Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1121Q150295 | Informática, SQL, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Um exemplo correto de uso de expressão SQL é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1122Q150090 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TRT 18a Região, FCC

Na notação original da UML 2.0, os símbolos + (mais) e # (jogo da velha), antecedendo as operações de uma classe, caracterizam tais operações, respectivamente, como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1123Q150100 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

No que se refere à segurança de servidores e aos sistemas

operacionais, julgue os itens subsecutivos.

Uma medida básica de blindagem, em um servidor, é a desativação de serviços que não foram utilizados ou de serviços que serão providos.

  1. ✂️
  2. ✂️

1124Q150169 | Governança de TI, Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 16a REGIÃO, FCC

As mídias de armazenamento de dados são mais suscetíveis aos riscos provocados por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1128Q151017 | Governança de TI, Gerência de Projetos, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIO

NÃO representa uma resposta válida possível a um risco identificado em um projeto

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1129Q148975 | Informática, Banco de Dados, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Acerca de desempenho e otimização de consultas SQL no SQL
Server 2008, julgue os itens de 63 a 69.

É recomendável o uso de índices do tipo clustered em colunas que sofram alterações frequentes, visando diminuir o "nível de folheamento" da página de índices.

  1. ✂️
  2. ✂️

1130Q153077 | Programação, Java, Analista Judiciário Tecnologia da Informação, TRT 11a Região, FCC

Sobre o Tomcat é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1131Q152825 | , Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE

O RIP (routing information protocol) utiliza o algoritmo vetor- distância, que informa as possíveis rotas dentro da rede e gera tabelas de roteamento. Nesse sentido, quando uma rota não é atualizada,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1132Q151034 | Informática, SQL Server, Analista Judiciário Tecnologia da Informação, TRE AM, FCC

No SQL Server, a restauração de um backup de banco de dados recupera

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1133Q148793 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TRE SE, FCC

Ampliam o vocabulário da UML permitindo a criação de novos tipos de blocos de construção que são derivados dos já existentes, mas específicos a determinados problemas,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1134Q154442 | Redes de Computadores, Redes sem Fio, Analista Judiciário Tecnologia da Informação, TST, FCC

A tecnologia de comunicação sem fio IEEE 802.11g, conhecida popularmente como WiFi, é muito vulnerável para a intrusão de usuários não autorizados. Uma forma básica para melhorar os aspectos de segurança, reduzindo a possibilidade de intrusão, é por meio

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1135Q153727 | Governança de TI, CMMI, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Com a finalidade de melhorar continuamente seus produtos, uma equipe de TI está buscando avaliar oscilações na qualidade do software desenvolvido em sua fábrica, seguindo um método padronizado de investigação e análise. Considerando que o processo de produção de software é controlado estatisticamente e que a equipe segue as práticas do CMMI 1.3, a avaliação dos motivos das oscilações na qualidade corresponde a uma prática associada à área de processo de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1136Q155796 | Programação, Java, Analista Judiciário Tecnologia da Informação, TRT 4a REGIÃO, FCC

Existem circunstâncias onde métodos específicos não devem ser implementados em uma classe, porém apenas fornecidas suas especificações. O emprego de um modifi- cador em Java 6 permite a declaração de um protótipo (método sem bloco de código), adiando sua implemen- tação para subclasses. Trata-se do modificador

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1137Q150937 | Português, Interpretação de Textos, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCC

Texto associado.

O andar do bêbado

Nadar contra a corrente da intuição é uma tarefa difícil.
Como se sabe, a mente humana foi construída para identificar
uma causa definida para cada acontecimento, podendo por isso
ter bastante dificuldade em aceitar a influência de fatores
aleatórios (*) ou não diretamente relacionáveis a um fenômeno.
Portanto, o primeiro passo em nossa investigação sobre o papel
do acaso em nossas vida é percebermos que o êxito ou o
fracasso podem não surgir de uma grande habilidade ou grande
incompetência, e sim, como escreveu o economista Armen
Alchian, de "circunstâncias fortuitas". Os processos aleatórios
são fundamentais na natureza, e onipresentes em nossa vida
cotidiana; ainda assim, a maioria das pessoas não os
compreende nem pensa muito a seu respeito.
O título deste livro - O andar do bêbado - vem de uma
analogia que descreve o movimento aleatório, como os trajetos
seguidos por moléculas ao flutuarem no espaço, chocando-se
incessantemente com suas moléculas irmãs. Isso pode servir
como uma metáfora para a nossa vida, nosso caminho da
faculdade para a carreira profissional, da vida de solteiro para a
familiar, do primeiro ao último buraco de um campo de golfe. A
surpresa é que também podemos empregar as ferramentas
usadas na compreensão do andar do bêbado para entendermos
os acontecimentos da nossa vida diária.
O objetivo deste livro é ilustrar o papel do acaso no
mundo que nos cerca e mostrar de que modo podemos
reconhecer sua atuação nas questões humanas. Espero que
depois desta viagem pelo mundo da aleatoriedade, você, leitor,
comece a ver a vida por um ângulo diferente, menos
determinista, com uma compreensão mais profunda dos
fenômenos cotidianos.

(*) aleatório: que depende das circunstâncias, do acaso;
fortuito, contingente. (Houaiss)

(Do prólogo de Leonar Mlodinow para seu livro O andar do
bêbado)

As ideias que o autor pretende demonstrar e desenvolver em seu livro assentam-se na convicção de que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1138Q152219 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC

O recurso de VPN - Virtual Private Network é utilizado para a transmissão de informações de forma segura em redes de computadores. Caso se faça uma análise do pacote transmitido utilizando uma VPN,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1139Q155312 | Redes de Computadores, Arquiteturas de Rede, Analista Judiciário Tecnologia da Informação, TRE AM, FCC

Em relação à inter-redes, considere:

I. O algoritmo de roteamento de dois níveis refere-se a um protocolo de gateway interior e um protocolo de gateway exterior.

II. Via de regra, um pacote típico de inter-rede sai de sua LAN em direção ao roteador multiprotocolo local que, por sua vez, será encaminhado ao roteador multiprotocolo de rede. Se o roteador não puder ser alcançado através do protocolo de rede natural do pacote, o pacote será enviado repetidamente por tunneling, sendo encapsulado no protocolo exigido pela rede intermediária até que o pacote chegue à rede de destino.

III. Quando um pacote muito grande tem de trafegar por uma rede cujo tamanho máximo de pacote é muito pequeno, a solução é permitir que os gateways dividam os pacotes em fragmentos, enviando cada fragmento como um pacote de inter-rede separado.

É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1140Q152503 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, relativos à administração de banco de

dados e ao sistema de gerenciamento de banco de dados (SGBD).

Os dados físicos de um banco de dados podem ser acessados diretamente por meio de qualquer sistema, sem a necessidade de utilização do SGBD.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.