Questões de Concurso
Para analista judiciário - análise de sistemas
Foram encontradas 3.370 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Jailson impetrou mandado de segurança em face de ato do Tribunal de Contas do DF, o qual foi distribuído para uma das turmas cíveis do TJDFT. Nessa situação, se o relator designado para presidir o mandado de segurança verificar que a competência para o julgamento é do Conselho Especial, ele deverá elaborar relatório e encaminhá-lo aos demais membros da Turma, pedindo pauta para julgamento, para que a questão da competência seja decidida pelo órgão colegiado.
Garantir a infraestrutura apropriada às atividades administrativas e judiciais consta dos objetivos do planejamento estratégico do Poder Judiciário.
O plano diretor de tecnologia da informação e comunicação (PDTI) deve ser elaborado com base no planejamento estratégico de tecnologia da informação (PETI).
O CNJ delega aos tribunais requisitos para atestar a conformidade de sistemas de automação judicial.
Os novos sistemas de automação de procedimentos judiciais devem obrigatoriamente ser interoperáveis e seguir os padrões de interoperabilidade do governo federal (e-PING).
Mas as piadas também podem servir de suporte empírico para uma teoria mais aprofundada e sofisticada de como funciona uma língua, especialmente porque se trata de um corpus que, além de expor traços do que nela é sistemático (gramatical) e, paradoxalmente, “desarrumado”, contribui para deixar muito claro que uma língua funciona sempre em relação a um contexto culturalmente relevante e que cada texto requer uma relação com outros textos. [...] A conclusão óbvia é que uma língua não é como nos ensinaram: clara e relacionada diretamente a um fato ou situação que ela representa como um espelho. Praticamente cada segmento da língua deriva para outro sentido, presta-se a outra interpretação, por razões variadas. Pelo menos, é o que as piadas mostram. E elas não são poucas. Ou, no mínimo, nós as ouvimos muitas vezes. (POSSENTI, Sírio. O humor e a língua. Ciência Hoje. Rio de Janeiro, SBPC, v.30, n.176, out. 2001)
A análise do emprego dos tempos verbais em “Há algum tempo, venho estudando as piadas”(1º§) revela que, semanticamente, as duas formas em destaque indicam, nessa ordem, as noções de: a
Esta é a definição de
GRANT ALL ON NOTAS TO ANA WITH GROUP OPTION
define que
Julgue o item subsequente à luz das Resoluções CNJ n.º 182/2013 e n.º 211/2015.
A Resolução CNJ n.º 211/2015 estabelece para o Poder
Judiciário a missão de melhorar a infraestrutura e a governança
de tecnologia da informação e comunicação para que esse
poder cumpra sua função institucional.
Julgue o item subsequente à luz das Resoluções CNJ n.º 182/2013 e n.º 211/2015.
Conforme a Resolução CNJ n.º 182/2013, a análise de riscos
deve demonstrar a viabilidade funcional de negócio e a técnica
da contratação.
Julgue o item subsequente à luz das Resoluções CNJ n.º 182/2013 e n.º 211/2015.
De acordo com a Resolução CNJ n.º 182/2013, no caso de não
constarem nos documentos as devidas informações, é
atribuição do demandante técnico da contratação, e não do
integrante administrativo, alertar esse fato aos integrantes das
áreas demandante e de tecnologia da informação e
comunicação.
Acerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.
O RSA permite a criação de chaves com diversos tamanhos,
entre eles, as de 2.048 bits ou 4.096 bits.
Acerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.
Por ser um algoritmo simétrico, o AES utiliza a mesma chave
para cifrar e decifrar os dados.
Acerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.
O AES permite que os blocos tenham tamanho, em bits,
de 128, 192 ou 256.
A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.
Nesse protocolo, o conceito de forward secrecy garante que as
chaves utilizadas no passado podem ser novamente utilizadas
no futuro, com segurança.
A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.
O TLS 1.1 é imune a ataques do tipo man-in-the-middle.