Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1221Q151361 | Direito Eleitoral, Sistema Majoritário e Sistema Proporcional, Analista Judiciário Tecnologia da Informação, TRE SE, FCC

Concorreram à eleição para Presidente da República seis candidatos. O mais votado obteve 30 por cento dos votos válidos. Após o primeiro turno, o segundo mais votado faleceu e o terceiro mais votado desistiu. Nesse caso,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1222Q152156 | Português, Morfologia Pronomes, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Texto associado.

Biblioteca e universidade

Nas universidades brasileiras, mesmo de bom nível, as
bibliotecas ainda não receberam a atenção devida. A biblioteca
deveria ser equivalente ao laboratório como centro da universidade,
formando ambos sua dupla fonte de energia. De fato,
preferimos muitas vezes gastar mais com os prédios do que
com os livros. E preferimos também fazer uma política de
pessoal sem cuidar de uma política paralela de equipamento.

Não podemos, é claro, seguir o exemplo de certos países
do primeiro mundo, nos quais geralmente uma instituição de
ensino superior só começa a funcionar depois de plenamente
equipada. O nosso ritmo é diverso, as nossas possibilidades
são outras, e há que deixar margem à capacidade brasileira de
improvisar, que tem os seus lados positivos. Mas podemos e
devemos estabelecer na estratégia universitária uma proporção
mais justa entre a política de instalação, a política de pessoal e
a política de

A forma destacada entre parênteses pode substituir corretamente o elemento sublinhado na frase:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1223Q150884 | Sistemas Operacionais, Windows, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCC

No Windows XP Professional, após escolher a opção Reiniciar na caixa de diálogo Desligar o Windows e clicar no botão OK, deve-se, para iniciar o computador em modo de segurança, pressionar a tecla

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1224Q151662 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ PI, FCC

Considere:

I. Norma preparada para prover um modelo para o estabelecimento, implementação, operação, monitoramento, revisão, manutenção e melhoria de um Sistema de Gestão de Segurança da Informação.

II. Código de Prática para Gestão da Segurança da Informação. Constitui-se de um conjunto completo de recomendações para a gestão da segurança da informação e serve como referência para a criação e implementação de práticas de segurança reconhecidas internacionalmente, incluindo políticas, diretrizes, procedimentos e controles.

III. Permite que uma empresa construa de forma muito rápida uma política de segurança baseada em controles de segurança eficientes, sendo que, na sua falta, os outros caminhos para se fazer o mesmo são constituição de uma equipe para pesquisar o assunto ou contratar uma consultoria para realizar essas tarefas.

IV. Em ordem sucessiva, deve-se definir quais são seus limites, (abrangência física, lógica e pessoal); relacionar os recursos que serão protegidos; relacionar quais são as possíveis ameaças a esses recursos, quais são as vulnerabilidades a que eles estão submetidos e qual seria o impacto da materialização dessas ameaças. Com base nessas informações priorizam-se os controles necessários para garantir a segurança de tais recursos.

As afirmações referem-se, respectivamente, a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1225Q151495 | Português, Interpretação de Textos, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Texto I - itens de 1 a 20
Apostando na leitura
1 Se a chamada leitura do mundo se aprende por aí, na tal escola da vida, a leitura de livros carece de aprendizado mais
regular, que geralmente acontece na escola. Mas leitura, quer do mundo, quer de livros, só se aprende e se vivencia, de forma
plena, coletivamente, em troca contínua de experiências com os outros. É nesse intercâmbio de leituras que se refinam, se
4 reajustam e se redimensionam hipóteses de significado, ampliando constantemente a nossa compreensão dos outros, do mundo
e de nós mesmos. Da proibição de certos livros (cuja posse poderia ser punida com a fogueira) ao prestígio da Bíblia, sobre a qual
juram as testemunhas em júris de filmes norte-americanos, o livro, símbolo da leitura, ocupa lugar importante em nossa sociedade.
7 Foi o texto escrito, mais que o desenho, a oralidade ou o gesto, que o mundo ocidental elegeu como linguagem que cimenta a
cidadania, a sensibilidade, o imaginário. É ao texto escrito que seconfiam as produções de ponta da ciência e da filosofia; é ele
que regula os direitos de um cidadão para com os outros, de todos para com o Estado e vice-versa. Pois a cidadania plena, em
10 sociedades como a nossa, só é possível - se e quando ela é possível - para leitores. Por isso, a escola é direito de todos e dever
do Estado: uma escola competente, como precisam ser os leitores que ela precisa formar. Daí, talvez, o susto com que se observa
qualquer declínio na prática de leitura, principalmente dos jovens, observação imediatamente transformada em diagnóstico de
13 uma crise da leitura, geralmente encarada como anúncio do apocalipse, da derrocada da cultura e da civilização. Que os jovens
não gostem de ler, que lêem mal ou lêem pouco é um refrão antigo, que de salas de professores e congressos de educação ressoa
pelo país afora. Em tempo de vestibular, o susto é transportado para a imprensa e, ao começo de cada ano letivo, a terapêutica
16 parece chegar à escola, na oferta decoleções de livros infantis, juvenis e paradidáticos, que apregoam vender, com a história que
contam, o gosto pela leitura. Talvez, assim, pacifique corações saber que desde sempre - isto é, desde que se inventaram livros
e alunos - se reclama da leitura dos jovens, do declínio do bom gosto, da bancarrota das belas letras! Basta dizer que Quintiliano,
19 mestre-escola romano, acrescentou a seu livro uma pequena antologia de textos literários, para garantir um mínimo de leitura aos
estudantes de retórica. No século I da era cristã! Estamos, portanto, em boa companhia. E temos, de troco, uma boa sugestão: se
cada leitor preocupado com a leitura do próximo, sobretudo leitores-professores, montar sua própria biblioteca e sua antologia
22 e contagiar por elas outros leitores, sobretudo leitores-alunos, por certo a prática de leitura na comunidade representada por tal
círculo de pessoas terá um sentido mais vivo. E a vida será melhor, iluminada pela leitura solidária de histórias, de contos,de
poemas, de romances, de crônicas e do que mais falar a nossos corações de leitores que, em tarefa de amor e paciência, apostam
25 no aprendizado social da leitura.

