Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1261Q148073 | Informática, Subprogramação, Analista Judiciário Tecnologia da Informação, TRE AM, FCC

Em subprogramação,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1262Q156035 | Informática, MER, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCC

Texto associado.

Considere um formulário eletrônico de pedidos onde
conste o código e o nome do cliente que faz o pedido;
o número e a data do pedido; e a lista de produtos
pedidos contendo o código do produto, o nome do produto,
a quantidade pedida do produto e o valor unitário do
produto. Todos os dados serão persistidos em um SGBD
relacional, com exceção dos totais. Todos os códigos são
identificadores únicos.

No modelo E-R não normalizado, o relacionamento entre Pedido e Produto (considere o vetor no sentido Pedido-Produto) é do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1263Q152710 | Informática, Gerência de Transações, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Acerca de arquiteturas de aplicações cliente-servidor e para
a Internet, julgue os próximos itens.

Para recuperar-se de falhas que afetam transações, um SGBD pode manter um log, de modo a controlar as operações da transação que afetem valores dos itens do banco de dados. Quando de uma falha, o SGBD deve buscar, no log, as transações T com registro [start_transaction,T], mas que não tenham o registro [commit,T]. Essas transações serão revertidas (rollback), de modo a possibilitar que seus efeitos sejam desfeitos no banco de dados.

  1. ✂️
  2. ✂️

1264Q155027 | Engenharia de Software, Métricas de Software, Analista Judiciário Tecnologia da Informação, TRE AM, FCC

Na Gerência de Projetos, as métricas de software constituem uma ampla variedade de medidas que permitem entender os processos e proporcionam uma melhor avaliação do produto. Nesse sentido, considere:

I. É uma medida funcional de tamanho, que mede, por meio de uma série de atributos, entradas, saídas, consultas e o número de interfaces do software.

II. Usa a lógica de uma rede sequencial e efetua estimativa de média ponderada para calcular a duração do projeto, considerando três estimativas de tempo para cada atividade: pessimista, mais provável e otimista.

III. Representa o período de execução de uma atividade e é de fácil leitura e interpretação, mas as relações de precedência entre as atividades e as limitações dos recursos não são consideras formalmente.

IV. Normalmente são definidos através do estado do projeto, ou seja, determinam o ponto que deve ser atingido e conduzem a uma programação de resultados, possibilitando criar uma dependência lógica entre estados do projeto e um cronograma baseado nesses estados.

As afirmativas I, II, III e IV referem-se, respectivamente, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1265Q156051 | Gerência de Projetos, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE

De acordo com o PMBOK, 5.ª edição, sendo resultados do processo de planejamento e gerenciamento do escopo, devem ser elaborados, no planejamento de um projeto,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1266Q148664 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCC

Segundo o COBIT, para responder aos requisitos de negócio de TI, a organização precisa investir nos recursos necessários para criar um modelo adequado de capacidade técnica. Um dos recursos de TI, identificados no COBIT, pode ser definido como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1267Q151226 | Segurança da Informação, ITIL, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Com relação à segurança da informação e ao ITIL (information
technology infrastructure library
), que define um modelo de
gerenciamento de segurança da informação, julgue os itens
seguintes.

O código de boas práticas do ITIL fornece uma visão de
segurança sob a perspectiva do usuário final de tecnologia da
informação (TI).

  1. ✂️
  2. ✂️

1268Q156098 | Engenharia de Software, Qualidade de Software, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, acerca da qualidade e da maturidade em
projetos de software.

O fator de qualidade flexibilidade de McCall é definido como a capacidade de um software de se adaptar a diferentes sistemas operacionais ou diferentes configurações de hardware.

