Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1181Q151932 | Engenharia de Software, DFD, Analista Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCC

No âmbito do projeto estruturado, o que um diagrama de fluxo de dados - DFD (De Marco ou Gane) não admite é um fluxo de dados proveniente de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1182Q153982 | Redes de Computadores, Arquiteturas de Rede, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Sobre redes backbones colapsadas, considere:

I. Utilizam topologia em estrela com um dispositivo em seu centro que pode ser um comutador.

II. Necessitam menor quantidade de cabos que uma backbone com ponte ou com roteamento, se comparadas nas mesmas características.

III. Necessitam menor quantidade de dispositivos que uma backbone com ponte ou com roteamento, se comparadas nas mesmas características.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1183Q148104 | Engenharia de Software, Teste de Software, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, acerca da qualidade e da maturidade em
projetos de software.

A eficiência na remoção de defeitos (defect removal efficiency) é uma métrica específica da fase de testes de um projeto de software que permite avaliar tanto a capacidade de testar da equipe quanto os erros deixados no software durante as fases anteriores, inclusive a especificação, a análise e a codificação.

  1. ✂️
  2. ✂️

1184Q149904 | Informática, Coleções de dados, Analista Judiciário Tecnologia da Informação, TRE AM, FCC

As coleções de dados podem ser classificadas em estruturas lineares e estruturas não lineares. Nesse contexto, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1185Q148928 | Segurança da Informação, Segurança de sistemas de informação, Analista Judiciário Tecnologia da Informação, TRE MT, CESPE CEBRASPE

Com referência à segurança da informação, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1186Q151493 | Sistemas de Informação, COBIT v 50, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

No COBIT 5, um processo pode atingir seis níveis de capacidade, incluindo uma designação de "processo incompleto" caso suas práticas não atinjam o objetivo do processo. Porém, quando o processo implementado atinge seu objetivo, todavia ainda não de forma administrativa, ele é designado como Processo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1187Q148170 | Segurança da Informação, Segurança de sistemas de informação, Analista Judiciário Tecnologia da Informação, TRT 7a Região, FCC

Após um incidente de segurança da informação convém que evidências sejam exigidas e coletadas para assegurar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1188Q154322 | Informática, SQL Server, Analista Judiciário Tecnologia da Informação, TRE AM, FCC

No SQL Server, o Tuning tem como objetivo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1189Q155864 | Redes de Computadores, MTU, Analista Judiciário Tecnologia da Informação, TRE MT, CESPE CEBRASPE

Em um enlace de comunicação de dados com MTU (maximum transmission unit) de 1.500 bytes, que conecta um roteador A a um roteador B, o roteador A recebe um datagrama de 6 kilobytes, a ser repassado ao roteador B. Esse enlace utiliza o protocolo IPv4, com cabeçalho padrão de 20 bytes, e permite a fragmentação. Com base nessas informações, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1191Q150257 | Português, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Texto associado.

Instruções: As questões de números 1 a 12 referem-se ao texto que segue.

A tribo que mais cresce entre nós

A nova tribo dos micreiros* cresceu tanto que talvez já não seja apenas mais uma tribo, mas uma nação, embora a linguagem fechada e o fanatismo com que se dedicam ao seu objeto de culto sejam quase de uma seita. São adoradores que têm com o computador uma relação semelhante à do homem primitivo com o totem e o fogo. Passam horas sentados, com o olhar fixo num espaço luminoso de algumas polegadas, trocando não só o dia pela noite, como o mundo pela realidade virtual. Sua linguagem lembra a dos funkeiros** em quantidade de importações vocabulares adulteradas, porém é mais ágil e rica, talvez a mais rápida das tribos urbanas modernas. Dança quem não souber o que é BBS, modem, interface, configuração, acessar e assim por diante. Alguns termos são neologismos e, outros, recriações semânticas de velhos significados, como janela, sistema, ícone, maximizar. No começo da informatização das redações de jornal, houve um divertido mal-entendido quando uma jovem repórter disse pela primeira vez: "Eu abortei!". Ela acabava de rejeitar não um filho, mas uma matéria. Hoje, ninguém mais associa essa palavra ao ato pecaminoso. Aborta-se tão impune e freqüentemente quanto se acessa. Nada mais tem forma e sim "formatação". Foi-se o tempo em que "fazer um programa" era uma aventura amorosa. O "vírus" que apavora os micreiros não é o HIV, mas uma intromissão indevida no "sistema", outra palavra cujo sentido atual nada tem a ver com os significados anteriores. A geração de 68 lutou para derrubar o sistema; hoje o sistema cai a toda hora. Alguns velhos homens de letras olham com preconceito essa tribo, como se ela fosse composta apenas de jovens, e ainda por cima iletrados. É um engano, porque há entre os micreiros respeitáveis senhoras e brilhantes intelectuais. Falar mal do computador é tão inútil e reacionário quanto foi quebrar máquinas no começo da primeira Revolução Industrial. Ele veio para ficar, como se diz, e seu sucesso é avassalador. Basta ver o entusiasmo das adesões.

(Zuenir Ventura, Crônicas de um fim de século)

Atente para as seguintes afirmações:

I.O vocabulário dos micreiros é formado, basicamente,

por dois tipos de processos.

II.Alguns termos da linguagem utilizada pela informá-

tica podem provocar ambigüidade.

III.Palavras como formatação, vírus e sistema são

apresentadas como exemplos de estrangeirismos

da informática.

Em relação ao texto, está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1192Q154627 | Informática, Domínio de dados, Analista Judiciário Tecnologia da Informação, TRE RJ, NCE UFRJ

Sobre os conceitos de domínio, atributo e relação, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1193Q150030 | Governança de TI, Gerência de Projetos, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

O presidente de uma instituição solicitou a imediata modernização na rede de computadores de seu gabinete para agilizar e dar maior segurança no trâmite das informações. Como a ordem veio do CEO, a equipe de TI após elaborar o projeto de rede, passou imediatamente a trocar todos os cabos, dispositivos e infra-estrutura. Entretanto, ao iniciarem o acoplamento dos microcomputadores existentes na nova rede, foi detectada a incompatibilidade de hardware, software e aplicativos destes com a nova tecnologia instalada. O custo estimado inicialmente foi insuficiente, porque não contemplou a troca dos desktops, dos softwares e dos aplicativos obsoletos. Não podendo obter mais verba, o gerente do projeto se demitiu.

Dentre as possibilidades de fracasso, o caso apresentado mostra, principalmente, que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1195Q153393 | , Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC

Texto associado.

Analise o modelo em espiral do processo de software de Boehm representado abaixo:


Os itens I, II e III correspondem, respectivamente, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1196Q149047 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TJ SE, FCC

Sobre criptologia é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1197Q150336 | Informática, SQL, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Considere as funções SQL:

I. AVG.
II. MAX.
III. COUNT.

São conhecidas como funções agregadas, que produzem um único valor a partir de uma coluna inteira de dados, as que constam em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1198Q149574 | Segurança da Informação, Segurança de sistemas de informação, Analista Judiciário Tecnologia da Informação, TJ PI, FCC

No âmbito de Segurança da Informação, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1199Q153673 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Dados de fontes diversas podem ser integrados e convertidos para XML, o que se trata de uma característica possibilitada por meio de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1200Q150090 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TRT 18a Região, FCC

Na notação original da UML 2.0, os símbolos + (mais) e # (jogo da velha), antecedendo as operações de uma classe, caracterizam tais operações, respectivamente, como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.