Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1001Q150949 | Engenharia de Software, Análise de Pontos de Função, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Sobre a métrica análise por pontos de função, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1002Q155083 | Redes de Computadores, Modelo OSI, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

O protocolo X.25 trabalha com três camadas do modelo OSI, que são

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1003Q148454 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

No contexto da segurança da informação, as informações são ativos da organização e podem ser classificadas de diferentes maneiras. A respeito desse assunto, julgue os próximos itens.

Com a classificação das informações, busca-se assegurar níveis adequados de proteção das informações.

  1. ✂️
  2. ✂️

1004Q149022 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TST, FCC

Vírus de computador e outros programas maliciosos (Malwares) agem de diferentes formas para infectar e provocar danos em computadores. O Malware que age no computador capturando as ações e as informações do usuário é denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1005Q148011 | Governança de TI, CMMI, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Quanto ao modelo CMMI, julgue os seguintes itens.

No nível gerenciado, é definida a área de processo monitoração e controle de projeto (project monitoring and control), que visa executar correções quando o desempenho do projeto desvia do planejado. Por sua vez, no nível quantitativamente gerenciado (quantitatively managed), é definida a área de processo inovação organizacional e implantação (organizational innovation and deployment), que visa implantar inovações para melhorar os processos organizacionais.

  1. ✂️
  2. ✂️

1006Q152888 | Redes de Computadores, Transmissão de Dados, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Em relação às técnicas de modulação e de multiplexação, que são
empregadas para permitir a utilização mais eficaz dos meios de
comunicação, julgue os itens seguintes.

Uma das técnicas para aumentar a taxa de transmissão de
bits dos modems consiste em utilizar uma combinação das
técnicas de modulação por chaveamento em amplitude e
chaveamento em fase para transmitir múltiplos bits por baud.

  1. ✂️
  2. ✂️

1007Q155241 | Gerência de Projetos, PMBOK, Analista Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCC

A estrutura analítica do projeto (EAP) da área de conhecimento Gerenciamento do Escopo do PMBOK é criada na fase de Planejamento, porém, NÃO permite visualizar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1009Q156053 | Legislação Estadual, Lei de Organização Judiciária, Analista Judiciário Tecnologia da Informação, TJ PI, FCC

De acordo com a Lei nº 3.716/1979, compete ao Vice- Presidente do Tribunal de Justiça do Estado do Piauí

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1011Q153801 | Português, Pontuação, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Texto associado.

                  Os direitos “nossos” e os “deles”

     Não é incomum que julguemos o que chamamos “nossos” direitos superiores aos direitos do “outro”. Tanto no nível mais pessoal das relações como nos fatos sociais costuma ocorrer essa discrepância, com as consequências de sempre: soluções injustas.

     Durante um júri, em que defendia um escravo que havia matado o seu senhor, Luís Gama (1830 - 1882), advogado, jornalista e escritor mestiço, abolicionista que chegou a ser escravo por alguns anos, proferiu uma frase que se tornou célebre, numa sessão de julgamento: "O escravo que mata o senhor, seja em que circunstância for, mata sempre em legítima defesa". A frase causou tumulto e acabou por suspender a sessão do júri, despertando tremenda polêmica à época. Na verdade, continua provocando.      

     Dissesse alguém isso hoje, em alguma circunstância análoga, seria aplaudido por uns e acusado por outros de demonizar o “proprietário”. Como se vê, também a demonização tem duas mãos: os partidários de quem subjuga acabam por demonizar a reação do subjugado. Tais fatos e tais polêmicas, sobre tais direitos, nem deveriam existir, mas existem; será que terão fim? 

     O grande pensador e militante italiano Antonio Gramsci (1891-1937), que passou muitos anos na prisão por conta de suas ideias socialistas, propunha, em algum lugar de sua obra, que diante do dilema de uma escolha nossa conduta subsequente deve se reger pela avaliação objetiva das circunstâncias para então responder à seguinte pergunta: “Quem sofre?” Para Gramsci, o sofrimento humano é um parâmetro que não se pode perder de vista na avaliação das decisões pessoais ou políticas. 


                         (Abelardo Trancoso, inédito)

Está plenamente correta a redação deste livre comentário sobre o texto:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1012Q152783 | Informática, Normalização, Analista Judiciário Tecnologia da Informação, TRT 7a Região, FCC

Considere quatro relações compostas da seguinte forma:
Pedido(NumPedido, Data_Pedido,
IDCliente, Nome_Cliente)

ItemPedido(NumPedido, NumItem,
Quantidade_Item_Pedido)

Item(NumItem, Preço_Item)

Cliente(IDCLiente, Nome_Cliente,
Endereco_Cliente).
Obs.: O termo sublinhado é o atributo identificador da relação.
Quanto às regras de normalização, é correto afirmar que Pedido, ItemPedido e Item, estão normalizadas, respectivamente, até a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1013Q147724 | Segurança da Informação, Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Julgue os itens subseqüentes, acerca da segurança em redes de
computadores.

Na linguagem Java, durante a interpretação do código, a JVM (java virtual machine) verifica se o applet faz tentativas de forjar ponteiros, de violar restrições de acesso em membros de classes privadas e de gerar falhas na pilha.

  1. ✂️
  2. ✂️

1014Q150039 | Direito Administrativo, Analista Judiciário Tecnologia da Informação, TST, FCC

Os adicionais de insalubridade e periculosidade, previstos na Lei no 8.112/90, são devidos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1015Q151326 | Matemática, Regra de três simples e composta, Analista Judiciário Tecnologia da Informação, TRE MT, CESPE CEBRASPE

Considere que um analista de sistemas tenha desenvolvido um programa capaz de gerar, a partir das letras de A até J do alfabeto, todas as palavras, com essas letras, com ou sem significado, e armazená-las em um diretório de seu computador, sendo que o procedimento de geração e armazenamento demora 1 milionésimo de segundo por palavra. Nessas condições, o tempo necessário para que todas essas palavras sejam geradas e armazenadas no respectivo diretório é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1016Q155436 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TRE SE, FCC

Durante o projeto ocorre que na assinatura da operação "alocar" da classe "Urna" é observada a existência do atributo "zona eleitoral" que é outra classe identificada no mesmo projeto, indicando a existência de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1018Q148566 | Direito Constitucional, Superior Tribunal de Justiça, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Acerca da CF, julgue os itens que se seguem.

O STJ compõe-se de trinta e três ministros, número esse que pode ser majorado por meio de lei ordinária, não sendo, pois, necessária, para esse fim, a edição de uma emenda à CF.

  1. ✂️
  2. ✂️

1019Q147815 | Segurança da Informação, Segurança de sistemas de informação, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC

Em relação aos ataques de dentro do próprio sistema, considere:

O programador escreve uma parte do código e o insere secretamente no sistema operacional para utilizá-lo em represália a um possível afastamento involuntário do ambiente de trabalho. Dessa forma, a execução bem-sucedida do programa depende desse programador alimentá-lo diariamente, por meio de uma senha.

O tipo de ataque descrito acima é conhecido por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1020Q153477 | Conhecimentos Gerais e Atualidades, Atualidades Nacionais e Regionais, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

A US$ 20 o barril, o petróleo não é assunto. A US$ 30, provoca tensas negociações entre os operadores, inquietos com suas posições no mercado. A US$ 40, torna-se um sério problema planetário. Além dessa marca, uma retomada do crescimento econômico global, que apresenta ainda sinais ambíguos e indicadores fracos, estaria ainda mais comprometida, redespertando o dragão inflacionário e suas conseqüências, na lógica dominó tão cara aos economistas. Seja lá o que compõe o preço do barril, porém, lógica e racionalidade não são os principais elementos.

Eduardo Simantob. Segredos do petróleo. In: Primeira Leitura, n.o 29, jul./2004, p. 70 (com adaptações).

Tendo o texto acima como referência inicial e considerando os diversos aspectos inerentes ao tema por ele focalizado, julgue os itens que se seguem.

A existência de um conflito como a atual ocupação do Iraque, a retomada do crescimento econômico de um país como os Estados Unidos da América (EUA) ou os elevados índices de desempenho de uma economia como a chinesa são fatores que interferem na demanda por petróleo e na composição do preço desse produto no mercado internacional.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.