Marisa Lajolo. Folha de S. Paulo, 19/9/1993 (com adaptações).

De acordo com as idéias do texto I, julgue os itens seguintes.

A autora circunscreve o assunto, principalmente, à realidade social brasileira, pondo em destaque a leitura do texto escrito.

  1. ✂️
  2. ✂️

1226Q150739 | Sistemas Operacionais, Virtualização, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

O VMware simula um PC completo e permite a máquina virtual acessar diretamente a rede local, como se tivesse sua própria placa de rede, instalar um servidor Web e dis- ponibilizá-lo dentro da rede local ou mesmo para a Internet. O sistema convidado tem seu próprio endereço IP e suas próprias configurações de rede, tudo isolado do sistema host. Estas funcionalidades serão instaladas se na conexão da máquina virtual à rede, for selecionada a opção

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1227Q148188 | Segurança da Informação, Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Julgue os itens subseqüentes, acerca da segurança em redes de
computadores.

O protocolo de autenticação de cabeçalho AH (authentication header) do protocolo de segurança IPSec emprega um campo de autenticação de dados que contém um resumo, protegido por assinatura digital, do datagrama original.

  1. ✂️
  2. ✂️

1228Q153569 | Informática, Algoritmos, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Considerando que uma tabela hash (tabela de espalhamento) possua
quatro posições numeradas 0, 1, 2, 3 e 4, e que nela esteja
armazenada uma sequência de quadrado de valores inteiros definida
como 1, 4, 9, 16, ., n2, segundo a função f (x) = x mod 5, julgue os
itens que se seguem.

Na tabela hash apresentada, não haverá colisões em suas posições.

  1. ✂️
  2. ✂️

1229Q151780 | Redes de Computadores, Segurança de Redes Firewall, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCC

Um firewall

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1230Q153581 | Direito Constitucional, Disposições gerais, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Acerca da CF, julgue os itens que se seguem.

O Conselho Nacional de Justiça tem por competência o controle da atuação administrativa e financeira do Poder Judiciário. No entanto, essa competência não abrange o poder de receber e conhecer, diretamente, as reclamações contra os serviços auxiliares dos tribunais, as quais devem ser encaminhas para a corregedoria dos tribunais.

  1. ✂️
  2. ✂️

1231Q150257 | Português, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Texto associado.

Instruções: As questões de números 1 a 12 referem-se ao texto que segue.

A tribo que mais cresce entre nós

A nova tribo dos micreiros* cresceu tanto que talvez já não seja apenas mais uma tribo, mas uma nação, embora a linguagem fechada e o fanatismo com que se dedicam ao seu objeto de culto sejam quase de uma seita. São adoradores que têm com o computador uma relação semelhante à do homem primitivo com o totem e o fogo. Passam horas sentados, com o olhar fixo num espaço luminoso de algumas polegadas, trocando não só o dia pela noite, como o mundo pela realidade virtual. Sua linguagem lembra a dos funkeiros** em quantidade de importações vocabulares adulteradas, porém é mais ágil e rica, talvez a mais rápida das tribos urbanas modernas. Dança quem não souber o que é BBS, modem, interface, configuração, acessar e assim por diante. Alguns termos são neologismos e, outros, recriações semânticas de velhos significados, como janela, sistema, ícone, maximizar. No começo da informatização das redações de jornal, houve um divertido mal-entendido quando uma jovem repórter disse pela primeira vez: "Eu abortei!". Ela acabava de rejeitar não um filho, mas uma matéria. Hoje, ninguém mais associa essa palavra ao ato pecaminoso. Aborta-se tão impune e freqüentemente quanto se acessa. Nada mais tem forma e sim "formatação". Foi-se o tempo em que "fazer um programa" era uma aventura amorosa. O "vírus" que apavora os micreiros não é o HIV, mas uma intromissão indevida no "sistema", outra palavra cujo sentido atual nada tem a ver com os significados anteriores. A geração de 68 lutou para derrubar o sistema; hoje o sistema cai a toda hora. Alguns velhos homens de letras olham com preconceito essa tribo, como se ela fosse composta apenas de jovens, e ainda por cima iletrados. É um engano, porque há entre os micreiros respeitáveis senhoras e brilhantes intelectuais. Falar mal do computador é tão inútil e reacionário quanto foi quebrar máquinas no começo da primeira Revolução Industrial. Ele veio para ficar, como se diz, e seu sucesso é avassalador. Basta ver o entusiasmo das adesões.

