Início Questões de Concursos Analista Judiciário Informática Resolva questões de Analista Judiciário Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista Judiciário Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q143240 | Raciocínio Lógico, Lógica de Argumentação Diagramas e Operadores Lógicos, Analista Judiciário Informática, TRF 3a, FCC Diante, apenas, das premissas “Nenhum piloto é médico”, “Nenhum poeta é médico” e “Todos os astronautas são pilotos”, então é correto afirmar que ✂️ a) algum astronauta é médico. ✂️ b) todo poeta é astronauta. ✂️ c) nenhum astronauta é médico. ✂️ d) algum poeta não é astronauta. ✂️ e) algum poeta é astronauta e algum piloto não é médico. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q145519 | Redes de Computadores, VLAN, Analista Judiciário Informática, TRF 3a, FCC Luiza trabalha como Analista de Infraestrutura no TRF da 3a Região e está diante da seguinte situação: Existe no Tribunal uma LAN comutada, na qual 10 estações de trabalho estão agrupadas em 3 LANs que são conectadas por um switch. Quatro funcionários trabalham juntos formando o 1o grupo, três outros funcionários trabalham como um 2o grupo e três outros formam o 3o grupo. A LAN é configurada para permitir este arranjo. Mas os projetos conduzidos pelos três grupos necessitam que funcionários de um grupo sejam alocados temporariamente em outro grupo para acelerar um projeto. Isso faz com que um técnico de redes tenha que refazer a fiação cada vez que um novo arranjo na rede se faz necessário. Este problema está causando transtornos porque, em uma LAN comutada, mudanças no grupo de trabalho implicam em mudanças físicas na configuração da rede. Luiza, então, solucionou corretamente o problema da seguinte forma: ✂️ a) Dividiu a LAN em diversas VLANs, com um switch usando software VLAN. Se um funcionário for transferido de um grupo para outro, sua estação pode ser transferida logicamente para outra VLAN sem necessidade de alterar a configuração física. ✂️ b) Criou uma única LAN com todas as 10 estações conectadas numa topologia em anel. A vantagem é que, na falha de uma estação, a rede não para de funcionar. ✂️ c) Dividiu a LAN em diversas VLANs, com dois switches em um backbone usando software VLAN. Se um funcionário for transferido de um grupo para outro, sua estação pode ser transferida logicamente para outra VLAN sem necessidade de alterar a configuração física, mas todas as estações têm que estar localizadas no mesmo prédio. ✂️ d) Criou uma única LAN com todas as 10 estações conectadas numa topologia em estrela. A vantagem é que fornece um custo de instalação menor, pois utiliza menos cabeamento. A desvantagem é que na falha de uma estação, toda a rede para de funcionar. ✂️ e) Criou uma única LAN com todas as 10 estações conectadas numa topologia em estrela. A vantagem é que fornece um custo de instalação menor, pois utiliza menos cabeamento. A desvantagem é que na falha de uma estação, toda a rede para de funcionar. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q144506 | Informática, Compilador, Analista Judiciário Informática, TJ ES, CESPE CEBRASPETexto associado.Julgue os itens a seguir, a respeito de fundamentos de computação.Em programa escrito em linguagem de alto nível e traduzido por compilador, alguns comandos que fazem parte desse código são instruções da linguagem de programação, enquanto outros comandos são instruções típicas do compilador denominadas diretivas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q141201 | Informática, Interrupções e dispositivos de entrada e saída, Analista Judiciário Informática, TRF 2a, FCCEm uma CPU, se um processo estiver executando um programa de um usuário em modo usuário e precisar de um serviço do sistema, como ler dados de um arquivo, terá de executar uma instrução de chamada ao sistema ou uma instrução ✂️ a) TSL. ✂️ b) Mov. ✂️ c) Call. ✂️ d) Disable. ✂️ e) Trap. