Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2321Q154971 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Com base na NBR ISO/IEC 27004, julgue os itens que se seguem.

A estrutura operacional de um programa de medição de segurança da informação é determinada de acordo com a complexidade do sistema de gestão de segurança da informação, sendo necessário que as métricas estejam diretamente relacionadas à operação do sistema de gestão de segurança da informação.

  1. ✂️
  2. ✂️

2322Q155743 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

O parâmetro PCTREE do sistema gerenciador de bancos de dados Oracle 11g estabelece

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2323Q155793 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os itens que se seguem, acerca das linguagens de definição, manipulação, controle e transação de dados em sistemas gerenciadores de banco de dados relacionais.

A instrução abaixo apresenta erro de sintaxe e não será executada, uma vez que, quando o privilégio update estiver incluído em uma instrução grant , será informado um único atributo por vez.

grant update (orgao, data_distribuicao) on processo to pedro;

  1. ✂️
  2. ✂️

2325Q150245 | Governança de TI, Gerência de Projetos, Analista Judiciário Tecnologia da Informação, TJ PI, FCC

No PMBOK (Project Management Body of Knowledge),

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2326Q155125 | Governança de TI, ITIL, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

No que se refere ao modelo ITIL, julgue os itens que se seguem.

O gerenciamento de configuração (configuration management) visa: definir objetivos, escopo, políticas, procedimentos, contexto técnico e organizacional para gerenciamento de configurações; identificar e atribuir números de versão para os itens de configuração (configuration items); evitar que itens de configuração, sem documentação de controle apropriada, sejam modificados, substituídos ou removidos.

  1. ✂️
  2. ✂️

2328Q150954 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

No que se refere à ITIL v3, julgue os itens seguintes.

A ITIL tem como base as melhores práticas de gestão para que se reproduzam as técnicas de compra e produção de economia em escala dos itens de informática por empresas do mesmo setor.

  1. ✂️
  2. ✂️

2329Q152528 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

A adoção de regras de nomenclatura dos dados de um banco de dados é um tema que vem sendo considerado por muitas empresas. Caso uma empresa opte por normatizar e padronizar os dados em seus bancos de dados, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2330Q148716 | Informática, Analista Judiciário Tecnologia da Informação, TRT 11a Região, FCC

Em uma planilha Excel 2010, os critérios complexos para limitar quais registros serão incluídos no resultado de uma consulta devem ser especificados clicando-se no botão

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2331Q153019 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

O plano genérico que pode ser empregado para nortear qualquer projeto de implantação de sistemas é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2332Q154869 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

O administrador de um servidor com sistema operacional Linux conectado à rede de computadores deseja verificar quais usuários estão logados ao servidor. Para isso, ele pode utilizar o comando

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2333Q153084 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Considerando que na Internet existem diversos serviços distintos providos pela mesma rede, julgue os itens a seguir.

No que se refere ao SIP (session initiation protocol), a principal função do gatekeeper é autorizar o início de uma sessão

  1. ✂️
  2. ✂️

2335Q156080 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

No contexto da segurança da informação, as informações são ativos da organização e podem ser classificadas de diferentes maneiras. A respeito desse assunto, julgue os próximos itens.

A informação deve ser classificada de acordo com o seu valor, seus requisitos legais e sua sensibilidade ou criticidade.

  1. ✂️
  2. ✂️

2336Q155730 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Considerando que na Internet existem diversos serviços distintos providos pela mesma rede, julgue os itens a seguir.

Embora o RTCP (real-time control protocol) seja responsável pela monitoração fim-a-fim do RTP (real-time transport protocol), os dois protocolos, ao usarem o UDP (user datagram protocol), necessitarão de confirmação de envio e de sequenciamento.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.