Início

Questões de Concursos Analista Judiciário Informática

Resolva questões de Analista Judiciário Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q147390 | Informática, Padrões de projeto, Analista Judiciário Informática, TRF 2a, FCC

Para facilitar a manutenção da aplicação, há um design pattern que tem como objetivo principal centralizar o acesso aos dados em uma única camada. Esse design pattern é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q143744 | Informática, Processadores, Analista Judiciário Informática, TRF 2a, FCC

Um recurso usado nos processadores é o processamento de instruções em etapas, que consiste em dividir o trabalho entre as unidades de execução de um pipeline. Nesse contexto, o elemento encarregado de dividir as instruções entre duas unidades e antecipar o processamento de instruções, de forma a manter ambas ocupadas na maior parte do tempo, é denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q142443 | Sistemas Operacionais, Gerência de Memória, Analista Judiciário Informática, TRF 2a, FCC

Quando a memória é alocada dinamicamente, o sistema operacional deve gerenciá-la, em termos gerais, de duas maneiras:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q142056 | , Analista Judiciário Informática, TRF 4a, FCC

Localizam-se no interior de um microprocessador e servem para armazenar um número limitado de bits, geralmente uma palavra de memória. Os mais importantes possuem as funções de (I) apontar para a próxima instrução, (II) executar e armazenar a instrução em execução e, também, (III) outros que permitem o armazenamento de resultados intermediários.

Trata-se de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q143880 | Segurança da Informação, Criptografia, Analista Judiciário Informática, TRF 2a, FCC

Paulo resolveu criptografar um texto simples de 227 bytes de comprimento utilizando um algoritmo de cifragem simétrica de blocos. A cifragem utilizada opera com blocos de 16 bytes. Nesse caso, o algoritmo pega os primeiros 16 bytes de dados, encripta-os, utilizando a tabela de chaves, e produz 16 bytes de texto cifrado. Em seguida, ele inicia novamente o processo, encriptando os próximos 16 bytes de texto simples. Após encriptar 14 blocos (224 bytes),

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q709776 | Matemática, Analista Judiciário Informática, TRF 3a, FCC, 2019

Texto associado.


Dez times estão inscritos em um campeonato de basquete. Cada time deve jogar exatamente uma vez com cada um dos outros times. A cada jogo o vencedor ganha 3 pontos e, se houver empate, cada um dos times ganha 1 ponto. Se, ao final do campeonato, o total de pontos distribuídos para todos os times for 125, o número de empates terá sido
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q144951 | Engenharia de Software, Análise de Pontos de Função, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Acerca de engenharia de software, métricas, RUP, UML e teste de
software, julgue os itens subsequentes.

De acordo com o manual de contagem de pontos de função, consulta externa é um processo elementar que envia dados ou informações de controle para fora da fronteira, sendo considerada componente funcional básico.

  1. ✂️
  2. ✂️

48Q140676 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Com relação a procedimentos de segurança da informação, julgue
os itens subsequentes.

IDS (intrusion detection system) pode ser utilizado para incrementar o trabalho do firewall e permitir que o tráfego de dados de uma rede seja monitorado para correção imediata de problemas ou falhas.

  1. ✂️
  2. ✂️

49Q147134 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Informática, TRF 3a, FCC

Texto associado.
/questoes/exibir_texto/375403?texto_id=49340

Considere a arquitetura TCP/IP de 4 camadas: Aplicação; Transporte; Internet e Acesso à rede.

Para enviar o pacote pela rede, a primeira etapa é fazê-lo chegar até o equipamento 1. Isso é feito da seguinte forma:

O computador emissor A/10 encapsula seus dados em um pacote na camada ...I... e acrescenta 2 endereços lógicos de origem e de destino: A e P. Entretanto, esta camada precisa encontrar o endereço físico do próximo nó antes do pacote poder ser entregue. Esta camada, então, consulta sua tabela ... II... e descobre que o endereço lógico do próximo nó (equipamento 1) é F. O protocolo ... III... encontra o endereço físico do equipamento 1 (20) correspondente ao endereço lógico F. Em seguida esta mesma camada passa esse endereço para a camada ... IV... que, por sua vez, encapsula o pacote com o endereço físico de destino 20 e endereço físico de origem 10.

