Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1182Q151017 | Governança de TI, Gerência de Projetos, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIO

NÃO representa uma resposta válida possível a um risco identificado em um projeto

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1183Q154355 | Engenharia de Software, Orientação a Objetos, Analista Judiciário Tecnologia da Informação, TRT 14a Região, FCC

A classe Veiculo contém alguns atributos de interesse da classe Aeronave. Todavia, as aeronaves também demonstram interesse em captar atributos e também operações da classe Elemento Turbinado. O enunciado enfatiza o conceito OO de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1184Q148982 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Originalmente, o padrão IEEE 802 foi proposto para que pudesse haver priorização de pacotes, de acordo com o tipo de informação transportado, mas essa característica nunca foi efetivamente implementada. Devido à crescente necessidade de melhoria na qualidade de serviço de comunicação de dados, foi proposto o IEEE 802.1p, que estabelece uma prioridade, por meio de um código, inserido no Frame Ethernet, com tamanho, em bits, de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1185Q152319 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, TRT 7a Região, FCC

Um processo de TI do domínio P&O do COBIT que NÃO está relacionado à meta de TI de responder às necessidades empresariais em alinhamento com a estratégia empresarial é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1186Q156206 | Informática, COBIT, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os itens que se seguem, a respeito do COBIT 4.1.

A entrega de valor visa garantir a ligação entre os planos de negócios e de TI, com a definição, manutenção e validação da proposta de valor de TI bem como o alinhamento das operações de TI com as operações da organização.

  1. ✂️
  2. ✂️

1187Q154690 | Direito Administrativo, Estatuto dos funcionários públicos civis do estado, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

A critério da administração, poderá ser concedida ao servidor estável, licença para o trato de assuntos particulares, pelo prazo de até

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1188Q151112 | Direito Administrativo, Processo Administrativo Federal, Analista Judiciário Tecnologia da Informação, TRE AM, FCC

Quanto ao processo administrativo previsto na Lei n o 9.784/99, considere:

I. São deveres do administrado perante a Administração, sem prejuízo de outros previstos em ato normativo, não agir de modo temerário.

II. Os prazos começam a correr a partir da data da cientificação oficial, incluindo-se da contagem o dia do começo e excluindo-se o do vencimento.

III. O não conhecimento do recurso não impede a Administração de rever de ofício o ato ilegal, desde que não ocorrida preclusão administrativa.

IV. O direito da Administração de anular os atos administrativos de que decorram efeitos favoráveis para os destinatários decai em cinco anos, contados da data em que foram praticados, salvo comprovada má-fé.

V. O recurso administrativo será conhecido, dentre outras hipóteses, quando interposto após exaurida a esfera administrativa ou vencido o prazo de preclusão.

Está correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1189Q150090 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TRT 18a Região, FCC

Na notação original da UML 2.0, os símbolos + (mais) e # (jogo da velha), antecedendo as operações de uma classe, caracterizam tais operações, respectivamente, como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1190Q151119 | , Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Na Arquitetura de Harvard a leitura de instruções e de alguns tipos de operandos pode ser realizada simultaneamente à execução das instruções. Assim, enquanto uma instrução é executada, a instrução seguinte é lida. Esse processo é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1191Q148820 | Redes de Computadores, Gerência de Redes, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

A respeito dos sistemas de gerenciamento de redes, julgue os próximos itens.

SNMP (Simple Network Management Protocol), versão 3, é um protocolo de gerência de redes da camada de aplicação que usa as portas 161 e 162 do UDP para transmitir as informações. Caso ocorra uma incidência na rede, a operação Write é utilizada por um agente para a comunicação ao gerente sobre o evento.

  1. ✂️
  2. ✂️

1192Q149594 | Informática, Oracle, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Arquitetar e manter processos ETL é considerado por muitos uma das tarefas mais difíceis de um projeto de data warehouse. Muitos projetos deste tipo utilizam ferramentas para manter este processo. ......, por exemplo, provê recursos de ETL e tira vantagem das capacidades de banco de dados inerentes.

A lacuna acima é corretamente preenchida com Oracle
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1193Q148084 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

O conceito Extranet é utilizado por meio da

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1194Q149656 | Português, Interpretação de Textos, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Texto associado.

