Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1201Q153673 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Dados de fontes diversas podem ser integrados e convertidos para XML, o que se trata de uma característica possibilitada por meio de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1202Q155982 | Informática, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

A Lei no 953/2005 que dispõe sobre a Taxa Judiciária do Estado no Amapá, estabelece:

Art. 7o - A alíquota da Taxa Judiciária será de 1,5% sobre o valor da causa, observado o disposto nos artigos 5o e 6o desta Lei. Parágrafo único - Fica assegurada a Taxa Judiciária mínima de R$ 25,00 e máxima de R$ 9.950,00.

Considere que no Tribunal de Justiça do Amapá há um arquivo com uma lista que contém, em cada linha, o nome, CPF, valor da causa e taxa judiciária de milhares de pessoas. O analista judiciário do Tribunal deve propor uma solução para separar somente as pessoas que pagaram taxa mínima e as que pagaram taxa máxima. Uma vez que os dados do arquivo já tenham sido lidos e encontram-se em uma estrutura de dados do tipo tabela (vetor de estruturas), a solução proposta corretamente pelo analista, é percorrer a tabela e

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1204Q155781 | Segurança da Informação, Segurança de sistemas de informação, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC

Constituem medidas preventivas que tornam um programa leitor de e-mails mais seguro:

I. Desligar as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às mensagens.

II. Desligar as opções de execução de JavaScript e de programas Java.

III. Manter, preferencialmente, o modo de visualização de e-mails no formato HTML.

IV. Evitar clicar diretamente em links exibidos no conteúdo do e-mail; digitar o endereço diretamente no browser (presumindo que ele esteja adequadamente configurado).

É correto o que consta APENAS em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1205Q148910 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

O padrão de endereçamento IP estabelece Classes de Endereços, de acordo com a dimensão da rede a qual pertence o endereço. Uma rede local de pequena dimensão pode utilizar endereços Classe C, na qual um exemplo válido é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1206Q153521 | Português, Interpretação de Textos, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Texto associado.

Biblioteca e universidade

Nas universidades brasileiras, mesmo de bom nível, as
bibliotecas ainda não receberam a atenção devida. A biblioteca
deveria ser equivalente ao laboratório como centro da universidade,
formando ambos sua dupla fonte de energia. De fato,
preferimos muitas vezes gastar mais com os prédios do que
com os livros. E preferimos também fazer uma política de
pessoal sem cuidar de uma política paralela de equipamento.

Não podemos, é claro, seguir o exemplo de certos países
do primeiro mundo, nos quais geralmente uma instituição de
ensino superior só começa a funcionar depois de plenamente
equipada. O nosso ritmo é diverso, as nossas possibilidades
são outras, e há que deixar margem à capacidade brasileira de
improvisar, que tem os seus lados positivos. Mas podemos e
devemos estabelecer na estratégia universitária uma proporção
mais justa entre a política de instalação, a política de pessoal e
a política de

O elemento sublinhado na frase

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1207Q151774 | Redes de Computadores, Protocolo, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCC

Protocolos de rede podem ser classificados como "sem estados" (stateless) ou "com estado" (stateful). A este respeito é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1208Q149767 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCC

Os relacionamentos que podem ser representados em um diagrama de caso de uso são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1209Q153394 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

 

Acerca de detecção de intrusão e de proteção contra softwares

maliciosos, julgue os itens que se seguem.

 

A identificação de padrões por assinatura está associada à detecção de intrusão, ao passo que a identificação por anomalias comportamentais está associada aos antivírus.

  1. ✂️
  2. ✂️

1210Q152383 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

Acerca de detecção de intrusão e de proteção contra softwares

maliciosos, julgue os itens que se seguem.

A detecção de intrusão abrange formas de resposta, tais como

a geração de alertas e a interrupção dos fluxos de dados

maliciosos.

  1. ✂️
  2. ✂️

1211Q149574 | Segurança da Informação, Segurança de sistemas de informação, Analista Judiciário Tecnologia da Informação, TJ PI, FCC

No âmbito de Segurança da Informação, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1212Q153935 | Informática, Algoritmos, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Sobre árvores, considere:

I. O número de subárvores de um nodo denomina-se grau.

II. Uma árvore binária não pode ser nula.

III. Toda árvore, inclusive as nulas, possui um nodo especial denominado raiz.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1213Q152978 | Português, Sintaxe, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

                     Novas fronteiras do mundo globalizado 

     Apesar do desenvolvimento espetacular das tecnologias, não devemos imaginar que vivemos em um mundo sem fronteiras, como se o espaço estivesse definitivamente superado pela velocidade do tempo. Seria mais correto dizer que a modernidade, ao romper com a geografia tradicional, cria novos limites. Se a diferença entre o “Primeiro” e o “Terceiro” mundo é diluída, outras surgem no interior deste último, agrupando ou excluindo as pessoas.
     Nossa contemporaneidade faz do próximo o distante, separando-nos daquilo que nos cerca, ao nos avizinhar de lugares remotos. Neste caso, não seria o outro aquilo que o “nós” gostaria de excluir? Como o islamismo (associado à noção de irracionalidade), ou os espaços de pobreza (África, setores de países em desenvolvimento), que apesar de muitas vezes próximos se afastam dos ideais cultivados pela modernidade.

              (Adaptado de: ORTIZ, Renato. Mundialização e cultura. São Paulo: Brasiliense, 1994, p. 220)

As normas de concordância verbal estão plenamente observadas na frase:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1214Q148928 | Segurança da Informação, Segurança de sistemas de informação, Analista Judiciário Tecnologia da Informação, TRE MT, CESPE CEBRASPE

Com referência à segurança da informação, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1215Q148417 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Acerca do modelo COBIT 4.1, julgue os itens a seguir.

O processo Prover Governança de TI poderá ser alcançado por meio do estabecimento de uma estrutura de governança de TI integrada à governança corporativa e pela auditoria independente do status da governança de TI.

  1. ✂️
  2. ✂️

1216Q155855 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os itens que se seguem, acerca das linguagens de definição, manipulação, controle e transação de dados em sistemas gerenciadores de banco de dados relacionais.

Um único comando update permite que várias tuplas sejam alteradas, porém apenas um atributo pode ser mencionado na cláusula set.

  1. ✂️
  2. ✂️

1219Q153393 | , Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC

Texto associado.

Analise o modelo em espiral do processo de software de Boehm representado abaixo:


Os itens I, II e III correspondem, respectivamente, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.