Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1201Q150864 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC

Paulo está executando o Git no Linux. Ele tem um repositório Git e um checkout ou cópia funcional dos arquivos para o projeto atual. Cada arquivo, no diretório de trabalho de Paulo, pode estar em um de dois estados: monitorado ou não monitorado. Arquivos monitorados são arquivos que estavam no último snapshot; podendo estar inalterados, modificados ou selecionados. Arquivos não monitorados são os restantes.
Para Paulo verificar, em linha de comando, quais arquivos estão em quais estados ele utilizou o comando git status. Em seguida, ele adicionou um novo arquivo chamado trt ao projeto.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1203Q149842 | Governança de TI, CMMI e MPSBR, Analista Judiciário Tecnologia da Informação, TRT 11a Região, FCC

Os requisitos que os processos das unidades organizacionais devem atender, segundo o MPS-BR, têm que estar em conformidade com aqueles contidos no

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1204Q148820 | Redes de Computadores, Gerência de Redes, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

A respeito dos sistemas de gerenciamento de redes, julgue os próximos itens.

SNMP (Simple Network Management Protocol), versão 3, é um protocolo de gerência de redes da camada de aplicação que usa as portas 161 e 162 do UDP para transmitir as informações. Caso ocorra uma incidência na rede, a operação Write é utilizada por um agente para a comunicação ao gerente sobre o evento.

  1. ✂️
  2. ✂️

1205Q149338 | Engenharia de Software, RUP, Analista Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCC

A disciplina Gerenciamento de Projeto do RUP tem por finalidade fornecer um framework para gerenciamento de

I. Projetos específicos de software.

II. Riscos.

III. Orçamento.

IV. Contratos.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1206Q147885 | Programação, Conceitos básicos de programação, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

O desempenho de um programa no computador NÃO depende

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1207Q148910 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

O padrão de endereçamento IP estabelece Classes de Endereços, de acordo com a dimensão da rede a qual pertence o endereço. Uma rede local de pequena dimensão pode utilizar endereços Classe C, na qual um exemplo válido é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1208Q151487 | Gerência de Projetos, PMBOK, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

No PMBOK, os Sistemas de Reconhecimento e Recompensa são ferramentas integrantes da Gerência

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1209Q152804 | Engenharia de Software, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Os padrões Gang of Four (GoF) organizam um conjunto de padrões de projeto (design patterns) em três grupos: de criação, estruturais e comportamentais. Três destes padrões são descritos a seguir:

I. Em situações em que classes precisam trabalhar juntas, mas isto não está sendo possível porque suas interfaces são incompatíveis, pode-se utilizar este design pattern que permite converter a interface de uma classe em outra interface esperada pelos clientes de forma que classes com interfaces incompatíveis possam interagir.

II. Este design pattern pode ser utilizado quando se deseja definir uma dependência um-para-muitos entre objetos de modo que quando um objeto muda o estado, todos seus dependentes são notificados e atualizados.

III. Em situações em que se deseja acessar o conteúdo de uma coleção sem expor sua representação interna utiliza-se este design pattern que permite prover uma interface única para varrer coleções diferentes.

Os padrões descritos nos itens I, II e III são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1210Q153829 | Informática, Data Warehouse, Analista Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCC

Quanto à perspectiva de visualização de um cubo, dentre as operações básicas OLAP,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1211Q154355 | Engenharia de Software, Orientação a Objetos, Analista Judiciário Tecnologia da Informação, TRT 14a Região, FCC

A classe Veiculo contém alguns atributos de interesse da classe Aeronave. Todavia, as aeronaves também demonstram interesse em captar atributos e também operações da classe Elemento Turbinado. O enunciado enfatiza o conceito OO de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1212Q148725 | Redes de Computadores, SAN, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCC

Considere:

I. Em uma SAN, periféricos de armazenamento on-line são configurados como nós em uma rede de alta velocidade.

II. As aplicações de gerenciamento de armazenamento existentes podem ser portadas para a configuração SAN utilizando Canais de Fibras Ópticas.

III. Os Canais de Fibras Ópticas na configuração SAN podem encapsular o protocolo SCSI legado.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1213Q155982 | Informática, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

A Lei no 953/2005 que dispõe sobre a Taxa Judiciária do Estado no Amapá, estabelece:

Art. 7o - A alíquota da Taxa Judiciária será de 1,5% sobre o valor da causa, observado o disposto nos artigos 5o e 6o desta Lei. Parágrafo único - Fica assegurada a Taxa Judiciária mínima de R$ 25,00 e máxima de R$ 9.950,00.

