Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1141Q153726 | Direito Administrativo, Processo Administrativo Disciplinar Lei 9784 99, Analista Judiciário Tecnologia da Informação, TRE SE, FCC

Tendo em vista a comunicação em processos administrativos no âmbito na Administração Pública Federal, considere as afirmações abaixo.

I. A intimação do interessado deverá observar sempre a antecedência mínima de cinco dias úteis quanto à data de comparecimento.
II. As intimações serão nulas quando feitas sem observância das prescrições legais, mas o comparecimento do administrado supre sua falta ou irregularidade.
III. O desatendimento da intimação não importa o reconhecimento da verdade dos fatos, nem a renúncia a direito pelo administrado.
IV. No prosseguimento do processo, em que ocorreu o desatendimento da intimação, não mais será garantido o direito de ampla defesa ao interessado.

É correto o que se afirma APENAS em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1142Q153219 | Informática, Modelagem de dados, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Os bancos de dados relacionais são uma das principais
ferramentas computacionais para armazenamento, organização e
exploração da informação. Quanto à modelagem de dados por
entidades e relacionamentos, ao modelo relacional e à álgebra
que o sustenta, julgue os itens que se seguem.

O modelo entidade-relacionamento permite a utilização de
atributos cujo valor é derivado de outros atributos.

  1. ✂️
  2. ✂️

1143Q149905 | Redes de Computadores, Transmissão de Dados, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Em relação às técnicas de modulação e de multiplexação, que são
empregadas para permitir a utilização mais eficaz dos meios de
comunicação, julgue os itens seguintes.

A técnica PCM (pulse code modulation) para multiplexação
de canais de telefonia tem base na amostragem de um canal
de 4 kHz de banda passante a uma taxa de amostragem de
8.000 amostras por segundo.

  1. ✂️
  2. ✂️

1144Q155795 | Programação, Java, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC

Em relação a frameworks Java, considere:

I. Especificação para o desenvolvimento de interfaces web com Java, que é baseada em componentes e eventos e especialmente integrada a ferramentas de desenvolvimento, o que facilita implementar recursos de validação, navegação e conversão.

II. Implementa persistência de dados com eficiência; faz o mapeamento entre objetos e tabelas do banco de dados; permite o uso de herança e de vários tipos de relacionamentos; e oferece recursos de cache e transações.

III. Faz uso metodológico de tecnologias como Javascript e XML, providas por navegadores, para tornar páginas web mais interativas com o usuário, utilizando-se de solicitações assíncronas de informações.

Os itens I, II e III referem-se, respectivamente, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1145Q150169 | Governança de TI, Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 16a REGIÃO, FCC

As mídias de armazenamento de dados são mais suscetíveis aos riscos provocados por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1146Q154296 | Legislação Estadual, Estatuto dos Servidores Públicos, Analista Judiciário Tecnologia da Informação, TJ PI, FCC

Mario afastou-se do cargo de analista judiciário do Tribunal de Justiça do Piauí para exercer mandato eletivo. Seu amigo, Douglas, que não é servidor público, foi nomeado para cargo de comissão que requereu a mudança de seu domicílio. Nestes casos, de acordo com a Lei Complementar nº 13/1994, Mario

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1147Q151491 | Informática, Oracle, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Cada database Oracle tem

I. um ou mais datafiles.

II. um control file.

III. um conjunto de dois ou mais redo log files.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1148Q154613 | Gerência de Projetos, Analista Judiciário Tecnologia da Informação, TRE SE, FCC

Visando o controle de qualidade do projeto, o gerente solicita a elaboração de um histograma ordenado pela freqüência de ocorrência, que mostra quantos resultados foram gerados, por tipo ou categoria de causa identificada de defeito. A posição relativa das ocorrências é usada para guiar as ações corretivas, ou seja, devem ser tomadas ações para corrigir, primeiro, os problemas que estão causando a maior quantidade de defeitos. Esse histograma é conhecido por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1149Q151030 | Informática, Banco de Dados, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Considerando que uma tabela hash (tabela de espalhamento) possua
quatro posições numeradas 0, 1, 2, 3 e 4, e que nela esteja
armazenada uma sequência de quadrado de valores inteiros definida
como 1, 4, 9, 16, …, n2, segundo a função f (x) = x mod 5, julgue os
itens que se seguem.

Cada posição da tabela receberá aproximadamente o mesmo número de elementos.

  1. ✂️
  2. ✂️

1151Q152849 | Sistemas Operacionais, Linux, Analista Judiciário Tecnologia da Informação, TRE MT, CESPE CEBRASPE

