Questões de Concurso Para analista judiciário - suporte em tecnologia da informação

Foram encontradas 313 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q558943 Direito Administrativo

Com referência à adoção de critérios de sustentabilidade nas licitações e contratações sustentáveis no âmbito da administração pública, julgue o item a seguir.

As licitações realizadas pelo STJ devem estabelecer critérios de preferência para as propostas que impliquem maior economia de recursos naturais e a redução da emissão de gases de efeito estufa.

Alternativas
Q558926 Direito Administrativo

A respeito da licitação e dos contratos administrativos, julgue o item subsecutivo.

A exigência de prévia experiência em serviços de natureza similar como requisito para demonstração de qualificação técnica, na fase de habilitação em procedimento de licitação, vulnera a isonomia, a impessoalidade e o julgamento objetivo, elementos basilares do certame.

Alternativas
Q558908 Redação Oficial

Considerando os aspectos estruturais e linguísticos das correspondências oficiais previstos no Manual de Redação da Presidência da República, julgue o item que se segue.

Sempre que possível, os despachos ao memorando devem ser registrados no próprio documento, para simplificar o processo e garantir maior transparência às decisões tomadas.

Alternativas
Q558891 Direito Administrativo

Com referência à adoção de critérios de sustentabilidade nas licitações e contratações sustentáveis no âmbito da administração pública, julgue o item a seguir.

Em comparação aos certames que se valem fundamentalmente do critério de menor preço, as licitações que adotam critérios e práticas de sustentabilidade, como, por exemplo, a aquisição de produtos e serviços com maior vida útil e menor custo de manutenção, podem dispensar o caráter competitivo do certame.

Alternativas
Q351903 Segurança da Informação
Acerca de criptografias simétrica e assimétrica em uma sessão TLS, julgue os itens subsecutivos.

O RC4 é um algoritmo simétrico suportado tanto no TLS 1.2 quanto no SSL 3.0.
Alternativas
Q1933292 Segurança da Informação
A Lei Geral de Proteção de Dados Pessoais (LGPD) tem entre seus objetivos a proteção dos direitos fundamentais de liberdade e de privacidade da pessoa natural. A LGPD define o que são dados pessoais, classificando alguns como sensíveis, além de definir responsabilidades entre os manipuladores desses dados, obrigando os órgãos públicos e empresas privadas a adequarem seus processos para operarem em conformidade com a nova Lei.
De acordo com o Art. 4º da LGPD, uma das exceções para o tratamento de dados pessoais é:
Alternativas
Q560964 Programação
Com relação às tecnologias de servidores de aplicação JEE, julgue o próximo item.

GlassFish e TomCat são exemplos de servidores de aplicação JEE.


Alternativas
Q560962 Programação
Julgue o seguinte item, relativo à programação em Shellscript.

O seguinte script Powershell lista todos os diretórios e arquivos do driver C.

Get-ChildItem C:\ -Recurse

Alternativas
Q560954 Segurança da Informação
Considerando que um computador de um analista de TI do STJ tenha desligado inesperadamente quando ele estava atualizando o arquivo c:\dados\planilha.txt, julgue o item que se segue, acerca dos conceitos de sistemas de arquivos e tecnologias de backup

A fim de copiar o arquivo c:\dados\planilha.txt para o diretório d:\backup usando a ferramenta Robocopy, o analista deverá executar o seguinte comando.
robocopy c:\dados d:\backup planilha.txt /COPYALL


Alternativas
Q560948 Segurança da Informação
       Analistas de TI do STJ desenvolveram um sistema para comunicação por meio de trocas de mensagens entre os funcionários do tribunal. A fim de garantir segurança nas comunicações, cada servidor do órgão configurou o sistema com um par de chaves digitais — uma pública e uma privada — e com um certificado digital. Assim, a comunicação segura funciona da seguinte forma: a mensagem do emissor é cifrada com a chave pública do receptor e enviada a um servidor; posteriormente, o receptor busca essa mensagem e a decifra utilizando sua chave privada. Após os servidores do STJ terem recebido instruções referentes à utilização desse sistema, André enviou mensagens para Maria; no entanto, Pedro teve acesso e revelou as mensagens destinadas à Maria antes que ela tivesse buscado as mensagens no servidor.
A respeito dessa situação hipotética, julgue o item a seguir, referente aos conceitos de criptografia.

Na situação em apreço, Pedro acessou o certificado digital de Maria para revelar as mensagens enviadas por André.


Alternativas
Q560940 Banco de Dados
A respeito da configuração e administração de banco de dados, julgue o próximo item.

Nos bancos de dados DB2, o nome de usuário deve ser igual ao nome da instância e ter, no máximo, oito caracteres.


Alternativas
Q560927 Redes de Computadores
Acerca das propriedades de redes de computadores, seus protocolos e aplicativos de monitoramento, julgue o item que se segue.

Uma vez que a varredura simples de portas é facilmente detectada por firewalls, outros tipos de mensagens passaram a ser utilizadas para mapeamento de serviços de redes, como por exemplo, as de RESET e as de SYN-ACK, que sinalizariam tentativa legítima de conexão, e, ainda, pacotes de resposta DNS (domain name system), que são respostas a mensagens geradas internamente.


Alternativas
Q560904 Governança de TI
Julgue o item subsecutivo, acerca da norma ISO 38500 e da biblioteca ITIL V3.

O portfólio de serviços deve conter informações sobre os serviços que estão sendo prestados e os serviços que estão sendo preparados para serem transferidos para o ambiente de produção.


Alternativas
Respostas
196: C
197: E
198: C
199: E
200: C
201: D
202: C
203: E
204: C
205: E
206: C
207: C
208: E