Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q149763 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Um profissional está trabalhando no processo de testes de desenvolvimento de um software orientado a objetos. Inicialmente, realizou o teste das funcionalidades dos objetos ou métodos das classes individualmente. Em seguida, integrou várias unidades individuais criando elementos compostos e testou as interfaces desses elementos. Para concluir a bateria de testes, integrou todos os componentes do software e testou a integração entre eles como um todo. Os testes realizados pelo profissional foram testes

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q151559 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Utilizando o comando robocopy, o Administrador de um servidor com sistema operacional Windows Server 2008 R8 deseja realizar o backup de um diretório, incluindo todos os subdiretórios, inclusive os vazios. Para isso, ele deve utilizar o parâmetro

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q155143 | Matemática, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Renato comprou um cartucho de tinta e dois pacotes de papel para sua impressora gastando, no total, R$ 69,00. Sabe?se que o cartucho de tinta custou 30% mais caro do que os dois pacotes de papel juntos. Se cada um dos pacotes de papel custou o mesmo preço, então, em R$, o preço do cartucho de tinta superou o de um único pacote de papel em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q152342 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Um analista de TI está participando de uma equipe que está migrando uma aplicação de Java para Ruby, e observou que estas linguagens possuem muitas semelhanças, porém, ao contrário de Java, em Ruby

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q151320 | Administração Geral, Ciclo PDCA, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

O denominado Ciclo PDCA, também conhecido como Ciclo da Melhoria Contínua,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q151332 | Direito Administrativo, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Marta, Clotilde e Cora são servidoras públicas efetivas do Tribunal Regional do Trabalho da 15 Região. Todas praticaram pela primeira

vez condutas expressamente proibidas pela Lei n8.112/1990: Marta ausentou?se do serviço durante o expediente, sem prévia

autorização do chefe imediato; Clotilde opôs resistência injustificada ao andamento de processo; e Cora coagiu subordinado no sentido

de filiar?se a partido político. Nestes casos, de acordo com a referida Lei, será aplicada para

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q156213 | Administração Geral, Estrutura Organizacional, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Sobre as estruturas organizacionais, considere:

I. O grupamento das atividades de uma entidade em órgãos é efetuado de acordo com critérios de departamentalização que, entre outros, podem ser: por produtos, por clientes ou por área geográfica.

II. Dentre as relações formais verificadas na estrutura organizacional de uma instituição, pode-se citar a autoridade de linha, ou seja, aquela exercida pelo chefe de um órgão diretamente sobre seus subordinados.

III. A denominada estrutura matricial, descrita por Fayol, pressupõe, no primeiro nível de departamentalização, as funções de produção, comercialização, finanças e administração.

Está correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q149305 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Quanto ao desempenho da organização, a Norma ABNT NBR ISO/IEC 38500:2009 estabelece que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q150587 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Baseado nas normas ABNT NBR ISO/IEC 27001:2013 e ABNT NBR ISO/IEC 27002:2013, um analista de TI está definindo uma política de controle de acesso às informações e aos recursos de processamento de uma organização. Nesse contexto, estas normas recomendam que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q151113 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

O Analista Judiciário da área de TI incumbido de melhorar a segurança da informação do TRT da 3 Região deseja escolher o esquema de criptografia a ser utilizado para uma transferência de urgência de grande quantidade de dados entre os Tribunais.
Dentre os esquemas de criptografia, o Analista deve escolher o de chave

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q150607 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

De acordo com a Resolução CNJ n 90/2009, na contratação de sistemas de informação em que a propriedade intelectual não é da pessoa de direito público contratante, o Tribunal deverá fazer constar no instrumento contratual cláusula que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q151125 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Na Gestão de Aquisições e Contratos de TI, quanto ao plano e planejamento das contratações, a Resolução CNJ n 182/2013 recomenda que as contratações sejam precedidas de planejamento elaborado em harmonia com o Planejamento Estratégico

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q149593 | Regimento Interno, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

De acordo com o Regimento Interno do Tribunal Regional do Trabalho da 15 Região, compete ao Órgão Especial, em matéria

judiciária, processar e julgar originariamente

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q155745 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Uma das inovações introduzidas na distribuição Linux Red Hat é a disponibilização de aplicativos e programas em formato de pacotes, o que facilita a instalação, se comparada ao processo original. Dentre os pacotes disponibilizados, o que fornece recursos para o esquema de autenticação unificada é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q153955 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

O NAT (Network Address Translation), que realiza a substituição de um IP privado por um público para os pacotes de mensagens que saem de uma rede local, evitou que o escasseamento dos endereços IPv4 inviabilizasse o crescimento do número de computadores conectados na internet. O relacionamento entre o IP privado que gerou o pacote enviado para a rede pública com um IP válido é realizado por meio do uso do campo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q152679 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

A fase ?Definindo o SGSI? da norma ABNT NBR ISO/IEC 27003:2011 tem como objetivo completar o plano final de implantação do SGSI por meio da definição da segurança da organização com base nas opções de tratamento de risco selecionadas e nos requisitos de registros e documentação, definição dos controles pela integração com as provisões de segurança para TIC, infraestrutura e processos organizacionais, e definição dos requisitos específicos do SGSI. Nesta fase, na atividade de definição de uma estrutura para a documentação do SGSI, a saída é um documento

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q149615 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

O Administrador de uma rede local de computadores deseja bloquear os acessos pelo serviço SMTP padrão e habilitar os acessos pelo SMTP com SSL para reduzir as possibilidades de ataques de hackers. Para isso, ele deve, no firewall, bloquear e habilitar os acessos, respectivamente, pelas Portas TCP de números

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q154479 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Um analista de TI está utilizando a norma ABNT NBR ISO/IEC 27004:2010 para obter informações sobre as medidas e atividades de medição relacionadas à segurança da informação. Para desenvolver as medidas e medições necessárias para avaliar a eficácia dos requisitos do SGSI para a gestão de controles de segurança da informação no projeto em que está trabalhando, o analista consultou a seção 7 da norma para descobrir as atividades sugeridas para serem estabelecidas e documentadas no desenvolvimento das medidas e medições. Nesse contexto, considere as atividades abaixo.
1- Definir o escopo da medição.
2- Identificar a necessidade de informação.
3- Selecionar o objeto de medição e seus atributos.
4- Relacionar atividades e riscos com os atributos de medição.
5- Estabelecer a abordagem de implementação da medição e documentação.
6- Desenvolver e aplicar os modelos de medição.
7- Validar e autorizar as medidas e medições propostas.
8- Estabelecer a coleta de dados e processos de análise e ferramentas.
9- Avaliar e classificar os resultados da aplicação das medidas e medições.
As atividades que a norma sugere são APENAS as que constam em 1,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q147827 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

As versões Ext2, Ext3 e Ext4 do sistemas de arquivos utilizados no Red Hat Linux apresentam a inclusão de novos recursos e a ampliação da capacidade de armazenamento no decorrer da evolução. O que de fato diferencia o Ext2 do Ext3 é a inclusão

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q149626 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

O algoritmo de criptografia AES foi desenvolvido para substituir o DES, cuja segurança havia sido quebrada. Diferentemente do DES, o algoritmo do AES realiza a cifragem sobre blocos de dados com tamanho, em bits, de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.