                  Os direitos “nossos” e os “deles”

     Não é incomum que julguemos o que chamamos “nossos” direitos superiores aos direitos do “outro”. Tanto no nível mais pessoal das relações como nos fatos sociais costuma ocorrer essa discrepância, com as consequências de sempre: soluções injustas.

     Durante um júri, em que defendia um escravo que havia matado o seu senhor, Luís Gama (1830 - 1882), advogado, jornalista e escritor mestiço, abolicionista que chegou a ser escravo por alguns anos, proferiu uma frase que se tornou célebre, numa sessão de julgamento: "O escravo que mata o senhor, seja em que circunstância for, mata sempre em legítima defesa". A frase causou tumulto e acabou por suspender a sessão do júri, despertando tremenda polêmica à época. Na verdade, continua provocando.      

     Dissesse alguém isso hoje, em alguma circunstância análoga, seria aplaudido por uns e acusado por outros de demonizar o “proprietário”. Como se vê, também a demonização tem duas mãos: os partidários de quem subjuga acabam por demonizar a reação do subjugado. Tais fatos e tais polêmicas, sobre tais direitos, nem deveriam existir, mas existem; será que terão fim? 

     O grande pensador e militante italiano Antonio Gramsci (1891-1937), que passou muitos anos na prisão por conta de suas ideias socialistas, propunha, em algum lugar de sua obra, que diante do dilema de uma escolha nossa conduta subsequente deve se reger pela avaliação objetiva das circunstâncias para então responder à seguinte pergunta: “Quem sofre?” Para Gramsci, o sofrimento humano é um parâmetro que não se pode perder de vista na avaliação das decisões pessoais ou políticas. 


                         (Abelardo Trancoso, inédito)

No último parágrafo, deve-se entender que a preocupação de Antonio Gramsci implica, na iminência de uma decisão difícil,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1195Q155312 | Redes de Computadores, Arquiteturas de Rede, Analista Judiciário Tecnologia da Informação, TRE AM, FCC

Em relação à inter-redes, considere:

I. O algoritmo de roteamento de dois níveis refere-se a um protocolo de gateway interior e um protocolo de gateway exterior.

II. Via de regra, um pacote típico de inter-rede sai de sua LAN em direção ao roteador multiprotocolo local que, por sua vez, será encaminhado ao roteador multiprotocolo de rede. Se o roteador não puder ser alcançado através do protocolo de rede natural do pacote, o pacote será enviado repetidamente por tunneling, sendo encapsulado no protocolo exigido pela rede intermediária até que o pacote chegue à rede de destino.

III. Quando um pacote muito grande tem de trafegar por uma rede cujo tamanho máximo de pacote é muito pequeno, a solução é permitir que os gateways dividam os pacotes em fragmentos, enviando cada fragmento como um pacote de inter-rede separado.

É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1196Q151487 | Gerência de Projetos, PMBOK, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

No PMBOK, os Sistemas de Reconhecimento e Recompensa são ferramentas integrantes da Gerência

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1197Q155864 | Redes de Computadores, MTU, Analista Judiciário Tecnologia da Informação, TRE MT, CESPE CEBRASPE

Em um enlace de comunicação de dados com MTU (maximum transmission unit) de 1.500 bytes, que conecta um roteador A a um roteador B, o roteador A recebe um datagrama de 6 kilobytes, a ser repassado ao roteador B. Esse enlace utiliza o protocolo IPv4, com cabeçalho padrão de 20 bytes, e permite a fragmentação. Com base nessas informações, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1198Q153065 | Segurança da Informação, Malwarevírus, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Existem diversas precauções que podem ser tomadas para ajudar a proteger sistemas contra malwares. As melhores práticas incluem
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1199Q149305 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Quanto ao desempenho da organização, a Norma ABNT NBR ISO/IEC 38500:2009 estabelece que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1200Q150336 | Informática, SQL, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Considere as funções SQL:

I. AVG.
II. MAX.
III. COUNT.

São conhecidas como funções agregadas, que produzem um único valor a partir de uma coluna inteira de dados, as que constam em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.