  1. ✂️
  2. ✂️

1269Q154343 | Informática, Algoritmos, Analista Judiciário Tecnologia da Informação, TSE, CESPE CEBRASPE

Acerca da representação e do armazenamento de informações, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1270Q153074 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

O serviço de comunicação VoIP (Voz sobre IP) utiliza diversos protocolos do conjunto TCP/IP para o seu adequado funcionamento. Nesse contexto, o protocolo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1271Q148723 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca de sistemas de transmissão e de distribuição de energia, julgue os itens subsequentes.

As subestações de manobra, normalmente localizadas na saída das usinas geradoras, elevam a tensão para os níveis de transmissão e subtransmissão, visando um transporte mais econômico de energia.

  1. ✂️
  2. ✂️

1273Q153081 | Segurança da Informação, Firewall, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

A respeito de ferramentas e métodos relacionados à segurança da
informação, julgue os itens seguintes.

É impossível encontrar vulnerabilidade em um sistema
operacional que esteja protegido por um firewall, mesmo
quando configurado para permitir que determinadas portas
sejam utilizadas para a execução de serviços com a Internet.

  1. ✂️
  2. ✂️

1274Q150266 | Informática, OLAP, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Considere

I. A fonte de dados de todos os cubos OLAP do Service Manager são os data marts do Operations Manager, enquanto o Configuration Manager fornece dados em Big Data e CSV, não sendo compatíveis com OLAP.

II. As informações de autenticação sobre a fonte de dados devem ser armazenadas no SSAS (SQL Server Analysis Services) para se estabelecer o nível correto de permissões.

III. Os cubos OLAP podem exibir e somar grandes volumes de dados, embora não forneçam aos usuários acesso pes- quisável a quaisquer pontos de dados, quando os dados precisam ser acumulados, decompostos e analisados, conforme a necessidade para tratar da maior variedade de questões relevantes à área de interesse do usuário.

Está correto APENAS o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1275Q154627 | Informática, Domínio de dados, Analista Judiciário Tecnologia da Informação, TRE RJ, NCE UFRJ

Sobre os conceitos de domínio, atributo e relação, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1276Q150284 | Português, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Texto associado.

Veiculou-se recentemente a notícia de que um fóssil brasileiro, um raro vegetal petrificado de 130 milhões de anos, permitiu um importante avanço na história evolutiva das plantas. Só que a descoberta não é obra de brasileiros, mas, sim, de suecos e alemães, uma vez que o fóssil foi contrabandeado para fora do país. O patrimônio paleontológico brasileiro - os restos petrificados de animais e vegetais que um dia compuseram nossa fauna e flora - está sendo literalmente dilapidado.
O fóssil da descoberta foi coletado no Ceará, na chapada do Araripe, que reúne alguns dos mais fabulosos tesouros fossilizados do país. É também o centro de contrabando de relíquias pré-históricas. Museus europeus e japoneses mantêm peças retiradas ilegalmente da chapada. Elas normalmente são encontradas em pedreiras por moradores da região que as vendem por valores irrisórios - como R$ 1,00 ou uma cerveja - a atravessadores.
Seria tentador acusar os grandes museus estrangeiros de receptação de objeto roubado, mas, pela legislação de países da Europa, os espécimes foram obtidos regularmente. Lá não é ilegal particulares encontrarem e venderem fósseis - exceto quando subtraídos de sítios previamente selecionados. A diferença é que num país como a Alemanha você não escava um esqueleto do homem de Neanderthal e sai com ele debaixo do braço. No Brasil, pode-se topar com fósseis de centenas de milhões de anos e encontrar um contrabandista disposto a arrematá-los por uma ninharia. É um problema que teremos de resolver se quisermos preservar nosso patrimônio paleontológico.

(Editorial da Folha de São Paulo, 23/06/2003, adaptado)

Com relação ao segundo parágrafo, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1277Q152861 | Gerência de Projetos, PMBOK, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

No PMBOK (4a ed.), NÃO se trata de uma técnica ou ferramenta de estimativa de custos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1279Q149047 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TJ SE, FCC

Sobre criptologia é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.