Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1141Q154296 | Legislação Estadual, Estatuto dos Servidores Públicos, Analista Judiciário Tecnologia da Informação, TJ PI, FCC

Mario afastou-se do cargo de analista judiciário do Tribunal de Justiça do Piauí para exercer mandato eletivo. Seu amigo, Douglas, que não é servidor público, foi nomeado para cargo de comissão que requereu a mudança de seu domicílio. Nestes casos, de acordo com a Lei Complementar nº 13/1994, Mario

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1142Q151491 | Informática, Oracle, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Cada database Oracle tem

I. um ou mais datafiles.

II. um control file.

III. um conjunto de dois ou mais redo log files.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1143Q154563 | Português, Interpretação de Textos, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCC

Texto associado.

A arte de não fazer nada

Dizem-me que mais da metade da humanidade se
dedica à prática dessa arte; mas eu, que apenas recente e
provisoriamente a estou experimentando, discordo um pouco
dessa afirmativa. Não existe tal quantidade de gente
completamente inativa: o que acontece é estar essa gente
interessada em atividades exclusivamente pessoais, sem
consequências úteis para o resto do mundo.

Aqui me encontro num excelente posto de observação: o
lago, em frente à janela, está sendo percorrido pelos botes
vermelhos em que mesmo a pessoa que vai remando parece
não estar fazendo nada. Mas o que verdadeiramente está
acontecendo, nós, espectadores, não sabemos: cada um pode
estar vivendo o seu drama ou o seu romance, o que já é fazer
alguma coisa, embora tais vivências em nada nos afetem.

E não posso dizer que não estejam fazendo nada
aqueles que passam a cavalo, subindo e descendo ladeiras,
atentos ao trote ou ao galope do animal.

Háhomens longamente parados a olhar os patos na
água. Esses, dir-se-ia que não fazem mesmo absolutamente
nada: chapeuzinho de palha, cigarro na boca, ali se deixam
ficar, como sem passado nem futuro, unicamente reduzidos
àquela contemplação. Mas quem sabe a lição que estão
recebendo dos patos, desse viver anfíbio, desse destino de
navegar com remos próprios, dessa obediência de seguirem
todos juntos, enfileirados, para a noite que conhecem, no
pequeno bosque arredondado? Pode ser um grande trabalho
interior, o desses homens simples, aparentemente desocupados,
à beira de um lago tranquilo. De muitas experiências
contemplativas se constrói a sabedoria, como a poesia. E não
sabemos ? nem eles mesmos sabem ? se este homem não vai
aplicar um dia o que neste momento aprende, calado e quieto,
como se não estivesse fazendo nada, absolutamente nada.

(Cecília Meireles, O que se diz e o que se entende)

O segmento como se não estivesse fazendo nada (4º parágrafo) tem, no contexto, o sentido de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1144Q150493 | Engenharia de Software, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Com a disseminação da construção e projeto de sistemas orientados a objetos e, consequentemente, do uso da UML, surgiu a metodologia de Pontos por Caso de Uso (PCU) com o intuito de estimar recursos para projetos de software. Com relação ao uso de PCU para medir sistemas, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1146Q155404 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

No que se refere a becape e restauração de dados, julgue os próximos itens.

O becape total de um banco de dados permite que esse banco seja restaurado a qualquer ponto temporal específico.

  1. ✂️
  2. ✂️

1148Q152128 | Engenharia de Software, Orientação a Objetos, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCC

Texto associado.

Considere um sistema de controle de estoque com
cadastramento de materiais e movimentação do estoque.
São necessários os seguintes cálculos automáticos: controlar
o saldo, o ponto de reposição e o lote econômico. O
cadastro de materiais é feito pelo almoxarife (responsável)
e as requisições são feitas por todos os departamentos
da empresa e ficam guardadas. A cada entrega
de material, o almoxarife dá baixa na requisição (atendida)
e, com isso, o sistema faz todos os cálculos acima.
A entrada de materiais também é feita pelo almoxarife,
quando os cálculos também são realizados. Os dados
calculados devem ficar guardados também e o tempo de
resposta de consultas feitas no cadastro de materiais não
deve exceder a 5 milissegundos (ms).

