Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

61Q154636 | Português, Interpretação de Textos, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Texto associado.

           A cultura brasileira em tempos de utopia

     Durante os anos 1950 e 1960 a cultura e as artes brasileiras expressaram as utopias e os projetos políticos que marcaram o debate nacional. Na década de 1950, emergiu a valorização da cultura popular, que tentava conciliar aspectos da tradição com temas e formas de expressão modernas.

     No cinema, por exemplo, Nelson Pereira dos Santos, nos seus filmes Rio, 40 graus (1955) e Rio, zona norte (1957) mostrava a fotogenia das classes populares, denunciando a exclusão social. Na literatura, Guimarães Rosa publicou Grande sertão: veredas (1956) e João Cabral de Melo Neto escreveu o poema Morte e vida Severina - ambos assimilando traços da linguagem popular do sertanejo, submetida ao rigor estético da literatura erudita.

     Na música popular, a Bossa Nova, lançada em 1959 por Tom Jobim e João Gilberto, entre outros, inspirava-se no jazz, rejeitando a música passional e a interpretação dramática que se dava aos sambas-canções e aos boleros que dominavam as rádios brasileiras. A Bossa Nova apontava para o despojamento das letras das canções, dos arranjos instrumentais e da vocalização, para melhor expressar o “Brasil moderno”.

     Já a primeira metade da década de 1960 foi marcada pelo encontro entre a vida cultural e a luta pelas Reformas de Base. Já não se tratava mais de buscar apenas uma expressão moderna, mas de pontuar os dilemas brasileiros e denunciar o subdesenvolvimento do país. Organizava-se, assim, a cultura engajada de esquerda, em torno do Movimento de Cultura Popular do Recife e do Centro Popular de Cultura da União Nacional dos Estudantes (UNE), num processo que culminaria no Cinema Novo e na canção engajada, base da moderna música popular brasileira, a MPB.

            (Adaptado de: NAPOLITANO, Marcos e VILLAÇA, Mariana. História para o ensino médio. São Paulo: Atual, 2013, p. 738)

Estes dois segmentos constituem respectivamente, no contexto dado, a expressão de uma causa e de seu efeito:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

62Q155404 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

No que se refere a becape e restauração de dados, julgue os próximos itens.

O becape total de um banco de dados permite que esse banco seja restaurado a qualquer ponto temporal específico.

  1. ✂️
  2. ✂️

63Q153869 | Programação, CSS, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Uma folha de estilo CSS externa é ideal quando se deseja aplicar estilos a muitas páginas, sendo possível mudar a aparência de um site inteiro alterando apenas um arquivo. Com relação às folhas de estilo externas, considere:

I. < link rel="stylesheet" type="text/css" href="estilo.css">

II. < style type="text/css"> @import url("estilo.css");

III. < @import page="text/css" src="estilo.css">

IV. <@include type="text/css" href="estilo.css">

Considerando que o arquivo CSS está no mesmo diretório da página HTML, para fazer referência correta a um arquivo CSS externo no interior do cabeçalho da página HTML pode-se utilizar o que é apresentado APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

64Q150542 | Programação, HTML, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Deseja-se que uma página criada a partir da linguagem HTML, apresente o seguinte texto e figura: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

65Q153358 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC

Afonso, instrutor de tecnologia da informação, está preparando uma aula sobre o modelo de referência OSI. Para facilitar o entendimento do modelo pelos alunos, Afonso decidiu fazer um relacionamento dos equipamentos físicos de rede de computadores com o modelo. Um correto relacionamento entre a camada do modelo OSI e o dispositivo de rede de computadores é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

67Q150031 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Com relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos.

O controle de acesso RBAC (role-based access control) indica, com base em uma engenharia de papéis, o método de acesso, de modo que o nível de acesso de um colaborador, por exemplo, possa ser determinado a partir do tipo de atividade que este exerce.