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q144049 | Informática, Gerência de Transações, Analista Judiciário Informática, TRF 2a, FCCSobre transações em SQL, considere: I. Uma transação é uma série de manipulação de dados em comandos SQL que executa uma unidade de trabalho lógica. II. Os comandos COMMIT, ROLLBACK e INTERSECT fazem parte do controle de transações do SQL. III. O comando COMMIT garante que as mudanças efetuadas durante a transação sejam armazenadas de forma permanente no banco de dados, terminando a transação. O comando ROLLBACK garante que as mudanças efetuadas dentro da transação sejam ignoradas, porém não termina a transação até que o comando END TRANSACTION seja executado. É correto o que consta em ✂️ a) I, apenas. ✂️ b) I, II e III. ✂️ c) III, apenas. ✂️ d) II e III, apenas. ✂️ e) I e II, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q142765 | Raciocínio Lógico, Analista Judiciário Informática, TRF 4a, FCCBrasil, Colômbia, Argentina, Uruguai, Paraguai e Chile disputam um torneio de futebol. Na primeira rodada, acontecem, simultaneamente, três jogos desse torneio. Antes dessa rodada, três amigos deram seus palpites sobre os vencedores dos três jogos, não necessariamente na ordem dos jogos. Os palpites foram: Alberto: Brasil, Paraguai, Colômbia. Cléber: Paraguai, Uruguai e Chile. Renato: Colômbia, Argentina e Chile. De acordo com as informações dadas, o país que disputou a partida com o Brasil nessa rodada foi ✂️ a) o Uruguai. ✂️ b) o Paraguai. ✂️ c) a Colômbia. ✂️ d) o Chile. ✂️ e) a Argentina. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q140241 | Redes de Computadores, ICMP, Analista Judiciário Informática, TRF 2a, FCCNo datagrama ICMP, é INCORRETO afirmar que ✂️ a) a mensagem DESTINATION UNREACHABLE é usada quando a sub-rede, ou um roteador, não consegue localizar o destino. ✂️ b) o campo Código é usado para identificar uma condição mais específica de alguns tipos de mensagens ICMP. ✂️ c) Checksum utiliza o mesmo algoritmo do IP. ✂️ d) Checksum é um código de verificação de consistência que engloba toda a mensagem. ✂️ e) a mensagem TIME EXCEEDED é enviada quando um pacote é descartado porque seu contador chegou ao limite de 64 hops. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q141577 | Sistemas Operacionais, Virtualização, Analista Judiciário Informática, TJ ES, CESPE CEBRASPETexto associado.Acerca dos sistemas operacionais Windows 2003, Windows 2008Server, Linux RedHat e Suse, julgue os itens de 36 a 40.O Xen e o Vmware são software do tipo open source e livres, sob a licença GPL. Ambos permitem gerenciar uma ou mais máquinas virtuais sobre uma única plataforma de hardware, mas, ao contrário do Vmware, o Xen não suporta máquinas com sistema operacional Windows. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q144936 | Engenharia de Software, RUP, Analista Judiciário Informática, TJ ES, CESPE CEBRASPETexto associado.Acerca de engenharia de software, métricas, RUP, UML e teste desoftware, julgue os itens subsequentes.O modelo de processo incremental de desenvolvimento de software é iterativo, assim como o processo de prototipagem. Contudo, no processo incremental, diferentemente do que ocorre no de prototipagem, o objetivo consiste em apresentar um produto operacional a cada incremento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q146544 | Redes de Computadores, Analista Judiciário Informática, TRF 3a, FCC Considere uma aplicação de telefonia a 1Mbps e uma aplicação FTP compartilhando um enlace de 1.5 Mbps. Esta aplicação está sujeita às seguintes restrições: 1. Rajadas de tráfego FTP podem congestionar o roteador e fazer com que pacotes de áudio sejam perdidos. Deseja-se dar prioridade ao áudio sobre o FTP. 2. Pode acontecer áudio enviando pacotes em uma taxa superior a 1Mbps e isso deve ser coibido. 3. Deve-se alocar uma porção da taxa de transmissão a cada fluxo de aplicação. Pode-se produzir um uso ineficiente da banda se um dos fluxos não usa toda a sua alocação e isso deve ser evitado. 4. Não deve ser aceito tráfego além da capacidade do enlace. Para permitir que as 4 restrições acima sejam respeitadas na aplicação, as seguintes técnicas ou princípios associados à QoS devem ser: a. Aplicar um processo de controle de admissão de chamada; assim, a aplicação declara a necessidade do seu fluxo e a rede pode bloquear a chamada se a necessidade não puder ser satisfeita. b. Fornecer proteção (isolação) para uma classe em relação às demais. Exige mecanismos de policiamento para assegurar que as fontes aderem aos seus requisitos de banda passante. Marcação e policiamento precisam ser feitos nas bordas da rede. c. Fazer a marcação dos pacotes para permitir ao roteador distinguir entre diferentes classes de fluxos, assim como novas regras de roteamento