Questões de Concurso Para analista judiciário - análise de sistemas

Foram encontradas 3.370 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1213518 Sistemas Operacionais
A respeito dos serviços do sistema operacional Linux, julgue o item a seguir.
Os comandos mostrados a seguir permitem a configuração de um dispositivo de unidade de disco flexível de 1.44O e a formatação do mesmo:
setfdprm /dev/fd0 1440/1440
fileformat/dev/fd0
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: STM
Q1211687 Atualidades
Com relação a atualidades no âmbito internacional, julgue o item subsequente.
Tropas da Organização do Tratado do Atlântico Norte encontram-se no Afeganistão, combatendo a insurgência armada contra o governo chefiado pelo presidente Hamid Karzai.
Alternativas
Ano: 2004 Banca: FCC Órgão: TRT - 9ª REGIÃO (PR)
Q1211177 Engenharia de Software
Do ponto de vista de Organização e Métodos e Planejamento de Sistemas, dada a seguinte afirmativa:
Tanto o PERT quanto o CPM proporcionam ferramentas quantitativas que permitem ao planejador de software:
I. determinar o caminho crítico – cadeia de tarefas que determina a duração do projeto.
II. estabelecer as estimativas de tempo mais prová veis para tarefas individuais ao aplicar modelos estatísticos.
III. calcular limites de tempo que definam uma “janela” de tempo para uma tarefa particular.

