Questões de Concursos: Analista Judiciário Informática

Prepare-se para a prova com questões de concursos públicos: Analista Judiciário Informática. Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF grátis!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

11 Q710457 | Informática, Analista Judiciário Informática, TRF 3a, FCC

Texto associado.


A estrutura da mensagem SOAP é definida em um documento XML que contém o elemento

12 Q142247 | Redes de Computadores, Protocolo, Analista Judiciário Informática, TRF 2a, FCC

Sobre o protocolo HTTP, é correto afirmar:

13 Q710738 | Engenharia de Software, Analista Judiciário Informática, TRF 3a, FCC

Texto associado.


Durante um levantamento, um Analista em TI obteve a seguinte lista de requisitos:



1. O sistema, em todas as suas funções de consulta, não poderá exceder o tempo de resposta de até 15 milissegundos.

2. Os advogados devem ser capazes de pesquisar as listas de agendamento de todos os juízes.

3. O sistema deve gerar, a cada dia, para cada unidade do Tribunal, a lista dos juízes disponíveis para as consultas daquele dia.

4. O sistema de pesquisa de processos deve estar disponível para todas unidades do Tribunal durante as horas normais de atendimento ao público (de segunda à sexta-feira, das 10h às 16h). Períodos de não operação dentro do horário normal de trabalho não podem exceder 10 segundos em um dia.

Atribuindo-se RF para os Requisitos Funcionais e NF para os Não Funcionais, a lista de requisitos acima apresentada (1, 2, 3 e 4), pela ordem, descreve, respectivamente:

14 Q147216 | Engenharia de Software, Scrum, Analista Judiciário Informática, TRF 2a, FCC

Segundo Roger S. Pressman, em seu livro Engenharia de Software, 7a edição, os princípios do Scrum são consistentes com o manifesto ágil e são usados para orientar as atividades de desenvolvimento dentro de um processo que incorpora as atividades estruturais de requisitos, análise, projeto, evolução e entrega. Em cada atividade metodológica, ocorrem tarefas a realizar dentro de um padrão de processo chamado

15 Q140820 | Segurança da Informação, Políticas de Segurança de Informação, Analista Judiciário Informática, TRF 2a, FCC

Com relação aos controles e à política de segurança da informação de uma organização, analise:

I. A distribuição de diretrizes e normas sobre a política de segurança da informação para todos os gerentes, funcionários e outras partes envolvidas é um fator crítico para o sucesso da implementação da segurança da informação em uma organização.

II. A segurança da informação é obtida a partir da implementação de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware.

III. Uma política de segurança da informação que reflita os objetivos do negócio, apesar de importante, não representa um fator crítico para o sucesso da implementação da segurança da informação dentro de uma organização.

IV. Um controle é uma forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal.

Está correto o que consta em

16 Q144365 | Segurança da Informação, Analista Judiciário Informática, TRF 2a, FCC

A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização. Sobre os ativos, segundo a Norma ABNT NBR ISO/IEC 27002:2005, é correto afirmar:

18 Q146467 | Redes de Computadores, Cabeamento, Analista Judiciário Informática, TRF 2a, FCC

Paulo deseja ligar dois computadores sem utilizar um concentrador. Resolveu utilizar um tipo de cabo par trançado para interligar a saída de dados do primeiro micro à entrada de dados do segundo e vice-versa. O tipo de cabo utilizado por Paulo é conhecido como

19 Q144173 | Informática, Árvores, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

No que se refere às estruturas de dados, julgue os itens
subsequentes.

As árvores binárias possuem vantagens em relação às listas encadeadas somente quando estão balanceadas, justificando-se o uso de um método de balanceamento de uma árvore binária quando elementos estão sendo constantemente acrescidos e removidos da árvore.

20 Q142288 | Sistemas Operacionais, Gerência do Processador, Analista Judiciário Informática, TRF 2a, FCC

Em termos de sistemas operacionais para multiprocessadores, considere:

I. Uma das possibilidades de se organizar um sistema operacional de multiprocessador é dividir estaticamente a memória em muitas partições de acordo com o número de CPUs e dar a cada CPU sua própria memória e sua própria cópia privada do sistema operacional.

II. Uma forma ainda melhor para otimizar um sistema operacional de multiprocessador é permitir que todas as CPUs compartilhem o código do sistema operacional e façam cópias privadas somente dos dados.

III. Se duas CPUs num multiprocessador baseado em barramento, sem a utilização de cache, tentam acessar a mesma posição de memória exatamente no mesmo instante, as duas conseguirão o barramento, com acesso a posições distintas de memória.

IV. No modelo de multiprocessadores mestre-escravo, uma cópia do sistema operacional e suas tabelas estão presentes na CPU 1 e em nenhuma outra mais, sendo que todas as chamadas ao sistema são redirecionadas para a CPU 1 para processamento nela. Em contrapartida, a CPU 1 não pode executar processos do usuário.

Está correto o que consta APENAS em

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.