permitem tratar os pacotes de forma diferenciada. d. Realizar a otimização de recursos, pois, embora se forneça isolação, é necessário usá-los da forma mais eficiente possível. As soluções para as restrições de 1 a 4 são corretamente apresentadas em ✂️ a) 1-a 2- b- c 4- d ✂️ b) 1-b 2- c 3-d 4-a ✂️ c) 1-c 2-b 3-d 4- a ✂️ d) 1-d 2- a 3- b 4 -c ✂️ e) 1- b 2- c 3-a 4 -d Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q142087 | , Analista Judiciário Informática, TRF 4a, FCCOs serviços Web (Web Services) apresentam benefícios dentre os quais se destacam: I. Independência de plataforma de hardware e software. II. Acoplamento alto devido à baixa granulosidade dos módulos. III. Reusabilidade dos módulos e Ubiquidade. IV. Padronização e Escalabilidade dos serviços. Está correto o que consta APENAS em ✂️ a) II e III. ✂️ b) I, II e IV. ✂️ c) I. ✂️ d) III e IV. ✂️ e) I, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q146705 | Sistemas Operacionais, Sistemas de arquivos, Analista Judiciário Informática, TRF 2a, FCCEm relação ao sistema de arquivos NFS, considere: I. O NFS permite que cada máquina seja cliente e servidor ao mesmo tempo. II. Quando um diretório é exportado, normalmente, todas as árvores de diretórios são exportadas como uma só unidade. III. O mesmo arquivo pode ter diferentes nomes nos diferentes clientes, pois eles são montados em um local diferente nas respectivas árvores de arquivos. IV. O ponto de montagem é totalmente local aos clientes; o servidor não sabe onde ele é montado em nenhum de seus clientes. V. NFS visa suportar um sistema heterogêneo, com clientes e servidores capazes de executar sistemas operacionais diferentes em hardwares diferentes. Está correto o que consta em ✂️ a) I, II e III, apenas. ✂️ b) I, II e IV, apenas. ✂️ c) I, II, III, IV e V. ✂️ d) II, III e IV, apenas. ✂️ e) I, II e V, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q709170 | Programação, Analista Judiciário Informática, TRF 3a, FCC, 2019Texto associado.A Programação Orientada a Objetos - POO tem alguns mecanismos para garantir maior segurança no código. Mais especificamente, nos casos dos atributos de classes, a recomendação é utilizar a visibilidade private para os atributos de uma classe. Assim, considerando que uma classe tenha sido criada com a visibilidade private, ✂️ a) atributos e métodos são acessíveis somente dentro das classes que pertençam ao mesmo pacote. ✂️ b) aqueles que tenham acesso à classe terão acesso também a qualquer membro. ✂️ c) atributos e métodos são acessíveis dentro da própria classe, das subclasses e das classes que façam parte do mesmo pacote. ✂️ d) a classe pode ser instanciada por qualquer outra classe. ✂️ e) o acesso aos atributos dessa classe deve ser feito somente por operações definidas na mesma classe que contêm os atributos desejados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q145159 | Direito Constitucional, Direitos Individuais, Analista Judiciário Informática, TRF 3a, FCC A Constituição Federal de 1988, ao disciplinar o regime jurídico do estrangeiro residente no país, estabeleceu que, quanto a eles, ✂️ a) não se aplicam os direitos sociais conferidos aos trabalhadores urbanos. ✂️ b) garante-se, como regra geral, a inviolabilidade do di- reito à vida, à liberdade, à igualdade, à segurança e à propriedade em condições idênticas aos brasileiros. ✂️ c) podem alistar-se como eleitores independentemente de naturalização, desde que residentes há mais de 10 anos no país. ✂️ d) não podem impetrar diretamente habeas corpus em caso de prisão, ainda que ilegal ou decorrente de abuso de poder. ✂️ e) não podem invocar o direito de acesso à educação, mesmo no ensino fundamental, sendo mera faculdade da Administração pública, provê-lo, havendo excedente de vagas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q147274 | Programação, JEE, Analista Judiciário Informática, TJ ES, CESPE CEBRASPETexto associado.Acerca dos sistemas operacionais Windows 2003, Windows 2008Server, Linux RedHat e Suse, julgue os itens de 36 a 40.O Tomcat e o Glassfish, servidores de aplicações Java (conteiner servlet), são open source e compatíveis com aplicações escritas na arquitetura JEE 6; no entanto, ao contrário do Tomcat, o Glassfish não suporta executar aplicações escritas em JSP (Java server pages). