Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1261Q150885 | Redes de Computadores, QoS, Analista Judiciário Tecnologia da Informação, TRT 22a Região, FCC

No âmbito da QoS, são requisitos para o tráfego NÃO elástico:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1262Q156035 | Informática, MER, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCC

Texto associado.

Considere um formulário eletrônico de pedidos onde
conste o código e o nome do cliente que faz o pedido;
o número e a data do pedido; e a lista de produtos
pedidos contendo o código do produto, o nome do produto,
a quantidade pedida do produto e o valor unitário do
produto. Todos os dados serão persistidos em um SGBD
relacional, com exceção dos totais. Todos os códigos são
identificadores únicos.

No modelo E-R não normalizado, o relacionamento entre Pedido e Produto (considere o vetor no sentido Pedido-Produto) é do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1263Q151431 | Governança de TI, Gerência de Projetos, Analista Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPE

Texto associado.

Com relação a gestão de tecnologia da informação (TI), julgue os próximos itens.

O modelo PMI, diferentemente do CMMI, trabalha com enfoque orientado ao processo. O PMI divide a gerência de projetos em 9 áreas de conhecimento, que incluem o gerenciamento de escopo de tempo e o gerenciamento da qualidade. O gerenciamento de escopo de tempo pode ser dividido em 5 processos independentes, entre os quais se inclui mencionar o processo de definição de atividade.

  1. ✂️
  2. ✂️

1264Q148110 | Direito Administrativo, Serviços Públicos, Analista Judiciário Tecnologia da Informação, TRT 22a Região, FCC

Analise as assertivas abaixo acerca dos princípios inerentes ao regime jurídico dos serviços públicos.

I. É garantido, a favor do contratado pela Administração, o direito adquirido à manutenção do regime jurídico de prestação do serviço público vigorante no momento em que foi ajustada a contratação.
II. Pelo princípio da igualdade dos usuários perante o serviço público, desde que a pessoa satisfaça as condições legais, ela faz jus à prestação do serviço, sem qualquer distinção de caráter legal.
III. É consequência do princípio da continuidade do serviço público, no que concerne aos contratos administrativos, o reconhecimento de privilégios para a Administração, como o uso compulsório dos recursos humanos e materiais do contratado, quando necessário à continuidade do serviço.
IV. Uma das facetas do princípio da generalidade significa que os serviços públicos devem ser prestados com a maior amplitude possível, ou seja, beneficiando o maior número possível de indivíduos.

Está correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1265Q156051 | Gerência de Projetos, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE

De acordo com o PMBOK, 5.ª edição, sendo resultados do processo de planejamento e gerenciamento do escopo, devem ser elaborados, no planejamento de um projeto,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1267Q149945 | Engenharia de Software, Orientação a Objetos, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

Na orientação a objetos, um relacionamento de utilização, determinando que um item usa as informações e serviços de outro item, mas não necessariamente o inverso, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1268Q152002 | Segurança da Informação, Políticas de Segurança de Informação, Analista Judiciário Tecnologia da Informação, TRE AM, FCC

Em relação a implementação de segurança em redes de computadores, considere:

I. No contexto empresarial, a segurança de redes é obtida através da utilização do uso apropriado de equipamentos e políticas de segurança que administrem o uso desses recursos. Em relação à segurança de redes e controle de acesso que assegurem a integridade dos serviços executados nos sistemas operacionais.

II. O entendimento apropriado sobre o risco permite aos administradores a habilidade de avaliar a relação custo-benefício e decidir sobre implementar controles para a correção de vulnerabilidades ou arcar com as consequências de uma ameaça potencial de invasão.

III. Em ambientes de rede de computadores o gerenciamento de riscos deve ocorrer através de auditorias periódicas nos principais equipamentos de conectividade e sistemas de proteção de rede existentes. O processo de análise de riscos deve cobrir o maior número possível de ativos de tecnologia, tais como, roteadores de borda, roteadores de acesso remoto, access points, sistemas de proxy, sistemas antivírus e firewalls.

IV. O custo para implementar controles que evitem vulnerabilidades, tais como, servidores de e-mails inadequadamente configurados, implementações de segurança específicas para alguns ativos de TI e substituição de servidores open relay é relativamente maior que suas consequências, invalidando, dessa forma, a política de segurança.

É correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1269Q156098 | Engenharia de Software, Qualidade de Software, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, acerca da qualidade e da maturidade em
projetos de software.

O fator de qualidade flexibilidade de McCall é definido como a capacidade de um software de se adaptar a diferentes sistemas operacionais ou diferentes configurações de hardware.

  1. ✂️
  2. ✂️

1270Q151496 | Português, Interpretação de Textos, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Texto associado.