Na orientação a objeto, os dados calculados são

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1149Q152643 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

O conjunto de protocolos TCP/IP é utilizado para efetivar os serviços de comunicação da internet. Nesse conjunto, são exemplos de protocolos da camada de aplicação e da camada de rede, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1150Q147791 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC

Recovery Manager - RMAN é um utilitário de banco de dados que faz o backup, restauração e recuperação de bancos de dados Oracle 11g. Este utilitário

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1151Q153726 | Direito Administrativo, Processo Administrativo Disciplinar Lei 9784 99, Analista Judiciário Tecnologia da Informação, TRE SE, FCC

Tendo em vista a comunicação em processos administrativos no âmbito na Administração Pública Federal, considere as afirmações abaixo.

I. A intimação do interessado deverá observar sempre a antecedência mínima de cinco dias úteis quanto à data de comparecimento.
II. As intimações serão nulas quando feitas sem observância das prescrições legais, mas o comparecimento do administrado supre sua falta ou irregularidade.
III. O desatendimento da intimação não importa o reconhecimento da verdade dos fatos, nem a renúncia a direito pelo administrado.
IV. No prosseguimento do processo, em que ocorreu o desatendimento da intimação, não mais será garantido o direito de ampla defesa ao interessado.

É correto o que se afirma APENAS em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1152Q151424 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Com relação às normas NBR ISO/IEC 27001 e 27002, referentes à
gestão de segurança da informação, julgue os itens que se seguem.

Um dos controles da política de segurança da informação estabelece que ela deve ser analisada criticamente a intervalos planejados ou quando mudanças significativas ocorrerem, para assegurar a sua contínua pertinência, adequação e eficácia.

  1. ✂️
  2. ✂️

1153Q150150 | Redes de Computadores, VPN, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

São protocolos de tunelamento da VPN entre usuários remotos e corporações, sem intermediação de provedor de acesso:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1154Q155795 | Programação, Java, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC

Em relação a frameworks Java, considere:

I. Especificação para o desenvolvimento de interfaces web com Java, que é baseada em componentes e eventos e especialmente integrada a ferramentas de desenvolvimento, o que facilita implementar recursos de validação, navegação e conversão.

II. Implementa persistência de dados com eficiência; faz o mapeamento entre objetos e tabelas do banco de dados; permite o uso de herança e de vários tipos de relacionamentos; e oferece recursos de cache e transações.

III. Faz uso metodológico de tecnologias como Javascript e XML, providas por navegadores, para tornar páginas web mais interativas com o usuário, utilizando-se de solicitações assíncronas de informações.

Os itens I, II e III referem-se, respectivamente, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1155Q151459 | Engenharia de Software, Ferramentas CASE, Analista Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPE

Texto associado.

Com relação a engenharia de software, processos de software, análise de requisitos, estratégias de validação e ferramentas CASE, julgue os próximos itens.

As ferramentas CASE podem ser verticais ou horizontais. As primeiras oferecem serviços utilizados durante todo o processo de software, enquanto as segundas são utilizadas em fases específicas do processo de software.

  1. ✂️
  2. ✂️

1156Q154543 | Informática, Algoritmos, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

Considere a seguinte e somente a seguinte situação: Se um procedimento Px contiver uma referência a um outro procedimento Py que por sua vez contém uma referência direta ou indireta a Px, então

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1158Q150449 | Segurança da Informação, Políticas de Segurança de Informação, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCC

Convém que o documento da política de segurança da informação declare o comprometimento da direção e estabeleça o enfoque da organização para gerenciar a segurança da informação. É INCORRETO dizer que o documento da política deva conter

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1159Q152499 | Sistemas Operacionais, Server, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

Bancos de dados SQL Server e impressoras, disponibilizados virtualmente, que em caso de falha são transferidos aos usuários trata-se, no Windows 2003 Server, da técnica

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1160Q150212 | Redes de Computadores, Redes sem Fio, Analista Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCC

O primeiro protocolo de criptografia disponível para redes Wi-Fi é baseado em um algoritmo chamado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.