  1. ✂️
  2. ✂️

68Q151311 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Para fornecer confidencialidade com criptografia de chave simétrica, uma solução é usar a criptografia de chaves simétricas para a codificação da informação a ser transmitida e a criptografia de chaves assimétricas para o compartilhamento da chave secreta, neste caso, também chamada de chave de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

70Q152593 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação.

Conformidade é um conceito relacionado à adesão dos sistemas de informação às políticas e às normas organizacionais de segurança da informação.

  1. ✂️
  2. ✂️

71Q153618 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, acerca da segurança e do tuning de banco

de dados.

Para cancelar os privilégios de um usuário a uma tabela do banco de dados, deve–se utilizar o comando REVOKE.

  1. ✂️
  2. ✂️

72Q150547 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

O premente esgotamento dos endereços IPv4 desencadeou a proposição do IPv6 que possui endereços de 128 bits. Para postergar o esgotamento, uma solução paliativa foi introduzida, cuja denominação é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

73Q152340 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca de circuitos lógicos, julgue os itens a seguir.

Tanto a família TTL (Transistor-Transistor Logic) como a família ECL (Emitter-Coupled Logic) utilizam transistores bipolares em sua construção; no entanto, a família ECL possui maior velocidade de comutação em comparação com a família TTL.

  1. ✂️
  2. ✂️

74Q154644 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Considerando o que dispõe a NBR ISO/IEC 27005, julgue os itens subsecutivos.

Requisitos legais e regulatórios a serem necessariamente atendidos pela organização devem fazer parte do escopo da gestão de riscos de segurança da informação.

  1. ✂️
  2. ✂️

75Q148757 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

A respeito de OpenVPN, uma plataforma de VPN aberta e gratuita que realiza a implementação de soluções de VPN, julgue os itens a seguir.

O OpenVPN utiliza chave compartilhada ou certificação digital como forma de autenticação de usuários.

  1. ✂️
  2. ✂️

76Q155157 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

Acerca dos conceitos de Datawarehouse, de Datamining e de

mensageria, julgue os itens a seguir.

O processo de extração, transformação e carga, comumente referenciado como ETL (Extract–Transform–Load), é um processo usado na criação e na atualização de um Datawarehouse.

  1. ✂️
  2. ✂️

77Q147735 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Para configurar e administrar o sistema operacional GNU/Linux é necessário utilizar comandos que fornecem informações do sistema, como:

I. df - mostra o espaço em disco do sistema de arquivos usado por todas as partições. "df -h" usa Megabytes (M) e Gigabytes (G) em vez de blocos para relatar o tamanhos. (-h significa "human-readable").

II. free - exibe a quantidade de memória livre e usada no sistema e "free -m" fornece a informação usando Megabytes.

III. arqsys - exibe a arquitetura do computador. Equivale ao comando ”sysname -m”.

IV. lsbar - exibe informações sobre os barramentos PCI, os barramentos USB do computador e sobre os dispositivos a eles conectados.

Estão corretos APENAS os comandos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

78Q154135 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Uma entidade do Governo que está seguindo as práticas estabelecidas no COBIT 4.1 reconheceu que existem questões que precisam ser trabalhadas para melhoria da governança. Apesar desse reconhecimento, a realidade da entidade demonstra que não existe um processo padronizado, pelo contrário, existem práticas de trabalho que tendem a ser aplicadas caso a caso, com gerenciamento desorganizado. Essa entidade se encontra no nível de maturidade

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

79Q153368 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os seguintes itens, acerca de projetos, administração de usuários e acessos de bancos de dados relacionais.

Embora a Forma Normal Boyce Codd (FNBC) seja estritamente mais forte que a 3FN, em algumas situações reais elas são equivalentes.

  1. ✂️
  2. ✂️

80Q153624 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Podem ser atribuídas a um usuário várias formas de auto- rização sobre partes de um banco de dados, como excluir, atualizar, ler e inserir novos dados. Esses tipos de auto- rizações são chamados de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.