           A cultura brasileira em tempos de utopia

     Durante os anos 1950 e 1960 a cultura e as artes brasileiras expressaram as utopias e os projetos políticos que marcaram o debate nacional. Na década de 1950, emergiu a valorização da cultura popular, que tentava conciliar aspectos da tradição com temas e formas de expressão modernas.

     No cinema, por exemplo, Nelson Pereira dos Santos, nos seus filmes Rio, 40 graus (1955) e Rio, zona norte (1957) mostrava a fotogenia das classes populares, denunciando a exclusão social. Na literatura, Guimarães Rosa publicou Grande sertão: veredas (1956) e João Cabral de Melo Neto escreveu o poema Morte e vida Severina - ambos assimilando traços da linguagem popular do sertanejo, submetida ao rigor estético da literatura erudita.

     Na música popular, a Bossa Nova, lançada em 1959 por Tom Jobim e João Gilberto, entre outros, inspirava-se no jazz, rejeitando a música passional e a interpretação dramática que se dava aos sambas-canções e aos boleros que dominavam as rádios brasileiras. A Bossa Nova apontava para o despojamento das letras das canções, dos arranjos instrumentais e da vocalização, para melhor expressar o “Brasil moderno”.

     Já a primeira metade da década de 1960 foi marcada pelo encontro entre a vida cultural e a luta pelas Reformas de Base. Já não se tratava mais de buscar apenas uma expressão moderna, mas de pontuar os dilemas brasileiros e denunciar o subdesenvolvimento do país. Organizava-se, assim, a cultura engajada de esquerda, em torno do Movimento de Cultura Popular do Recife e do Centro Popular de Cultura da União Nacional dos Estudantes (UNE), num processo que culminaria no Cinema Novo e na canção engajada, base da moderna música popular brasileira, a MPB.

            (Adaptado de: NAPOLITANO, Marcos e VILLAÇA, Mariana. História para o ensino médio. São Paulo: Atual, 2013, p. 738)

Busca-se demonstrar no texto que, ao longo das décadas de 1950 e 1960,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1271Q153838 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

A tecnologia de comunicação de dados conhecida comercialmente como WiFi (IEEE 802.11g) é atualmente uma das mais utilizadas para a implantação de rede local de computadores com acesso sem fio. Para reduzir a vulnerabilidade do WiFi de forma simples, além de utilizar a criptografia WPA, pode-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1272Q153081 | Segurança da Informação, Firewall, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

A respeito de ferramentas e métodos relacionados à segurança da
informação, julgue os itens seguintes.

É impossível encontrar vulnerabilidade em um sistema
operacional que esteja protegido por um firewall, mesmo
quando configurado para permitir que determinadas portas
sejam utilizadas para a execução de serviços com a Internet.

  1. ✂️
  2. ✂️

1273Q153358 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC

Afonso, instrutor de tecnologia da informação, está preparando uma aula sobre o modelo de referência OSI. Para facilitar o entendimento do modelo pelos alunos, Afonso decidiu fazer um relacionamento dos equipamentos físicos de rede de computadores com o modelo. Um correto relacionamento entre a camada do modelo OSI e o dispositivo de rede de computadores é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1274Q152342 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Um analista de TI está participando de uma equipe que está migrando uma aplicação de Java para Ruby, e observou que estas linguagens possuem muitas semelhanças, porém, ao contrário de Java, em Ruby