(Zuenir Ventura, Crônicas de um fim de século)

Atente para as seguintes afirmações:

I.O vocabulário dos micreiros é formado, basicamente,

por dois tipos de processos.

II.Alguns termos da linguagem utilizada pela informá-

tica podem provocar ambigüidade.

III.Palavras como formatação, vírus e sistema são

apresentadas como exemplos de estrangeirismos

da informática.

Em relação ao texto, está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1232Q154627 | Informática, Domínio de dados, Analista Judiciário Tecnologia da Informação, TRE RJ, NCE UFRJ

Sobre os conceitos de domínio, atributo e relação, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1233Q150284 | Português, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Texto associado.

Veiculou-se recentemente a notícia de que um fóssil brasileiro, um raro vegetal petrificado de 130 milhões de anos, permitiu um importante avanço na história evolutiva das plantas. Só que a descoberta não é obra de brasileiros, mas, sim, de suecos e alemães, uma vez que o fóssil foi contrabandeado para fora do país. O patrimônio paleontológico brasileiro - os restos petrificados de animais e vegetais que um dia compuseram nossa fauna e flora - está sendo literalmente dilapidado.
O fóssil da descoberta foi coletado no Ceará, na chapada do Araripe, que reúne alguns dos mais fabulosos tesouros fossilizados do país. É também o centro de contrabando de relíquias pré-históricas. Museus europeus e japoneses mantêm peças retiradas ilegalmente da chapada. Elas normalmente são encontradas em pedreiras por moradores da região que as vendem por valores irrisórios - como R$ 1,00 ou uma cerveja - a atravessadores.
Seria tentador acusar os grandes museus estrangeiros de receptação de objeto roubado, mas, pela legislação de países da Europa, os espécimes foram obtidos regularmente. Lá não é ilegal particulares encontrarem e venderem fósseis - exceto quando subtraídos de sítios previamente selecionados. A diferença é que num país como a Alemanha você não escava um esqueleto do homem de Neanderthal e sai com ele debaixo do braço. No Brasil, pode-se topar com fósseis de centenas de milhões de anos e encontrar um contrabandista disposto a arrematá-los por uma ninharia. É um problema que teremos de resolver se quisermos preservar nosso patrimônio paleontológico.

(Editorial da Folha de São Paulo, 23/06/2003, adaptado)

Com relação ao segundo parágrafo, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1234Q149047 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TJ SE, FCC

Sobre criptologia é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1235Q148294 | Direito Administrativo, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Alguns contratos firmados pela Administração pública possuem características próprias, que lhes predicam como administrativos. Sabendo–se que nem todo contrato firmado pela Administração pode assim ser qualificado, destaca–se como indicativo dessa condição, dentre outros aspectos, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1236Q149842 | Governança de TI, CMMI e MPSBR, Analista Judiciário Tecnologia da Informação, TRT 11a Região, FCC

Os requisitos que os processos das unidades organizacionais devem atender, segundo o MPS-BR, têm que estar em conformidade com aqueles contidos no

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1237Q148821 | Português, Pontuação, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.


Com relação ao texto acima, julgue os itens de 15 a 24.

Acarretaria alteração de sentido e prejuízo para a correção gramatical do texto o emprego da vírgula antes da palavra "que" no trecho "oposição que faz parte" (L.17-18).

  1. ✂️
  2. ✂️

1238Q149338 | Engenharia de Software, RUP, Analista Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCC

A disciplina Gerenciamento de Projeto do RUP tem por finalidade fornecer um framework para gerenciamento de

I. Projetos específicos de software.

II. Riscos.

III. Orçamento.

IV. Contratos.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1239Q150150 | Redes de Computadores, VPN, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

São protocolos de tunelamento da VPN entre usuários remotos e corporações, sem intermediação de provedor de acesso:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1240Q152710 | Informática, Gerência de Transações, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Acerca de arquiteturas de aplicações cliente-servidor e para
a Internet, julgue os próximos itens.

Para recuperar-se de falhas que afetam transações, um SGBD pode manter um log, de modo a controlar as operações da transação que afetem valores dos itens do banco de dados. Quando de uma falha, o SGBD deve buscar, no log, as transações T com registro [start_transaction,T], mas que não tenham o registro [commit,T]. Essas transações serão revertidas (rollback), de modo a possibilitar que seus efeitos sejam desfeitos no banco de dados.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.