É correto afirmar que
Alternativas
Ano: 2012 Banca: CONSULPLAN Órgão: TRE-MG
Q1209985 Sistemas Operacionais
Assinale a alternativa que apresenta corretamente o significado do comando em Linux: # chmod 522 aula.
Alternativas
Ano: 2012 Banca: CONSULPLAN Órgão: TRE-MG
Q1209941 Noções de Informática
Técnica utilizada por atacantes que deixam recursos (como, por exemplo, servidor, largura de banda etc.) indisponíveis ao tráfego legítimo, sobrecarregando os recursos com tráfego. Assinale a alternativa correta que contempla a afirmativa anterior.
Alternativas
Ano: 2012 Banca: CONSULPLAN Órgão: TRE-MG
Q1209940 Sistemas Operacionais
“Um grupo de usuários é uma coleção de contas de usuários. A principal função dos grupos de usuários é facilitar a administração e a atribuição de permissões para acesso a recursos, tais como: pastas compartilhadas, impressoras de rede, serviços diretos.” (Battisti e Santana, 2009.)
Na opção Users alguns grupos são criados automaticamente, e nesta opção são criados alguns grupos locais, globais e universais, dependendo do modo de funcionalidade do domínio. São grupos do Windows 2008 Server, criados automaticamente na opção User, EXCETO:
Alternativas
Ano: 2012 Banca: CONSULPLAN Órgão: TRE-MG
Q1209931 Sistemas Operacionais
“O Shell é o interpretador de comandos no Linux. É um programa executado logo após a autenticação do usuário (login), sendo responsável por ler os comandos do usuário no prompt, interpretá-los e executar uma determinada ação.” (Soares e Fernandes, 2010.)
O comando echo é muito útil para exibição de textos e variáveis em formato mais simples com pouca ou nenhuma informação. Pode ser utilizado com alguns parâmetros também. O parâmetro – E significa
Alternativas
Ano: 2012 Banca: CONSULPLAN Órgão: TRE-MG
Q1209873 Sistemas Operacionais
Quando um administrador de redes do Windows 2008 R2 cria nomes de logon para os usuários, devem ser levados em consideração alguns fatores. Acerca de alguns desses fatores, assinale a afirmativa INCORRETA.
Alternativas
Ano: 2012 Banca: CONSULPLAN Órgão: TRE-MG
Q1209860 Noções de Informática
Os firewalls podem ser um meio eficaz de proteger um sistema local ou um sistema de redes contra ameaças de segurança baseadas em rede, enquanto, ao mesmo tempo, garante acesso ao mundo exterior por meio de redes de longa distância e da Internet. Segundo Stallings (2008), [SMIT97] lista 4 técnicas gerais que os firewalls utilizam para controlar o acesso e impor a política de segurança do site. Acerca dessas técnicas, relacione as colunas.
1. Controle de serviços. 2. Controle de direção. 3. Controle de usuário. 4. Controle de comportamento.
( ) Controla o acesso a um serviço de acordo com o usuário que está tentando acessá-lo. ( ) Controla como determinados serviços são utilizados. ( ) Determina os tipos de serviços da Internet que podem ser acessados, de entrada ou saída. ( ) Determina a direção em que determinadas solicitações de serviços podem ser iniciadas e permitidas para fluir através do firewall.
A sequência está correta em
Alternativas
Ano: 2012 Banca: CONSULPLAN Órgão: TRE-MG
Q1209834 Redes de Computadores
Acerca das características da segurança em uma rede de computadores, relacione as colunas. (Alguns números poderão ser utilizados mais de uma vez.)
1. Confidencialidade. 2. Autenticação. 3. Integridade da mensagem. 4. Acesso e disponibilidade.
( ) Serviços precisam ser acessíveis e disponíveis aos usuários. ( ) Apenas remetente e destinatário pretendido devem “entender” conteúdo da mensagem. ( ) Remetente e destinatário querem confirmar a identidade um do outro. ( ) Remetente criptografa mensagem. ( ) Remetente e destinatário querem garantir mensagem não alterada (em trânsito ou depois) sem detecção. ( ) Destinatário decripta mensagem.
A sequência está correta em
Alternativas
Ano: 2012 Banca: CONSULPLAN Órgão: TRE-MG
Q1209818 Segurança da Informação
A Criptografia é conhecida como arte ou ciência de escrever mensagens cifradas, e existem duas formas: Criptografia Simétrica e Criptografia Assimétrica. Em um esquema de criptografia simétrica, tem-se 5 elementos básicos. Acerca desses ingredientes, assinale a alternativa INCORRETA.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: TRE-PI
Q1209291 Engenharia de Software
De acordo com a NBR ISO/IEC 9126, as qualidades externas e internas podem ser categorizadas por meio de características e subcaracterísticas. As subcaracterísticas adequação, acurácia e interoperabilidade referem-se à característica
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: TRE-PI
Q1209289 Engenharia de Software
Considere que, de acordo com a análise de pontos de função (APF), ALI = arquivo lógico interno, EE = entrada externa, AIE = arquivos de interface externa, SE = saída externa e que baixa, média e alta se referem à complexidade de cada um desses conceitos. Nesse contexto, é correto afirmar que a quantidade de pontos de função brutos em um software novo, com 01 ALI baixa, 01 AIE alta, 01 EE média e 01 SE baixa, é
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: TRE-PI
Q1209211 Arquitetura de Software
Assinale a opção que apresenta definição correta para um serviço agnóstico, na SOA (service-oriented architecture).
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: TRE-ES
Q1207761 Matemática
Em determinado município, há, cadastrados, 58.528 eleitores, dos quais 29.221 declararam ser do sexo feminino e 93 não informaram o sexo. Nessa situação, julgue o próximo item.
Se, entre os eleitores que não informaram o sexo, o número de eleitores do sexo masculino for o dobro do número de eleitores do sexo feminino, então, nesse município, os eleitores do sexo masculino são maioria.
Alternativas
Q1207759 Banco de Dados
Com base na especificação de diagrama entidade relacionamento (DER), julgue o item subseqüente.
As especializações e generalizações são categorias de entidades em que as entidades especialistas são resultados de generalizações contendo variações. Os relacionamentos de generalização especificam que vários tipos de entidades com alguns atributos comuns podem ser generalizados em entidades de classes de mais alto nível.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: TRE-ES
Q1207636 Raciocínio Lógico
Em determinado município, há, cadastrados, 58.528 eleitores, dos quais 29.221 declararam ser do sexo feminino e 93 não informaram o sexo. Nessa situação, julgue o próximo item.
Considere como verdadeiras as seguintes proposições: “Se o eleitor A é do sexo masculino ou o eleitor B não informou o sexo, então o eleitor C é do sexo feminino”; “Se o eleitor C não é do sexo feminino e o eleitor D não informou o sexo, então o eleitor A é do sexo masculino”. Considere também que seja falsa a seguinte proposição: “O eleitor C é do sexo feminino”. Nesse caso, conclui-se que o eleitor D não informou o sexo. 
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: TRE-ES
Q1207548 Algoritmos e Estrutura de Dados

Considerando que os símbolos w, ~, ÷, ø e v representem as operações lógicas “ou”, “não”, “condicional”, “bicondicional” e “e”, respectivamente, julgue os itens a seguir, acerca da proposição composta P: (pw~q)ø(~pvr), em que p, q e r são proposições distintas.
Se a proposição p for verdadeira, então P será falsa. 
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: TRE-ES
Q1207453 Algoritmos e Estrutura de Dados

Considerando que os símbolos w, ~, ÷, ø e v representem as operações lógicas “ou”, “não”, “condicional”, “bicondicional” e “e”, respectivamente, julgue os itens a seguir, acerca da proposição composta P: (pw~q)ø(~pvr), em que p, q e r são proposições distintas.
O número de linhas da tabela-verdade de P é igual a 16. 
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: STM
Q1207335 Legislação da Justiça Militar
Julgue os itens seguintes, relativos aos órgãos de primeira instância da justiça militar. 
A auditoria de correição é exercida, em cada circunscrição judiciária militar, pelo respectivo juiz-auditor mais antigo. 
Alternativas
Respostas
941: E
942: C
943: E
944: E
945: E
946: A
947: E
948: B
949: B
950: C
951: C
952: B
953: D
954: C
955: C
956: C
957: E
958: C
959: C
960: E