Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


861Q151031 | Redes de Computadores, Equipamentos de Redes Switches, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Em redes nas quais existem switches conectados em loop, se o endereço de um nó não é conhecido, o switch realiza uma transmissão broadcast do pacote, o que pode causar congestionamento na rede. Para prevenir os congestionamentos, os switches utilizam uma funcionalidade que determina o melhor caminho a ser seguido. Trata-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

862Q152855 | Segurança da Informação, Infra estrutura de Chaves Publicas, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCC

Com relação à Infraestrutura de Chaves Públicas brasileira, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

863Q151890 | , Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

A matriz GUT (Gravidade - G, Urgência - U, Tendência - T) é utilizada para avaliar as atividades prioritárias na condução de uma empresa. Utilizando-se esse tipo de matriz, a prioridade (P) das atividades é calculada de acordo com a expressão:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

864Q151379 | Informática, SQL, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

As constraints para as tabelas de um BD relacional podem ser especificadas quando de um

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

865Q151898 | Sistemas Operacionais, Linux, Analista Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPE

Texto associado.

Com relação aos conceitos de sistemas operacionais e suas tecnologias, julgue os itens subseqüentes.

No Linux, o MPI é uma biblioteca de passagem de mensagens, desenvolvida para ser padrão de comunicação entre processos em ambientes de memória distribuída.

  1. ✂️
  2. ✂️

866Q149343 | Conhecimentos Gerais e Atualidades, Atualidades Nacionais e Regionais, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

A US$ 20 o barril, o petróleo não é assunto. A US$ 30, provoca tensas negociações entre os operadores, inquietos com suas posições no mercado. A US$ 40, torna-se um sério problema planetário. Além dessa marca, uma retomada do crescimento econômico global, que apresenta ainda sinais ambíguos e indicadores fracos, estaria ainda mais comprometida, redespertando o dragão inflacionário e suas conseqüências, na lógica dominó tão cara aos economistas. Seja lá o que compõe o preço do barril, porém, lógica e racionalidade não são os principais elementos.

Eduardo Simantob. Segredos do petróleo. In: Primeira Leitura, n.o 29, jul./2004, p. 70 (com adaptações).

Tendo o texto acima como referência inicial e considerando os diversos aspectos inerentes ao tema por ele focalizado, julgue os itens que se seguem.

A economia capitalista prima por ter fundamentos rígidos e racionais que determinam a atuação do mercado e, como deduz o próprio texto, a indústria do petróleo - e a conseqüente fixação de seu preço - não foge a essa realidade.

  1. ✂️
  2. ✂️

867Q149882 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TJ SE, FCC

Na UML, o relacionamento semântico entre dois ou mais classificadores, que envolve as conexões entre suas instâncias é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

868Q151933 | Informática, WebServices, Analista Judiciário Tecnologia da Informação, TRT 4a REGIÃO, FCC

Especificação desenvolvida pelo World Wide Web Consortium, que permite descrever os Web Services segundo um formato XML. É extensível para permitir a descrição dos serviços e suas mensagens, independentemente dos formatos de mensagem e dos protocolos de rede utilizados. Trata-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

869Q155778 | Engenharia de Software, DFD, Analista Judiciário Tecnologia da Informação, TRT 14a Região, FCC

Os componentes Entidade Externa, Relacionamento, Cardinalidade e Fluxo de Dados são característicos, respectivamente, dos modelos (F = Funcional e D = de Dados)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

870Q151241 | Informática, PL SQL, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCC

No PL/SQL, é um laço utilizado quando não se tem certeza de quantas vezes o ciclo deve ocorrer e não se quer executar o laço no mínimo uma vez:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

871Q155364 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca de bancos de dados semiestruturados e bancos de dados NOSQL, julgue os itens subsecutivos.

Bancos de dados NOSQL orientados a documentos são apropriados para o armazenamento de dados semiestruturados.

  1. ✂️
  2. ✂️

872Q154400 | Sistemas Operacionais, Segurança de sistemas operacionais, Analista Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPE

Texto associado.

Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.

O PL-2196/2003 estabelece que o provedor hospedeiro ou titular de lista aberta de discussão, debate em salas de chat e votação será co-responsável pelo conteúdo de mensagem veiculada, podendo exercer o papel de moderador, restringindo mensagens que considerar inoportunas ou cujo autor não possa ser identificado.

  1. ✂️
  2. ✂️

873Q150568 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC

No caso de phishing, no qual o atacante comprometeu o servidor de nomes do provedor (DNS), de modo que todos os acessos a determinados sites passaram a ser redirecionados para páginas falsificadas, a ação que, preventivamente, se apresenta mais adequada é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

874Q153134 | Informática, PL SQL, Analista Judiciário Tecnologia da Informação, TRT 18a Região, FCC

A estrutura de controle Iteração pode ser utilizada em PL/SQL com os comandos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

875Q150587 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Baseado nas normas ABNT NBR ISO/IEC 27001:2013 e ABNT NBR ISO/IEC 27002:2013, um analista de TI está definindo uma política de controle de acesso às informações e aos recursos de processamento de uma organização. Nesse contexto, estas normas recomendam que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

876Q149849 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE

Considere que, em uma organização, uma planilha armazenada em um computador (o servidor de arquivos) tenha sido acessada indevidamente por usuários que visualizaram as informações contidas na planilha, mas não as modificaram. O princípio da segurança da informação comprometido com esse incidente foi

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

877Q152928 | Regimento Interno, Tribunal Regional Eleitoral do Amazonas, Analista Judiciário Tecnologia da Informação, TRE AM, FCC

Em suas faltas, suspeições ou impedimentos, o Presidente será substituído sucessivamente: pelo Vice-Presidente; pelo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

878Q150396 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

Acerca de computação em grid e em nuvem, julgue os próximos

itens.

Diferentemente de um cluster, uma grade computacional (grid) permite o uso compartilhado de recursos computacionais de alta capacidade distribuídos geograficamente.

  1. ✂️
  2. ✂️

879Q151427 | Programação, Delphi, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCC

Os laços (loops) permitem executar uma sequência de comandos repetidamente usando uma condição de controle ou variável para determinar quando a execução termina. A linha de código, com estruturas de controle de laços, que NÃO está de acordo com a sintaxe da linguagem Delphi é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

880Q152213 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCC

Considere:

I. Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas.

II. Salvaguarda da exatidão e completeza da informação e dos métodos de processamento.

III. Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

Na ISO/IEC 17799, I, II e III correspondem, respectivamente, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.