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1275Q155447 | Redação Oficial, Características da Redação Oficial, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Texto I - itens de 1 a 20
Apostando na leitura
1 Se a chamada leitura do mundo se aprende por aí, na tal escola da vida, a leitura de livros carece de aprendizado mais
regular, que geralmente acontece na escola. Mas leitura, quer do mundo, quer de livros, só se aprende e se vivencia, de forma
plena, coletivamente, em troca contínua de experiências com os outros. É nesse intercâmbio de leituras que se refinam, se
4 reajustam e se redimensionam hipóteses de significado, ampliando constantemente a nossa compreensão dos outros, do mundo
e de nós mesmos. Da proibição de certos livros (cuja posse poderia ser punida com a fogueira) ao prestígio da Bíblia, sobre a qual
juram as testemunhas em júris de filmes norte-americanos, o livro, símbolo da leitura, ocupa lugar importante em nossa sociedade.
7 Foi o texto escrito, mais que o desenho, a oralidade ou o gesto, que o mundo ocidental elegeu como linguagem que cimenta a
cidadania, a sensibilidade, o imaginário. É ao texto escrito que seconfiam as produções de ponta da ciência e da filosofia; é ele
que regula os direitos de um cidadão para com os outros, de todos para com o Estado e vice-versa. Pois a cidadania plena, em
10 sociedades como a nossa, só é possível - se e quando ela é possível - para leitores. Por isso, a escola é direito de todos e dever
do Estado: uma escola competente, como precisam ser os leitores que ela precisa formar. Daí, talvez, o susto com que se observa
qualquer declínio na prática de leitura, principalmente dos jovens, observação imediatamente transformada em diagnóstico de
13 uma crise da leitura, geralmente encarada como anúncio do apocalipse, da derrocada da cultura e da civilização. Que os jovens
não gostem de ler, que lêem mal ou lêem pouco é um refrão antigo, que de salas de professores e congressos de educação ressoa
pelo país afora. Em tempo de vestibular, o susto é transportado para a imprensa e, ao começo de cada ano letivo, a terapêutica
16 parece chegar à escola, na oferta decoleções de livros infantis, juvenis e paradidáticos, que apregoam vender, com a história que
contam, o gosto pela leitura. Talvez, assim, pacifique corações saber que desde sempre - isto é, desde que se inventaram livros
e alunos - se reclama da leitura dos jovens, do declínio do bom gosto, da bancarrota das belas letras! Basta dizer que Quintiliano,
19 mestre-escola romano, acrescentou a seu livro uma pequena antologia de textos literários, para garantir um mínimo de leitura aos
estudantes de retórica. No século I da era cristã! Estamos, portanto, em boa companhia. E temos, de troco, uma boa sugestão: se
cada leitor preocupado com a leitura do próximo, sobretudo leitores-professores, montar sua própria biblioteca e sua antologia
22 e contagiar por elas outros leitores, sobretudo leitores-alunos, por certo a prática de leitura na comunidade representada por tal
círculo de pessoas terá um sentido mais vivo. E a vida será melhor, iluminada pela leitura solidária de histórias, de contos,de
poemas, de romances, de crônicas e do que mais falar a nossos corações de leitores que, em tarefa de amor e paciência, apostam
25 no aprendizado social da leitura.

Marisa Lajolo. Folha de S. Paulo, 19/9/1993 (com adaptações).

A partir do texto I e a respeito de redação e correspondência
oficial, julgue os itens a seguir.

A passagem "Foi o texto escrito, mais que o desenho, a
oralidade ou o gesto, que o mundo ocidental elegeu como
linguagem que cimenta a cidadania, a sensibilidade, o
imaginário" (l.7-8) pode constar em um relatório técnico,
justificando a antiguidade do tema tratado.

  1. ✂️
  2. ✂️

1276Q152383 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

Acerca de detecção de intrusão e de proteção contra softwares

maliciosos, julgue os itens que se seguem.

A detecção de intrusão abrange formas de resposta, tais como

a geração de alertas e a interrupção dos fluxos de dados

maliciosos.

  1. ✂️
  2. ✂️

1277Q150880 | Redação Oficial, Manual de Redação da Presidência da República, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, que se referem às normas de redação oficial e da língua escrita padrão.

Memorando, ofício e aviso, expedientes da comunicação oficial que servem ao mesmo propósito funcional, são usados, geralmente, no padrão formal denominado "padrão ofício", em virtude de poderem adotar a mesma diagramação na distribuição das partes.

  1. ✂️
  2. ✂️

1278Q154764 | Informática, Banco de Dados, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

De acordo com a Regra Áurea, nenhuma operação de atualização poderá atribuir a qualquer banco de dados um valor que faça com que seu predicado (restrição declarada formalmente) de banco de dados seja

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1279Q155027 | Engenharia de Software, Métricas de Software, Analista Judiciário Tecnologia da Informação, TRE AM, FCC

Na Gerência de Projetos, as métricas de software constituem uma ampla variedade de medidas que permitem entender os processos e proporcionam uma melhor avaliação do produto. Nesse sentido, considere:

I. É uma medida funcional de tamanho, que mede, por meio de uma série de atributos, entradas, saídas, consultas e o número de interfaces do software.

II. Usa a lógica de uma rede sequencial e efetua estimativa de média ponderada para calcular a duração do projeto, considerando três estimativas de tempo para cada atividade: pessimista, mais provável e otimista.

III. Representa o período de execução de uma atividade e é de fácil leitura e interpretação, mas as relações de precedência entre as atividades e as limitações dos recursos não são consideras formalmente.

IV. Normalmente são definidos através do estado do projeto, ou seja, determinam o ponto que deve ser atingido e conduzem a uma programação de resultados, possibilitando criar uma dependência lógica entre estados do projeto e um cronograma baseado nesses estados.

As afirmativas I, II, III e IV referem-se, respectivamente, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1280Q154528 | Programação, Delphi, Analista Judiciário Tecnologia da Informação, TRE RJ, NCE UFRJ

Considere a declaração abaixo, feita em uma unit Delphi4:

Elemento1 = class(Elemento2, Elemento3, Elemento4)

Pode-se afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.