Considere que no Tribunal de Justiça do Amapá há um arquivo com uma lista que contém, em cada linha, o nome, CPF, valor da causa e taxa judiciária de milhares de pessoas. O analista judiciário do Tribunal deve propor uma solução para separar somente as pessoas que pagaram taxa mínima e as que pagaram taxa máxima. Uma vez que os dados do arquivo já tenham sido lidos e encontram-se em uma estrutura de dados do tipo tabela (vetor de estruturas), a solução proposta corretamente pelo analista, é percorrer a tabela e

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1214Q153935 | Informática, Algoritmos, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Sobre árvores, considere:

I. O número de subárvores de um nodo denomina-se grau.

II. Uma árvore binária não pode ser nula.

III. Toda árvore, inclusive as nulas, possui um nodo especial denominado raiz.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1215Q152710 | Informática, Gerência de Transações, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Acerca de arquiteturas de aplicações cliente-servidor e para
a Internet, julgue os próximos itens.

Para recuperar-se de falhas que afetam transações, um SGBD pode manter um log, de modo a controlar as operações da transação que afetem valores dos itens do banco de dados. Quando de uma falha, o SGBD deve buscar, no log, as transações T com registro [start_transaction,T], mas que não tenham o registro [commit,T]. Essas transações serão revertidas (rollback), de modo a possibilitar que seus efeitos sejam desfeitos no banco de dados.

  1. ✂️
  2. ✂️

1216Q156044 | Conhecimentos Gerais e Atualidades, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Estaríamos entrando na era dos autocratas? É certamente
tentador pensar assim depois de ver a recente surra dada pela
Rússia na Geórgia. Essa invasão marca com clareza uma nova
fase na política mundial, mas seria um erro pensar que o futuro
pertence à mão pesada do russo Vladimir Putin e aos seus colegas
déspotas.
Estou pessoalmente interessado em discernir o formato
do novo momento internacional, porque em 1989 escrevi um
ensaio intitulado O Fim da História? Nele, eu argumentava que
as idéias liberais haviam triunfado de maneira conclusiva com o
fim da Guerra Fria. Mas, hoje, o predomínio dos Estados Unidos
da América sobre o sistema mundial está fraquejando; Rússia
e China se oferecem como modelos, exibindo uma combinação
de autoritarismo e modernização que claramente desafia a
democracia liberal. Eles parecem ter grande número de
imitadores.

Francis Fukuyama. Democracia resiste a novo autoritarismo.
In: O Estado de S.Paulo, 31/8/2008, p. A24 (com adaptações).

Tendo o texto acima como referência inicial e considerando
aspectos marcantes da realidade mundial contemporânea, julgue
os itens que se seguem.

Para ser aceita na comunidade internacional, especialmente na Organização Mundial do Comércio, a China viu-se impelida a promover sensível abertura política e aproximar-se do modelo liberal do Ocidente.

  1. ✂️
  2. ✂️

1217Q152978 | Português, Sintaxe, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

                     Novas fronteiras do mundo globalizado 

     Apesar do desenvolvimento espetacular das tecnologias, não devemos imaginar que vivemos em um mundo sem fronteiras, como se o espaço estivesse definitivamente superado pela velocidade do tempo. Seria mais correto dizer que a modernidade, ao romper com a geografia tradicional, cria novos limites. Se a diferença entre o “Primeiro” e o “Terceiro” mundo é diluída, outras surgem no interior deste último, agrupando ou excluindo as pessoas.
     Nossa contemporaneidade faz do próximo o distante, separando-nos daquilo que nos cerca, ao nos avizinhar de lugares remotos. Neste caso, não seria o outro aquilo que o “nós” gostaria de excluir? Como o islamismo (associado à noção de irracionalidade), ou os espaços de pobreza (África, setores de países em desenvolvimento), que apesar de muitas vezes próximos se afastam dos ideais cultivados pela modernidade.

              (Adaptado de: ORTIZ, Renato. Mundialização e cultura. São Paulo: Brasiliense, 1994, p. 220)

As normas de concordância verbal estão plenamente observadas na frase:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1218Q150739 | Sistemas Operacionais, Virtualização, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

O VMware simula um PC completo e permite a máquina virtual acessar diretamente a rede local, como se tivesse sua própria placa de rede, instalar um servidor Web e dis- ponibilizá-lo dentro da rede local ou mesmo para a Internet. O sistema convidado tem seu próprio endereço IP e suas próprias configurações de rede, tudo isolado do sistema host. Estas funcionalidades serão instaladas se na conexão da máquina virtual à rede, for selecionada a opção

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1219Q154343 | Informática, Algoritmos, Analista Judiciário Tecnologia da Informação, TSE, CESPE CEBRASPE

Acerca da representação e do armazenamento de informações, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1220Q153065 | Segurança da Informação, Malwarevírus, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Existem diversas precauções que podem ser tomadas para ajudar a proteger sistemas contra malwares. As melhores práticas incluem
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.