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q710775 | Direito Constitucional, Do Supremo Tribunal Federal STF, Analista Judiciário Informática, TRF 3a, FCC, 2019Texto associado.De acordo com a Constituição Federal de 1988, a homologação de sentença estrangeira, a extradição solicitada por Estado estrangeiro e a concessão de exequatur às cartas rogatórias serão processadas e julgadas originariamente pelo ✂️ a) Superior Tribunal de Justiça, nas três hipóteses. ✂️ b) Supremo Tribunal Federal, Supremo Tribunal Federal e Superior Tribunal de Justiça, respectivamente. ✂️ c) Supremo Tribunal Federal, Superior Tribunal de Justiça e Supremo Tribunal Federal, respectivamente. ✂️ d) Superior Tribunal de Justiça, Supremo Tribunal Federal e Superior Tribunal de Justiça, respectivamente. ✂️ e) Supremo Tribunal Federal, nas três hipóteses. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q708090 | Matemática, Analista Judiciário Informática, TRF 3a, FCC, 2019Texto associado.Havia cinco garrafas de vinhos em uma adega. O preço médio desses vinhos era R$ 120,00. Uma garrafa desapareceu e o preço médio das quatro garrafas que sobraram passou para R$ 110,00. O valor, em reais, da garrafa que desapareceu é ✂️ a) 130,00. ✂️ b) 120,00. ✂️ c) 150,00. ✂️ d) 140,00. ✂️ e) 160,00. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q707706 | Programação, Analista Judiciário Informática, TRF 3a, FCC, 2019Texto associado.Em C#, para converter um número, digitado no campo txtidade de um formulário, em um inteiro de 32 bits, e armazenar esse número na variável idade, do tipo int, utiliza-se a instrução ✂️ a) idade = Convert.ToUInt ( txtidade.Text ( ) ) ; ✂️ b) idade = txtidade.Text ( ) . toInt 32 ( ) ; ✂️ c) idade = Integer . Parse lnt 32 (txt idade.Text ) ; ✂️ d) idade = Integer . parselnt (txtIdade . getText ( ) ) ; ✂️ e) idade = Convert .ToInt32 (txtidade .Text ) ; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q142985 | Gerência de Projetos, Analista Judiciário Informática, TRF 4a, FCCA área de conhecimento em gerenciamento de projetos conhecida como Gerenciamento dos Riscos do Projeto é composta por um conjunto de processos. Em cada um deles o Guia PMBoK 4ª edição sugere o uso de ferramentas e técnicas. Dentre elas, sugere o uso da análise de Forças (Strengths), Fraquezas (Weaknesses), Oportunidades (Opportunities) e Ameaças (Threats), conhecida como análise SWOT, no processo de ✂️ a) identificar os riscos. ✂️ b) realizar a análise quantitativa dos riscos. ✂️ c) planejar o gerenciamento dos riscos. ✂️ d) planejar as respostas aos riscos. ✂️ e) monitorar e controlar os riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q142099 | Redes de Computadores, VoIp, Analista Judiciário Informática, TRF 3a, FCC Nos sistemas de transmissão de Voz sobre IP, em que a demanda por banda é crítica, torna-se necessário utilizar algoritmos de compressão do sinal de voz. Para que se tenha uma boa qualidade da voz são necessários mecanismos para o controle dessa qualidade (QoS). Os principais problemas são: atraso fim-a-fim, variação do atraso e perdas e erros em pacotes. As redes de VoIP usam alguns pilares básicos para conservar a largura de banda e melhorar a prioridade, dentre eles estão:- ...I... : são as irregularidades de intervalos de tempos entre a chegada da voz, ou seja, é a variação no intervalo entre as chegadas de pacotes introduzidos pelo comportamento aleatório na rede. Para evitar esses efeitos, o equipamento deve segurar os pacotes que chegam por um tempo especificado, dando tempo subsequente dos pacotes chegarem e ainda caberem em uma compressão natural da voz. - Voice Compression: o payload é a área de dados do frame onde a informação de voz codificada é colocada. Importante notar o efeito provocado pelo ajuste do tamanho do payload nos frames IP usados para VoIP. Quanto ... II... , menor será o consumo de banda em uma chamada VoIP, porém maior será o delay para transmitir cada frame desta chamada. Os ... III..., que fazem a compressão e a descompressão, permitem que a rede de switching de pacote seja carregada mais eficazmente. As lacunas I, II e III são preenchidas correta e respectivamente por ✂️ a) I - Delay - II - menor o payload - III - codecs ✂️ b) I - Timestamp - II - maior o frame - III - gateways ✂️ c) I - Multicasting - II - menor o frame - III - gateways ✂️ d) I - Jitter - II - maior o payload - III - codecs ✂️ e) I - Unicasting - II - maior a taxa - III - roteadores Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q143240 | Raciocínio Lógico, Lógica de Argumentação Diagramas e Operadores Lógicos, Analista Judiciário Informática, TRF 3a, FCC Diante, apenas, das premissas “Nenhum piloto é médico”, “Nenhum poeta é médico” e “Todos os astronautas são pilotos”, então é correto afirmar que ✂️ a) algum astronauta é médico. ✂️ b) todo poeta é astronauta. ✂️ c) nenhum astronauta é médico. ✂️ d) algum poeta não é astronauta. ✂️ e) algum poeta é astronauta e algum piloto não é médico. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q145519 | Redes de Computadores, VLAN, Analista Judiciário Informática, TRF 3a, FCC Luiza trabalha como Analista de Infraestrutura no TRF da 3a Região e está diante da seguinte situação: Existe no Tribunal uma LAN comutada, na qual 10 estações de trabalho estão agrupadas em 3 LANs que são conectadas por um switch. Quatro funcionários trabalham juntos formando o 1o grupo, três outros funcionários trabalham como um 2o grupo e três outros formam o 3o grupo. A LAN é configurada para permitir este arranjo. Mas os projetos conduzidos pelos três grupos necessitam que funcionários de um grupo sejam alocados temporariamente em outro grupo para acelerar um projeto. Isso faz com que um técnico de redes tenha que refazer a fiação cada vez que um novo arranjo na rede se faz necessário. Este problema está causando transtornos porque, em uma LAN comutada, mudanças no grupo de trabalho implicam em mudanças físicas na configuração da rede. Luiza, então, solucionou corretamente o problema da seguinte forma: ✂️ a) Dividiu a LAN em diversas VLANs, com um switch usando software VLAN. Se um funcionário for transferido de um grupo para outro, sua estação pode ser transferida logicamente para outra VLAN sem necessidade de alterar a configuração física. ✂️ b) Criou uma única LAN com todas as 10 estações conectadas numa topologia em anel. A vantagem é que, na falha de uma estação, a rede não para de funcionar. ✂️ c) Dividiu a LAN em diversas VLANs, com dois switches em um backbone usando software VLAN. Se um funcionário for transferido de um grupo para outro, sua estação pode ser transferida logicamente para outra VLAN sem necessidade de alterar a configuração física, mas todas as estações têm que estar localizadas no mesmo prédio. ✂️ d) Criou uma única LAN com todas as 10 estações conectadas numa topologia em estrela. A vantagem é que fornece um custo de instalação menor, pois utiliza menos cabeamento. A desvantagem é que na falha de uma estação, toda a rede para de funcionar. ✂️ e) Criou uma única LAN com todas as 10 estações conectadas numa topologia em estrela. A vantagem é que fornece um custo de instalação menor, pois utiliza menos cabeamento. A desvantagem é que na falha de uma estação, toda a rede para de funcionar. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q144506 | Informática, Compilador, Analista Judiciário Informática, TJ ES, CESPE CEBRASPETexto associado.Julgue os itens a seguir, a respeito de fundamentos de computação.Em programa escrito em linguagem de alto nível e traduzido por compilador, alguns comandos que fazem parte desse código são instruções da linguagem de programação, enquanto outros comandos são instruções típicas do compilador denominadas diretivas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q141201 | Informática, Interrupções e dispositivos de entrada e saída, Analista Judiciário Informática, TRF 2a, FCCEm uma CPU, se um processo estiver executando um programa de um usuário em modo usuário e precisar de um serviço do sistema, como ler dados de um arquivo, terá de executar uma instrução de chamada ao sistema ou uma instrução ✂️ a) TSL. ✂️ b) Mov. ✂️ c) Call. ✂️ d) Disable. ✂️ e) Trap. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q144049 | Informática, Gerência de Transações, Analista Judiciário Informática, TRF 2a, FCCSobre transações em SQL, considere: I. Uma transação é uma série de manipulação de dados em comandos SQL que executa uma unidade de trabalho lógica. II. Os comandos COMMIT, ROLLBACK e INTERSECT fazem parte do controle de transações do SQL. III. O comando COMMIT garante que as mudanças efetuadas durante a transação sejam armazenadas de forma permanente no banco de dados, terminando a transação. O comando ROLLBACK garante que as mudanças efetuadas dentro da transação sejam ignoradas, porém não termina a transação até que o comando END TRANSACTION seja executado. É correto o que consta em ✂️ a) I, apenas. ✂️ b) I, II e III. ✂️ c) III, apenas. ✂️ d) II e III, apenas. ✂️ e) I e II, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q142765 | Raciocínio Lógico, Analista Judiciário Informática, TRF 4a, FCCBrasil, Colômbia, Argentina, Uruguai, Paraguai e Chile disputam um torneio de futebol. Na primeira rodada, acontecem, simultaneamente, três jogos desse torneio. Antes dessa rodada, três amigos deram seus palpites sobre os vencedores dos três jogos, não necessariamente na ordem dos jogos. Os palpites foram: Alberto: Brasil, Paraguai, Colômbia. Cléber: Paraguai, Uruguai e Chile. Renato: Colômbia, Argentina e Chile. De acordo com as informações dadas, o país que disputou a partida com o Brasil nessa rodada foi ✂️ a) o Uruguai. ✂️ b) o Paraguai. ✂️ c) a Colômbia. ✂️ d) o Chile. ✂️ e) a Argentina. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q140241 | Redes de Computadores, ICMP, Analista Judiciário Informática, TRF 2a, FCCNo datagrama ICMP, é INCORRETO afirmar que ✂️ a) a mensagem DESTINATION UNREACHABLE é usada quando a sub-rede, ou um roteador, não consegue localizar o destino. ✂️ b) o campo Código é usado para identificar uma condição mais específica de alguns tipos de mensagens ICMP. ✂️ c) Checksum utiliza o mesmo algoritmo do IP. ✂️ d) Checksum é um código de verificação de consistência que engloba toda a mensagem. ✂️ e) a mensagem TIME EXCEEDED é enviada quando um pacote é descartado porque seu contador chegou ao limite de 64 hops. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q141577 | Sistemas Operacionais, Virtualização, Analista Judiciário Informática, TJ ES, CESPE CEBRASPETexto associado.Acerca dos sistemas operacionais Windows 2003, Windows 2008Server, Linux RedHat e Suse, julgue os itens de 36 a 40.O Xen e o Vmware são software do tipo open source e livres, sob a licença GPL. Ambos permitem gerenciar uma ou mais máquinas virtuais sobre uma única plataforma de hardware, mas, ao contrário do Vmware, o Xen não suporta máquinas com sistema operacional Windows. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q144936 | Engenharia de Software, RUP, Analista Judiciário Informática, TJ ES, CESPE CEBRASPETexto associado.Acerca de engenharia de software, métricas, RUP, UML e teste desoftware, julgue os itens subsequentes.O modelo de processo incremental de desenvolvimento de software é iterativo, assim como o processo de prototipagem. Contudo, no processo incremental, diferentemente do que ocorre no de prototipagem, o objetivo consiste em apresentar um produto operacional a cada incremento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q146544 | Redes de Computadores, Analista Judiciário Informática, TRF 3a, FCC Considere uma aplicação de telefonia a 1Mbps e uma aplicação FTP compartilhando um enlace de 1.5 Mbps. Esta aplicação está sujeita às seguintes restrições: 1. Rajadas de tráfego FTP podem congestionar o roteador e fazer com que pacotes de áudio sejam perdidos. Deseja-se dar prioridade ao áudio sobre o FTP. 2. Pode acontecer áudio enviando pacotes em uma taxa superior a 1Mbps e isso deve ser coibido. 3. Deve-se alocar uma porção da taxa de transmissão a cada fluxo de aplicação. Pode-se produzir um uso ineficiente da banda se um dos fluxos não usa toda a sua alocação e isso deve ser evitado. 4. Não deve ser aceito tráfego além da capacidade do enlace. Para permitir que as 4 restrições acima sejam respeitadas na aplicação, as seguintes técnicas ou princípios associados à QoS devem ser: a. Aplicar um processo de controle de admissão de chamada; assim, a aplicação declara a necessidade do seu fluxo e a rede pode bloquear a chamada se a necessidade não puder ser satisfeita. b. Fornecer proteção (isolação) para uma classe em relação às demais. Exige mecanismos de policiamento para assegurar que as fontes aderem aos seus requisitos de banda passante. Marcação e policiamento precisam ser feitos nas bordas da rede. c. Fazer a marcação dos pacotes para permitir ao roteador distinguir entre diferentes classes de fluxos, assim como novas regras de roteamento permitem tratar os pacotes de forma diferenciada. d. Realizar a otimização de recursos, pois, embora se forneça