As lacunas I, II, III e IV são preenchidas correta e respectivamente por :

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q143843 | Informática, Armazenamento de dados, Analista Judiciário Informática, TRF 2a, FCC

O RAID é um meio de se criar um subsistema de armazenamento composto por vários discos, visando obter segurança e desempenho. O RAID 6 é semelhante ao RAID 5, porém usa o dobro de bits de paridade para garantir a integridade dos dados. Em RAID 6, ao se usar 8 discos de 600 GB cada um, a fração relativa destinada aos códigos de paridade é de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

52Q146123 | Engenharia de Software, UML, Analista Judiciário Informática, TRF 2a, FCC

Sobre os casos de uso do diagrama de Casos de Uso da UML, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

53Q143339 | Informática, Estrutura de dados, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

No que se refere às estruturas de dados, julgue os itens
subsequentes.

Considerando-se a implementação de um grafo denso, direcionado e ponderado, se o número de vértices ao quadrado tem valor próximo ao número de arcos, o uso de uma matriz de adjacência simétrica apresenta vantagens em relação ao uso de uma lista de adjacência.

  1. ✂️
  2. ✂️

54Q708839 | Engenharia de Software, Analista Judiciário Informática, TRF 3a, FCC, 2019

Texto associado.


No roteiro SCRUM, de gerenciamento Ágil, a atividade que discute funcionalidades de modo a atualizar o que já foi feito, o que será feito e dificuldades é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

55Q143564 | Engenharia de Software, Engenharia de Requisitos, Analista Judiciário Informática, TRF 3a, FCC

Considere as seguintes atividades:

1. Compreensão do domínio: os analistas devem desenvolver sua compreensão do domínio da aplicação.
2. Coleta de requisitos: processo de interagir com os stakeholders do sistema para descobrir seus requisitos.
3. Classificação: atividade que considera o conjunto não estruturado dos requisitos e os organiza em grupos coerentes.
4. Resolução de conflitos: Solucionar conflitos decorrentes do envolvimento de múltiplos stakeholders.
5. Definição das prioridades: envolve a interação com os stakeholders para a definição dos requisitos mais importantes.
6. Descarte de requisitos: atividade de descartar requisitos menos importantes, baseando-se nas indicações dos stakeholders.
7. Verificação de requisitos: os requisitos são verificados para descobrir se estão completos e consistentes e se estão em concordância com o que os stakeholders desejam do sistema.
8. Modelagem de requisitos: os requisitos são modelados utilizando-se o diagrama de casos de uso e de sequência da UML.

Faz parte do processo de levantamento e análise de requisitos o que consta em APENAS 1, 2,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q146014 | Informática, Árvores, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

No que se refere às estruturas de dados, julgue os itens
subsequentes.

Os algoritmos de percurso simples empregados para percorrer árvores binárias são eficientes quando aplicados para percorrer grafos.

  1. ✂️
  2. ✂️

57Q140969 | Informática, Memória, Analista Judiciário Informática, TRF 2a, FCC

O projeto de uma memória cache é uma questão de importância cada vez maior para CPUs de alto desempenho e levam em conta os seguintes aspectos, EXCETO
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

58Q712155 | Programação, Analista Judiciário Informática, TRF 3a, FCC, 2019

Texto associado.


Um programador está criando o menu principal da página de abertura de um site, que conterá o bloco principal de links de navegação. Considerando os elementos semânticos da linguagem HTML5, estes links devem ficar imediatamente no interior da tag
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q706714 | Engenharia de Software, Analista Judiciário Informática, TRF 3a, FCC, 2019

Texto associado.


Considere o modelo de ciclo de vida de software constituído por rotinas de trabalho com a participação de todos os membros da equipe, onde falhas não são toleráveis e por isso, entre as atividades, duas têm grande importância no processo: uma delas dedicada ao planejamento da etapa e outra à de análise de riscos. As atividades são apoiadas pela geração de protótipos. Suporta o desenvolvimento de sistemas complexos e de grande porte.
Trata-se do modelo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

60Q147621 | Informática, MER, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, a respeito de administração de dados e de
administração de banco de dados.

Um relacionamento entre as entidades E1 e E2, do tipo binário e não identificado, com cardinalidade 1:N, indica que a chave primária de E1 será chave estrangeira em E2, devendo essas chaves ter valores e tipos correspondentes e nenhuma delas poderá assumir o valor nulo.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.