A respeito dos comandos e da sintaxe correta para realizar determinadas tarefas, nos sistemas operacionais Windows e Linux, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1152Q148512 | Português, Sintaxe, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Texto I - itens de 1 a 20
Apostando na leitura
1 Se a chamada leitura do mundo se aprende por aí, na tal escola da vida, a leitura de livros carece de aprendizado mais
regular, que geralmente acontece na escola. Mas leitura, quer do mundo, quer de livros, só se aprende e se vivencia, de forma
plena, coletivamente, em troca contínua de experiências com os outros. É nesse intercâmbio de leituras que se refinam, se
4 reajustam e se redimensionam hipóteses de significado, ampliando constantemente a nossa compreensão dos outros, do mundo
e de nós mesmos. Da proibição de certos livros (cuja posse poderia ser punida com a fogueira) ao prestígio da Bíblia, sobre a qual
juram as testemunhas em júris de filmes norte-americanos, o livro, símbolo da leitura, ocupa lugar importante em nossa sociedade.
7 Foi o texto escrito, mais que o desenho, a oralidade ou o gesto, que o mundo ocidental elegeu como linguagem que cimenta a
cidadania, a sensibilidade, o imaginário. É ao texto escrito que seconfiam as produções de ponta da ciência e da filosofia; é ele
que regula os direitos de um cidadão para com os outros, de todos para com o Estado e vice-versa. Pois a cidadania plena, em
10 sociedades como a nossa, só é possível - se e quando ela é possível - para leitores. Por isso, a escola é direito de todos e dever
do Estado: uma escola competente, como precisam ser os leitores que ela precisa formar. Daí, talvez, o susto com que se observa
qualquer declínio na prática de leitura, principalmente dos jovens, observação imediatamente transformada em diagnóstico de
13 uma crise da leitura, geralmente encarada como anúncio do apocalipse, da derrocada da cultura e da civilização. Que os jovens
não gostem de ler, que lêem mal ou lêem pouco é um refrão antigo, que de salas de professores e congressos de educação ressoa
pelo país afora. Em tempo de vestibular, o susto é transportado para a imprensa e, ao começo de cada ano letivo, a terapêutica
16 parece chegar à escola, na oferta decoleções de livros infantis, juvenis e paradidáticos, que apregoam vender, com a história que
contam, o gosto pela leitura. Talvez, assim, pacifique corações saber que desde sempre - isto é, desde que se inventaram livros
e alunos - se reclama da leitura dos jovens, do declínio do bom gosto, da bancarrota das belas letras! Basta dizer que Quintiliano,
19 mestre-escola romano, acrescentou a seu livro uma pequena antologia de textos literários, para garantir um mínimo de leitura aos
estudantes de retórica. No século I da era cristã! Estamos, portanto, em boa companhia. E temos, de troco, uma boa sugestão: se
cada leitor preocupado com a leitura do próximo, sobretudo leitores-professores, montar sua própria biblioteca e sua antologia
22 e contagiar por elas outros leitores, sobretudo leitores-alunos, por certo a prática de leitura na comunidade representada por tal
círculo de pessoas terá um sentido mais vivo. E a vida será melhor, iluminada pela leitura solidária de histórias, de contos,de
poemas, de romances, de crônicas e do que mais falar a nossos corações de leitores que, em tarefa de amor e paciência, apostam
25 no aprendizado social da leitura.

Marisa Lajolo. Folha de S. Paulo, 19/9/1993 (com adaptações).

A partir da análise do emprego das classes de palavras e da
sintaxe das orações e dos períodos do texto I, julgue os itens que
se seguem.

No segundo período do texto, a relação entre as orações
dá-se por coordenação.

  1. ✂️
  2. ✂️

1153Q148262 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca de gestão, risco e conformidade, julgue os itens a seguir.

Caso não disponha de recursos para o desenvolvimento de plano de gestão de continuidade do negócio próprio, a organização pode, alternativamente, adquirir um plano padrão, que pode ser personalizado conforme as características da instituição.

  1. ✂️
  2. ✂️

1154Q155721 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Uma versão simplificada da pilha de protocolos do modelo OSI é a pilha de protocolos TCP/IP, que possui 4 camadas. Ela é centrada nos protocolos TCP e IP, que pertencem, respectivamente, às camadas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1155Q154442 | Redes de Computadores, Redes sem Fio, Analista Judiciário Tecnologia da Informação, TST, FCC

A tecnologia de comunicação sem fio IEEE 802.11g, conhecida popularmente como WiFi, é muito vulnerável para a intrusão de usuários não autorizados. Uma forma básica para melhorar os aspectos de segurança, reduzindo a possibilidade de intrusão, é por meio

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1156Q147837 | Informática, DW Data Warehouse, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Acerca de sistemas de suporte a decisão e data warehousing, julgue os itens a seguir.

O data mining é um processo automático de descoberta de padrões, de conhecimento em bases de dados, que utiliza, entre outros, árvores de decisão e métodos bayesianos como técnicas para classificação de dados.

  1. ✂️
  2. ✂️

1157Q150149 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

O Rapid Spanning Tree Protocol - RSTP, definido pela norma IEEE 802.1w, possui como vantagem apresentar velocidade de convergência significativamente maior que o antecessor Spanning Tree Protocol - STP. Dentre as diferenças entre o RSTP e o STP está a quantidade de estados definidos para a Porta da Switch, que passou de cinco no STP para três no RSTP, e que são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1158Q152499 | Sistemas Operacionais, Server, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

Bancos de dados SQL Server e impressoras, disponibilizados virtualmente, que em caso de falha são transferidos aos usuários trata-se, no Windows 2003 Server, da técnica

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1159Q150453 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Com relação ao gerenciamento de serviços e às práticas adequadas a esse tipo de gerenciamento, julgue os próximos itens.

No modelo sugerido pela ITIL, cabe à gerência de incidentes identificar a origem dos incidentes reportados e, em seguida, determinar o tipo de mudança adequada à infraestrutura de TI. Essa gerência também deve analisar o sistema causa-efeito a longo prazo para que a continuidade dos serviços não seja prejudicada

  1. ✂️
  2. ✂️

1160Q148417 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Acerca do modelo COBIT 4.1, julgue os itens a seguir.

O processo Prover Governança de TI poderá ser alcançado por meio do estabecimento de uma estrutura de governança de TI integrada à governança corporativa e pela auditoria independente do status da governança de TI.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.