isolação, é necessário usá-los da forma mais eficiente possível. As soluções para as restrições de 1 a 4 são corretamente apresentadas em ✂️ a) 1-a 2- b- c 4- d ✂️ b) 1-b 2- c 3-d 4-a ✂️ c) 1-c 2-b 3-d 4- a ✂️ d) 1-d 2- a 3- b 4 -c ✂️ e) 1- b 2- c 3-a 4 -d Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q142087 | , Analista Judiciário Informática, TRF 4a, FCCOs serviços Web (Web Services) apresentam benefícios dentre os quais se destacam: I. Independência de plataforma de hardware e software. II. Acoplamento alto devido à baixa granulosidade dos módulos. III. Reusabilidade dos módulos e Ubiquidade. IV. Padronização e Escalabilidade dos serviços. Está correto o que consta APENAS em ✂️ a) II e III. ✂️ b) I, II e IV. ✂️ c) I. ✂️ d) III e IV. ✂️ e) I, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q146705 | Sistemas Operacionais, Sistemas de arquivos, Analista Judiciário Informática, TRF 2a, FCCEm relação ao sistema de arquivos NFS, considere: I. O NFS permite que cada máquina seja cliente e servidor ao mesmo tempo. II. Quando um diretório é exportado, normalmente, todas as árvores de diretórios são exportadas como uma só unidade. III. O mesmo arquivo pode ter diferentes nomes nos diferentes clientes, pois eles são montados em um local diferente nas respectivas árvores de arquivos. IV. O ponto de montagem é totalmente local aos clientes; o servidor não sabe onde ele é montado em nenhum de seus clientes. V. NFS visa suportar um sistema heterogêneo, com clientes e servidores capazes de executar sistemas operacionais diferentes em hardwares diferentes. Está correto o que consta em ✂️ a) I, II e III, apenas. ✂️ b) I, II e IV, apenas. ✂️ c) I, II, III, IV e V. ✂️ d) II, III e IV, apenas. ✂️ e) I, II e V, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q709170 | Programação, Analista Judiciário Informática, TRF 3a, FCC, 2019Texto associado.A Programação Orientada a Objetos - POO tem alguns mecanismos para garantir maior segurança no código. Mais especificamente, nos casos dos atributos de classes, a recomendação é utilizar a visibilidade private para os atributos de uma classe. Assim, considerando que uma classe tenha sido criada com a visibilidade private, ✂️ a) atributos e métodos são acessíveis somente dentro das classes que pertençam ao mesmo pacote. ✂️ b) aqueles que tenham acesso à classe terão acesso também a qualquer membro. ✂️ c) atributos e métodos são acessíveis dentro da própria classe, das subclasses e das classes que façam parte do mesmo pacote. ✂️ d) a classe pode ser instanciada por qualquer outra classe. ✂️ e) o acesso aos atributos dessa classe deve ser feito somente por operações definidas na mesma classe que contêm os atributos desejados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q145159 | Direito Constitucional, Direitos Individuais, Analista Judiciário Informática, TRF 3a, FCC A Constituição Federal de 1988, ao disciplinar o regime jurídico do estrangeiro residente no país, estabeleceu que, quanto a eles, ✂️ a) não se aplicam os direitos sociais conferidos aos trabalhadores urbanos. ✂️ b) garante-se, como regra geral, a inviolabilidade do di- reito à vida, à liberdade, à igualdade, à segurança e à propriedade em condições idênticas aos brasileiros. ✂️ c) podem alistar-se como eleitores independentemente de naturalização, desde que residentes há mais de 10 anos no país. ✂️ d) não podem impetrar diretamente habeas corpus em caso de prisão, ainda que ilegal ou decorrente de abuso de poder. ✂️ e) não podem invocar o direito de acesso à educação, mesmo no ensino fundamental, sendo mera faculdade da Administração pública, provê-lo, havendo excedente de vagas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q147274 | Programação, JEE, Analista Judiciário Informática, TJ ES, CESPE CEBRASPETexto associado.Acerca dos sistemas operacionais Windows 2003, Windows 2008Server, Linux RedHat e Suse, julgue os itens de 36 a 40.O Tomcat e o Glassfish, servidores de aplicações Java (conteiner servlet), são open source e compatíveis com aplicações escritas na arquitetura JEE 6; no entanto, ao contrário do Tomcat, o Glassfish não suporta executar aplicações escritas em JSP (Java server pages). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q710775 | Direito Constitucional, Do Supremo Tribunal Federal STF, Analista Judiciário Informática, TRF 3a, FCC, 2019Texto associado.De acordo com a Constituição Federal de 1988, a homologação de sentença estrangeira, a extradição solicitada por Estado estrangeiro e a concessão de exequatur às cartas rogatórias serão processadas e julgadas originariamente pelo ✂️ a) Superior Tribunal de Justiça, nas três hipóteses. ✂️ b) Supremo Tribunal Federal, Supremo Tribunal Federal e Superior Tribunal de Justiça, respectivamente. ✂️ c) Supremo Tribunal Federal, Superior Tribunal de Justiça e Supremo Tribunal Federal, respectivamente. ✂️ d) Superior Tribunal de Justiça, Supremo Tribunal Federal e Superior Tribunal de Justiça, respectivamente. ✂️ e) Supremo Tribunal Federal, nas três hipóteses. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q708090 | Matemática, Analista Judiciário Informática, TRF 3a, FCC, 2019Texto associado.Havia cinco garrafas de vinhos em uma adega. O preço médio desses vinhos era R$ 120,00. Uma garrafa desapareceu e o preço médio das quatro garrafas que sobraram passou para R$ 110,00. O valor, em reais, da garrafa que desapareceu é ✂️ a) 130,00. ✂️ b) 120,00. ✂️ c) 150,00. ✂️ d) 140,00. ✂️ e) 160,00. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q707706 | Programação, Analista Judiciário Informática, TRF 3a, FCC, 2019Texto associado.Em C#, para converter um número, digitado no campo txtidade de um formulário, em um inteiro de 32 bits, e armazenar esse número na variável idade, do tipo int, utiliza-se a instrução ✂️ a) idade = Convert.ToUInt ( txtidade.Text ( ) ) ; ✂️ b) idade = txtidade.Text ( ) . toInt 32 ( ) ; ✂️ c) idade = Integer . Parse lnt 32 (txt idade.Text ) ; ✂️ d) idade = Integer . parselnt (txtIdade . getText ( ) ) ; ✂️ e) idade = Convert .ToInt32 (txtidade .Text ) ; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q142985 | Gerência de Projetos, Analista Judiciário Informática, TRF 4a, FCCA área de conhecimento em gerenciamento de projetos conhecida como Gerenciamento dos Riscos do Projeto é composta por um conjunto de processos. Em cada um deles o Guia PMBoK 4ª edição sugere o uso de ferramentas e técnicas. Dentre elas, sugere o uso da análise de Forças (Strengths), Fraquezas (Weaknesses), Oportunidades (Opportunities) e Ameaças (Threats), conhecida como análise SWOT, no processo de ✂️ a) identificar os riscos. ✂️ b) realizar a análise quantitativa dos riscos. ✂️ c) planejar o gerenciamento dos riscos. ✂️ d) planejar as respostas aos riscos. ✂️ e) monitorar e controlar os riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q142099 | Redes de Computadores, VoIp, Analista Judiciário Informática, TRF 3a, FCC Nos sistemas de transmissão de Voz sobre IP, em que a demanda por banda é crítica, torna-se necessário utilizar algoritmos de compressão do sinal de voz. Para que se tenha uma boa qualidade da voz são necessários mecanismos para o controle dessa qualidade (QoS). Os principais problemas são: atraso fim-a-fim, variação do atraso e perdas e erros em pacotes. As redes de VoIP usam alguns pilares básicos para conservar a largura de banda e melhorar a prioridade, dentre eles estão:- ...I... : são as irregularidades de intervalos de tempos entre a chegada da voz, ou seja, é a variação no intervalo entre as chegadas de pacotes introduzidos pelo comportamento aleatório na rede. Para evitar esses efeitos, o equipamento deve segurar os pacotes que chegam por um tempo especificado, dando tempo subsequente dos pacotes chegarem e ainda caberem em uma compressão natural da voz. - Voice Compression: o payload é a área de dados do frame onde a informação de voz codificada é colocada. Importante notar o efeito provocado pelo ajuste do tamanho do payload nos frames IP usados para VoIP. Quanto ... II... , menor será o consumo de banda em uma chamada VoIP, porém maior será o delay para transmitir cada frame desta chamada. Os ... III..., que fazem a compressão e a descompressão, permitem que a rede de switching de pacote seja carregada mais eficazmente. As lacunas I, II e III são preenchidas correta e respectivamente por ✂️ a) I - Delay - II - menor o payload - III - codecs ✂️ b) I - Timestamp - II - maior o frame - III - gateways ✂️ c) I - Multicasting - II - menor o frame - III - gateways ✂️ d) I - Jitter - II - maior o payload - III - codecs ✂️ e) I - Unicasting - II - maior a taxa - III - roteadores Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro