Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1121Q154093 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

O Analista de T.I., responsável pela administração da rede local de computadores de uma das comarcas do Tribunal deseja criar sub-redes IP para subdividir logicamente a rede e melhorar o seu desempenho. Para isso, ele utilizou a máscara de sub-rede 255.255.255.192. Com essa configuração, é correto afirmar que, cada sub-rede comportará um número de hosts de, no máximo,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1122Q152313 | Português, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

Texto associado.

Liberdade minha, liberdade tua

Uma professora do meu tempo de ensino médio, a
propósito de qualquer ato de indisciplina ocorrido em suas
aulas, invocava a sabedoria da frase "A liberdade de um termina
onde começa a do outro". Servia-se dessa velha máxima para
nos lembrar limites de comportamento. Com o passar do tempo,
esqueci-me de muita coisa da História que ela nos ensinava,
mas jamais dessa frase, que naquela época me soava, ao
mesmo tempo, justa e antipática. Adolescentes não costumam
prezar limites, e a ideia de que a nossa (isto é, a minha...)
liberdade termina em algum lugar me parecia inaceitável. Mas
eu também me dava conta de que poderia invocar a mesma
frase para defender aguerridamente o meu espaço, quando
ameaçado pelo outro, e isso a tornava bastante justa... Por
vezes invocamos a universalidade de um princípio por razões
inteiramente egoístas.

Confesso que continuo achando a frase algo
perturbadora, provavelmente pelopressuposto que ela encerra:
o de que os espaços da liberdade individual estejam distribuídos
e demarcados de forma inteiramente justa. Para dizer sem
meias palavras: desconfio do postulado de que todos sejamos
igualmente livres, ou de que todos dispomos dos mesmos
meios para defender nossa liberdade. Ele parece traduzir muito
mais a aspiração de um ideal do que as efetivas práticas
sociais. O egoísmo do adolescente é um mal dessa idade ou,
no fundo, subsiste como um atributo de todas?
Acredito que uma das lutas mais ingentes da civilização
humana é a que se desenvolve, permanentemente,
contra os impulsos do egoísmo humano. A lei da sobrevivência
na selva - lei do instinto mais primitivo - tem voz forte e procura
resistir aos dispositivos sociais que buscam controlá-la.
Naquelas aulas de História, nossa professora, para controlar a
energia desbordante dos jovens alunos, demarcava seu espaço
de educadora e combatia a expansão do nosso território
anárquico.Estava ministrando-nos na prática, ao lembrar os
limites da liberdade, uma aula sobre o mais crucial desafio da
civilização.

(Valdeci Aguirra, inédito)

O verbo indicado entre parênteses deverá flexionar-se no plural para preencher corretamente a lacuna da frase:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1123Q152319 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, TRT 7a Região, FCC

Um processo de TI do domínio P&O do COBIT que NÃO está relacionado à meta de TI de responder às necessidades empresariais em alinhamento com a estratégia empresarial é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1124Q152113 | Direito Administrativo, Regime jurídico administrativo, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE

Com relação aos princípios fundamentais da administração pública estabelecidos na Constituição Federal de 1988, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1125Q152888 | Redes de Computadores, Transmissão de Dados, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Em relação às técnicas de modulação e de multiplexação, que são
empregadas para permitir a utilização mais eficaz dos meios de
comunicação, julgue os itens seguintes.

Uma das técnicas para aumentar a taxa de transmissão de
bits dos modems consiste em utilizar uma combinação das
técnicas de modulação por chaveamento em amplitude e
chaveamento em fase para transmitir múltiplos bits por baud.

  1. ✂️
  2. ✂️

1126Q153149 | Governança de TI, Gerência de Projetos, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, acerca da gerência de projetos de
software e do modelo PMI.

A terceirização (outsourcing) de um projeto de software é um processo neutro no que se refere ao controle de conhecimentos pela organização que emprega esse processo.

  1. ✂️
  2. ✂️

1127Q155468 | Português, Interpretação de Textos, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Texto associado.

Biblioteca e universidade

Nas universidades brasileiras, mesmo de bom nível, as
bibliotecas ainda não receberam a atenção devida. A biblioteca
deveria ser equivalente ao laboratório como centro da universidade,
formando ambos sua dupla fonte de energia. De fato,
preferimos muitas vezes gastar mais com os prédios do que
com os livros. E preferimos também fazer uma política de
pessoal sem cuidar de uma política paralela de equipamento.

Não podemos, é claro, seguir o exemplo de certos países
do primeiro mundo, nos quais geralmente uma instituição de
ensino superior só começa a funcionar depois de plenamente
equipada. O nosso ritmo é diverso, as nossas possibilidades
são outras, e há que deixar margem à capacidade brasileira de
improvisar, que tem os seus lados positivos. Mas podemos e
devemos estabelecer na estratégia universitária uma proporção
mais justa entre a política de instalação, a política de pessoal e
a política de

Está clara e correta a redação do seguinte comentário sobre o texto:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1129Q148581 | Informática, Portais, Analista Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCC

O portal deve ser capaz de direcionar automaticamente relatórios e documentos a usuários selecionados. Trata-se da descrição de um dos requisitos principais esperada de um portal corporativo denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1130Q151918 | Sistemas Operacionais, Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

A respeito do escalonamento de processos em sistemas
operacionais, julgue os itens subseqüentes.

No escalonamento de processos em tempo real, múltiplos
processos competem entre si, sendo que alguns deles têm
prazos de execução a cumprir.

  1. ✂️
  2. ✂️

1131Q152219 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC

O recurso de VPN - Virtual Private Network é utilizado para a transmissão de informações de forma segura em redes de computadores. Caso se faça uma análise do pacote transmitido utilizando uma VPN,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1133Q148950 | Português, Morfologia, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCC

Texto associado.

O andar do bêbado

Nadar contra a corrente da intuição é uma tarefa difícil.
Como se sabe, a mente humana foi construída para identificar
uma causa definida para cada acontecimento, podendo por isso
ter bastante dificuldade em aceitar a influência de fatores
aleatórios (*) ou não diretamente relacionáveis a um fenômeno.
Portanto, o primeiro passo em nossa investigação sobre o papel
do acaso em nossas vida é percebermos que o êxito ou o
fracasso podem não surgir de uma grande habilidade ou grande
incompetência, e sim, como escreveu o economista Armen
Alchian, de "circunstâncias fortuitas". Os processos aleatórios
são fundamentais na natureza, e onipresentes em nossa vida
cotidiana; ainda assim, a maioria das pessoas não os
compreende nem pensa muito a seu respeito.
O título deste livro - O andar do bêbado - vem de uma
analogia que descreve o movimento aleatório, como os trajetos
seguidos por moléculas ao flutuarem no espaço, chocando-se
incessantemente com suas moléculas irmãs. Isso pode servir
como uma metáfora para a nossa vida, nosso caminho da
faculdade para a carreira profissional, da vida de solteiro para a
familiar, do primeiro ao último buraco de um campo de golfe. A
surpresa é que também podemos empregar as ferramentas
usadas na compreensão do andar do bêbado para entendermos
os acontecimentos da nossa vida diária.
O objetivo deste livro é ilustrar o papel do acaso no
mundo que nos cerca e mostrar de que modo podemos
reconhecer sua atuação nas questões humanas. Espero que
depois desta viagem pelo mundo da aleatoriedade, você, leitor,
comece a ver a vida por um ângulo diferente, menos
determinista, com uma compreensão mais profunda dos
fenômenos cotidianos.

(*) aleatório: que depende das circunstâncias, do acaso;
fortuito, contingente. (Houaiss)

(Do prólogo de Leonar Mlodinow para seu livro O andar do
bêbado)

Constituem uma causa e seu efeito, nesta ordem, os seguintes segmentos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1134Q155375 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

A conexão por cabos de fibras ópticas, que disponibilizam velocidade de 100 Mbps formando um backbone com dois anéis de transmissão de dados, é tecnologia

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1135Q153076 | Governança de TI, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC

De acordo com a ITIL v3, 2011, o ciclo PDCA - Plan-Do-Check-Act está mais fortemente relacionado com

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1136Q153077 | Programação, Java, Analista Judiciário Tecnologia da Informação, TRT 11a Região, FCC

Sobre o Tomcat é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1137Q150568 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC

No caso de phishing, no qual o atacante comprometeu o servidor de nomes do provedor (DNS), de modo que todos os acessos a determinados sites passaram a ser redirecionados para páginas falsificadas, a ação que, preventivamente, se apresenta mais adequada é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1139Q148793 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TRE SE, FCC

Ampliam o vocabulário da UML permitindo a criação de novos tipos de blocos de construção que são derivados dos já existentes, mas específicos a determinados problemas,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1140Q148320 | Português, Interpretação de Textos, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.


Com relação ao texto acima, julgue os itens de 15 a 24.

A estrutura sintática "constituem outras projeções" (L.33) pode ser substituída, mantendo-se a correção gramatical e o sentido original do texto, por constituindo projeções.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.