilhos do banco de dados. ✂️ b) possui privilégios definidos para acesso aos objetos do banco de dados que são possuídos pelos membros do papel. ✂️ c) possui membros, cujos privilégios máximos são o de leitura das tabelas do banco de dados. ✂️ d) estabelece a política de criptografia utilizada no banco de dados. ✂️ e) compreende o conjunto de tabelas, denominadas master, que não podem ser excluídas do banco de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro