Início

Questões de Concursos Analista Judiciário Informática

Resolva questões de Analista Judiciário Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q143240 | Raciocínio Lógico, Lógica de Argumentação Diagramas e Operadores Lógicos, Analista Judiciário Informática, TRF 3a, FCC

Diante, apenas, das premissas “Nenhum piloto é médico”, “Nenhum poeta é médico” e “Todos os astronautas são pilotos”, então é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q145519 | Redes de Computadores, VLAN, Analista Judiciário Informática, TRF 3a, FCC

Luiza trabalha como Analista de Infraestrutura no TRF da 3a Região e está diante da seguinte situação:

Existe no Tribunal uma LAN comutada, na qual 10 estações de trabalho estão agrupadas em 3 LANs que são conectadas por um switch. Quatro funcionários trabalham juntos formando o 1o grupo, três outros funcionários trabalham como um 2o grupo e três outros formam o 3o grupo. A LAN é configurada para permitir este arranjo. Mas os projetos conduzidos pelos três grupos necessitam que funcionários de um grupo sejam alocados temporariamente em outro grupo para acelerar um projeto. Isso faz com que um técnico de redes tenha que refazer a fiação cada vez que um novo arranjo na rede se faz necessário. Este problema está causando transtornos porque, em uma LAN comutada, mudanças no grupo de trabalho implicam em mudanças físicas na configuração da rede.

Luiza, então, solucionou corretamente o problema da seguinte forma:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q144506 | Informática, Compilador, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, a respeito de fundamentos de computação.

Em programa escrito em linguagem de alto nível e traduzido por compilador, alguns comandos que fazem parte desse código são instruções da linguagem de programação, enquanto outros comandos são instruções típicas do compilador denominadas diretivas.

  1. ✂️
  2. ✂️

24Q141201 | Informática, Interrupções e dispositivos de entrada e saída, Analista Judiciário Informática, TRF 2a, FCC

Em uma CPU, se um processo estiver executando um programa de um usuário em modo usuário e precisar de um serviço do sistema, como ler dados de um arquivo, terá de executar uma instrução de chamada ao sistema ou uma instrução

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q144049 | Informática, Gerência de Transações, Analista Judiciário Informática, TRF 2a, FCC

Sobre transações em SQL, considere:

I. Uma transação é uma série de manipulação de dados em comandos SQL que executa uma unidade de trabalho lógica.

II. Os comandos COMMIT, ROLLBACK e INTERSECT fazem parte do controle de transações do SQL.

III. O comando COMMIT garante que as mudanças efetuadas durante a transação sejam armazenadas de forma permanente no banco de dados, terminando a transação. O comando ROLLBACK garante que as mudanças efetuadas dentro da transação sejam ignoradas, porém não termina a transação até que o comando END TRANSACTION seja executado.

É correto o que consta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q142765 | Raciocínio Lógico, Analista Judiciário Informática, TRF 4a, FCC

Brasil, Colômbia, Argentina, Uruguai, Paraguai e Chile disputam um torneio de futebol. Na primeira rodada, acontecem, simultaneamente, três jogos desse torneio. Antes dessa rodada, três amigos deram seus palpites sobre os vencedores dos três jogos, não necessariamente na ordem dos jogos. Os palpites foram: Alberto: Brasil, Paraguai, Colômbia. Cléber: Paraguai, Uruguai e Chile. Renato: Colômbia, Argentina e Chile. De acordo com as informações dadas, o país que disputou a partida com o Brasil nessa rodada foi

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q140241 | Redes de Computadores, ICMP, Analista Judiciário Informática, TRF 2a, FCC

No datagrama ICMP, é INCORRETO afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q141577 | Sistemas Operacionais, Virtualização, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Acerca dos sistemas operacionais Windows 2003, Windows 2008
Server, Linux RedHat e Suse, julgue os itens de 36 a 40.

O Xen e o Vmware são software do tipo open source e livres, sob a licença GPL. Ambos permitem gerenciar uma ou mais máquinas virtuais sobre uma única plataforma de hardware, mas, ao contrário do Vmware, o Xen não suporta máquinas com sistema operacional Windows.

  1. ✂️
  2. ✂️

29Q144936 | Engenharia de Software, RUP, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Acerca de engenharia de software, métricas, RUP, UML e teste de
software, julgue os itens subsequentes.

O modelo de processo incremental de desenvolvimento de software é iterativo, assim como o processo de prototipagem. Contudo, no processo incremental, diferentemente do que ocorre no de prototipagem, o objetivo consiste em apresentar um produto operacional a cada incremento.

  1. ✂️
  2. ✂️

30Q146544 | Redes de Computadores, Analista Judiciário Informática, TRF 3a, FCC

Considere uma aplicação de telefonia a 1Mbps e uma aplicação FTP compartilhando um enlace de 1.5 Mbps. Esta aplicação está sujeita às seguintes restrições:

1. Rajadas de tráfego FTP podem congestionar o roteador e fazer com que pacotes de áudio sejam perdidos. Deseja-se dar prioridade ao áudio sobre o FTP.

2. Pode acontecer áudio enviando pacotes em uma taxa superior a 1Mbps e isso deve ser coibido.

3. Deve-se alocar uma porção da taxa de transmissão a cada fluxo de aplicação. Pode-se produzir um uso ineficiente da banda se um dos fluxos não usa toda a sua alocação e isso deve ser evitado.

 
4. Não deve ser aceito tráfego além da capacidade do enlace. 


Para permitir que as 4 restrições acima sejam respeitadas na aplicação, as seguintes técnicas ou princípios associados à QoS devem ser:

a. Aplicar um processo de controle de admissão de chamada; assim, a aplicação declara a necessidade do seu fluxo e a rede pode bloquear a chamada se a necessidade não puder ser satisfeita.

b. Fornecer proteção (isolação) para uma classe em relação às demais. Exige mecanismos de policiamento para assegurar que as fontes aderem aos seus requisitos de banda passante. Marcação e policiamento precisam ser feitos nas bordas da rede.

c. Fazer a marcação dos pacotes para permitir ao roteador distinguir entre diferentes classes de fluxos, assim como novas regras de roteamento permitem tratar os pacotes de forma diferenciada.

d. Realizar a otimização de recursos, pois, embora se forneça isolação, é necessário usá-los da forma mais eficiente possível.

As soluções para as restrições de 1 a 4 são corretamente apresentadas em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q142087 | , Analista Judiciário Informática, TRF 4a, FCC

Os serviços Web (Web Services) apresentam benefícios dentre os quais se destacam:

I. Independência de plataforma de hardware e software.
II. Acoplamento alto devido à baixa granulosidade dos módulos.
III. Reusabilidade dos módulos e Ubiquidade.
IV. Padronização e Escalabilidade dos serviços.

Está correto o que consta APENAS em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q146705 | Sistemas Operacionais, Sistemas de arquivos, Analista Judiciário Informática, TRF 2a, FCC

Em relação ao sistema de arquivos NFS, considere:

I. O NFS permite que cada máquina seja cliente e servidor ao mesmo tempo.

II. Quando um diretório é exportado, normalmente, todas as árvores de diretórios são exportadas como uma só unidade.

III. O mesmo arquivo pode ter diferentes nomes nos diferentes clientes, pois eles são montados em um local diferente nas respectivas árvores de arquivos.

IV. O ponto de montagem é totalmente local aos clientes; o servidor não sabe onde ele é montado em nenhum de seus clientes.

V. NFS visa suportar um sistema heterogêneo, com clientes e servidores capazes de executar sistemas operacionais diferentes em hardwares diferentes.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q709170 | Programação, Analista Judiciário Informática, TRF 3a, FCC, 2019

Texto associado.


