Início

Questões de Concursos TJ AP

Resolva questões de TJ AP comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


821Q153522 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

O serviço VoIP (Voice over IP) possibilita que a comunicação por voz seja realizada por meio da rede de dados, como a internet. Dentre os diversos protocolos utilizados para o funcionamento do VoIP, o protocolo da camada de Aplicação do modelo TCP/IP utilizado para o transporte dos pacotes com áudio é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

822Q154037 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

O protocolo SIP (Session Initiation Protocol) é utilizado para gerenciar a comunicação multimídia por meio da rede IP. Dentre as mensagens SIP, o método utilizado para iniciar uma sessão é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

823Q155320 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Embora muito utilizado na segurança de redes sem fio, o WEP (Wired Equivalent Privacy) apresenta vulnerabilidades que comprometem a sua credibilidade. Uma dessas vulnerabilidades é que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

824Q154571 | Governança de TI, ITIL, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Na ITIL v3, atualizada em 2011,

I. a estratégia de serviço é utilizada como núcleo do ciclo de vida de serviço.

II. cada parte do ciclo de vida de serviço exerce influência sobre as demais e conta com entradas e realimentações entre si.

III. a matriz RACI define papéis e responsabilidades de cada indivíduo frente às atividades de um processo.

IV. o gerente do processo é a pessoa que garante que todas as atividades definidas para o processo tenham responsáveis.

V. o dono do processo é a pessoa responsável pela operacionalização do processo, garantindo o cumprimento de seus objetivos.

Completam corretamente a frase da raiz da questão o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

825Q153819 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

O equipamento utilizado em redes locais de computadores, cuja função é chavear as conexões presentes em suas portas, com base no endereço Ethernet, é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

826Q152800 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Uma estrutura importante de um banco de dados relacional é o dicionário de dados, que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

827Q154135 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Uma entidade do Governo que está seguindo as práticas estabelecidas no COBIT 4.1 reconheceu que existem questões que precisam ser trabalhadas para melhoria da governança. Apesar desse reconhecimento, a realidade da entidade demonstra que não existe um processo padronizado, pelo contrário, existem práticas de trabalho que tendem a ser aplicadas caso a caso, com gerenciamento desorganizado. Essa entidade se encontra no nível de maturidade

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

828Q149312 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Existem diferentes tipos de IDS (Sistema de Detecção de Intrusão) em sistemas de computadores. Dentre eles, o IDS de host tem como característica

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

829Q138820 | Arquivologia, Analista Judiciário Arquivologia, TJ AP, FCC

Originalmente publicado em 1898, o famoso Manual de arranjo e descrição de arquivos, de autoria de S. Muller, J. A. Feith e R. Fruin, ficou conhecido como manual
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

830Q151624 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

No particionamento ou fragmentação vertical de uma tabela de um banco de dados relacional

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

831Q151235 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

O sistema operacional Linux, de forma nativa, inclui os serviços de comunicação em rede de computadores. Um desses serviços é o que relaciona, estaticamente, os Nomes de Domínio dos computadores com os respectivos IPs. O arquivo de configuração que descreve esse relacionamento é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

832Q152784 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

O administrador de um servidor com sistema operacional Linux está configurando a interface de rede Ethernet principal (eth0) do servidor. Considerando que a interface estava desativada durante o processo de configuração, para ativar a interface, deve-se utilizar o comando

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

833Q134422 | Serviço Social, Analista Judiciário Assistência Social, TJ AP, FCC

O enfrentamento da violência, no âmbito da juventude, de forma preventiva necessita levar em conta seus múltiplos níveis: estrutural, conjuntural, cultural e individual. No Plano estrutural fazem-se necessárias medidas de:

I. avaliação do processo individual sob a lógica do sofrimento psíquico dos indivíduos e suas famílias;
II. promoção de equidade social, de direitos civis e humanos fundamentais ao acesso à educação, saúde, oportunidade de emprego e trabalho digno;
III. prevenção de violência e medidas punitivas para controle da criminalidade que devem ser consideradas como complementos para a busca da cultura da paz.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

834Q153129 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Para prover segurança à rede sem fio da empresa, um especialista em segurança de redes adotou o padrão WPA2, que possui um método de criptografia mais forte e algoritmos mais rápidos que padrões anteriores. O WPA2 adota a criptografia

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

835Q144945 | Contabilidade Geral, Analista Judiciário Contabilidade, TJ AP, FCC

Uma empresa realizou, em 31/12/2013, uma venda no valor total de R$ 1.000.000,00 nas seguintes condições:

- R$ 400.000,00 foi recebido à vista.
- O saldo remanescente será recebido em 30/04/2015.

Se a venda tivesse sido realizada à vista o valor total seria R$ 900.000,00.

Com base nestas informações e de acordo com as normas contábeis vigentes, a empresa reconheceu, no momento da venda, uma receita de vendas de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

836Q734650 | Direito Processual Penal, Competência, Analista Judiciário, TJ AP, FCC

O Código de Processo Penal, como regra, determina a competência pelo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

837Q378063 | Administração Pública, Analista Judiciário, TJ AP, FCC

Os desafios de um gerente de projetos do setor público, são, dentre outros, I. a Gestão de Pessoas, utilizando como estratégia o diálogo eficaz sobre os objetivos, métodos e técnicas dos projetos para se alcançar os resultados almejados. II. o uso de práticas tradicionais de gerenciamento, considerando que o gerenciamento de projetos é o mesmo que controlar o gasto público. III. a diferença entre o papel do administrador, que quebra paradigmas e usa seus conhecimentos para obter resultados contínuos, e o gestor que apenas cumpre os anseios do legislador, porque não tem a mesma autonomia do administador. IV. a inexistência da cultura de gerenciamento de projetos, traduzida pela ausência de cobranças dos servidores, não cumprimento de prazos e baixa efetividade dos projetos. Está correto o que se afirma APENAS em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

838Q154354 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

O sistema operacional Windows em diversas de suas versões, como a Windows 7, permite que o usuário analise o desempenho do computador na rede na qual ele se encontra conectado. O recurso que possibilita analisar tal desempenho é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

839Q820979 | Legislação Federal, Lei n 8429 1992 Lei de Improbidade Administrativa, Analista Judiciário, TJ AP, FCC

Paulo é servidor público e ordenador de despesas de determinado órgão da Administração pública direta. Responsável pelas licitações do órgão, entendeu por bem iniciar procedimento de pregão para aquisição de suprimentos de escritório. Não obstante orientação superior, considerada regular e válida, que determinou o sigilo do orçamento da Administração, Paulo acabou alterando o valor de referência a pedido de um conhecido fornecedor, no intuito de garantir a qualidade dos produtos a serem adquiridos. De acordo com o ordenamento jurídico em vigor, Paulo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

840Q148249 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

O Windows Server 2008 fornece serviços de segurança e proteção para a rede e os dados de uma organização, dentre os quais estão:

I. permitir que um administrador de TI defina os requisitos da rede e evitar que os computadores que não estejam de acordo com esses requisitos possam se comunicar com a rede. Por exemplo, requisitos podem ser definidos para incluir todas as atualizações ao sistema operacional instalado.

II. fornecer segurança adicional aos dados através de encriptação de volume em múltiplos drivers, mesmo quando o sistema está sendo usado por pessoas não autorizadas.

Os serviços definidos em I e II são, correta e respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.