A Programação Orientada a Objetos - POO tem alguns mecanismos para garantir maior segurança no código. Mais especificamente, nos casos dos atributos de classes, a recomendação é utilizar a visibilidade private para os atributos de uma classe. Assim, considerando que uma classe tenha sido criada com a visibilidade private,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q145159 | Direito Constitucional, Direitos Individuais, Analista Judiciário Informática, TRF 3a, FCC

A Constituição Federal de 1988, ao disciplinar o regime jurídico do estrangeiro residente no país, estabeleceu que, quanto a eles,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q147274 | Programação, JEE, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Acerca dos sistemas operacionais Windows 2003, Windows 2008
Server, Linux RedHat e Suse, julgue os itens de 36 a 40.

O Tomcat e o Glassfish, servidores de aplicações Java (conteiner servlet), são open source e compatíveis com aplicações escritas na arquitetura JEE 6; no entanto, ao contrário do Tomcat, o Glassfish não suporta executar aplicações escritas em JSP (Java server pages).

  1. ✂️
  2. ✂️

36Q710775 | Direito Constitucional, Do Supremo Tribunal Federal STF, Analista Judiciário Informática, TRF 3a, FCC, 2019

Texto associado.


De acordo com a Constituição Federal de 1988, a homologação de sentença estrangeira, a extradição solicitada por Estado estrangeiro e a concessão de exequatur às cartas rogatórias serão processadas e julgadas originariamente pelo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q708090 | Matemática, Analista Judiciário Informática, TRF 3a, FCC, 2019

Texto associado.


Havia cinco garrafas de vinhos em uma adega. O preço médio desses vinhos era R$ 120,00. Uma garrafa desapareceu e o preço médio das quatro garrafas que sobraram passou para R$ 110,00. O valor, em reais, da garrafa que desapareceu é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q707706 | Programação, Analista Judiciário Informática, TRF 3a, FCC, 2019

Texto associado.


Em C#, para converter um número, digitado no campo txtidade de um formulário, em um inteiro de 32 bits, e armazenar esse número na variável idade, do tipo int, utiliza-se a instrução
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q142985 | Gerência de Projetos, Analista Judiciário Informática, TRF 4a, FCC

A área de conhecimento em gerenciamento de projetos conhecida como Gerenciamento dos Riscos do Projeto é composta por um conjunto de processos. Em cada um deles o Guia PMBoK 4ª edição sugere o uso de ferramentas e técnicas. Dentre elas, sugere o uso da análise de Forças (Strengths), Fraquezas (Weaknesses), Oportunidades (Opportunities) e Ameaças (Threats), conhecida como análise SWOT, no processo de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q142099 | Redes de Computadores, VoIp, Analista Judiciário Informática, TRF 3a, FCC

Nos sistemas de transmissão de Voz sobre IP, em que a demanda por banda é crítica, torna-se necessário utilizar algoritmos de compressão do sinal de voz. Para que se tenha uma boa qualidade da voz são necessários mecanismos para o controle dessa qualidade (QoS). Os principais problemas são: atraso fim-a-fim, variação do atraso e perdas e erros em pacotes. As redes de VoIP usam alguns pilares básicos para conservar a largura de banda e melhorar a prioridade, dentre eles estão:

- ...I... : são as irregularidades de intervalos de tempos entre a chegada da voz, ou seja, é a variação no intervalo entre as chegadas de pacotes introduzidos pelo comportamento aleatório na rede. Para evitar esses efeitos, o equipamento deve segurar os pacotes que chegam por um tempo especificado, dando tempo subsequente dos pacotes chegarem e ainda caberem em uma compressão natural da voz.

- Voice Compression: o payload é a área de dados do frame onde a informação de voz codificada é colocada. Importante notar o efeito provocado pelo ajuste do tamanho do payload nos frames IP usados para VoIP. Quanto ... II... , menor será o consumo de banda em uma chamada VoIP, porém maior será o delay para transmitir cada frame desta chamada. Os ... III..., que fazem a compressão e a descompressão, permitem que a rede de switching de pacote seja carregada mais eficazmente.

As lacunas I, II e III são preenchidas correta e respectivamente por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.