Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1281Q153935 | Informática, Algoritmos, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Sobre árvores, considere:

I. O número de subárvores de um nodo denomina-se grau.

II. Uma árvore binária não pode ser nula.

III. Toda árvore, inclusive as nulas, possui um nodo especial denominado raiz.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1282Q148099 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

As redes de computadores são atualmente construídas, em sua grande parte, utilizando a tecnologia conhecida como Gigabit Ethernet, padronizada oficialmente na série IEEE 802.3, que inclui o uso de cabos de pares trançados e fibra óptica. Nessa padronização, a versão que especifica o uso de fibra óptica monomodo com comprimento de onda de 1,310 nm e alcance do enlace de até 40 km é o 1000BASE-
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1283Q154006 | Governança de TI, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Uma equipe está reunida para avaliar melhorias nos serviços de TI, cumprindo com práticas recomendadas para o estágio de Melhoria Contínua de Serviço da ITIL V3. É produto desse trabalho, o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1284Q152241 | Engenharia de Software, Desenvolvimento de Software, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Acerca de portlets, acessibilidade na Web e e-mag, julgue os itens
subsequentes.

Portlets é um subprojeto do Java Server Faces (JSF) que permite integração com o Apache Myfaces e que tem como característica nativa a criação de templates com componentes reutilizáveis utilizando o XHTML como tecnologia de view do JSF.

  1. ✂️
  2. ✂️

1285Q152013 | Informática, SQL, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Considere a seguinte consulta em SQL sobre uma base de dados:

SELECT Produto
FROM Lista
WHERE Produto LIKE “c%a”

Um dos possíveis resultados produzidos por essa consulta é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1286Q156109 | Engenharia de Software, Teste de Software, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

No referente a técnicas e estratégias de verificação e
validação, julgue os próximos itens.

Inspeções e walkthroughs podem fazer parte de um processo de verificação e validação, sendo realizadas por equipes cujos membros têm papéis definidos. Quando da inspeção de um código, uma lista de verificação de erros (checklist) é usada. O conteúdo da lista tipicamente independe da linguagem de programação usada.

  1. ✂️
  2. ✂️

1287Q155864 | Redes de Computadores, MTU, Analista Judiciário Tecnologia da Informação, TRE MT, CESPE CEBRASPE

Em um enlace de comunicação de dados com MTU (maximum transmission unit) de 1.500 bytes, que conecta um roteador A a um roteador B, o roteador A recebe um datagrama de 6 kilobytes, a ser repassado ao roteador B. Esse enlace utiliza o protocolo IPv4, com cabeçalho padrão de 20 bytes, e permite a fragmentação. Com base nessas informações, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1288Q149212 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Com relação ao Hibernate, julgue os itens subsecutivos.

Um arquivo de mapeamento (mapping file) informa ao Hibernate que tabela do banco de dados deverá ser acessada e quais as colunas da tabela deverão ser usadas por ele.

  1. ✂️
  2. ✂️

1289Q155361 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

A respeito de ferramentas e métodos relacionados à segurança da
informação, julgue os itens seguintes.

Algoritmos de criptografia simétricos envolvem o uso de uma chave compartilhada. Isso implica que as entidades comunicantes devem conhecer a chave, considerada pública na comunicação.

  1. ✂️
  2. ✂️

1290Q151780 | Redes de Computadores, Segurança de Redes Firewall, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCC

Um firewall

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1291Q155640 | Engenharia de Software, Orientação a Objetos, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

A respeito da orientação a objetos, que é uma das técnicas mais
utilizadas para concepção e desenvolvimento de programas,
julgue os itens seguintes.

Estimativas com base em pontos por função podem ser
efetivamente utilizadas em projetos orientados a objeto.

  1. ✂️
  2. ✂️

1293Q151901 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC

Observando os processos em trâmite no Tribunal, João observou que as situações pelas quais os processos passavam poderiam ser classificadas em: "abrindo", "aberto", "em trâmite", "encerrando" e "arquivado". Do ponto de vista da orientação a objetos ele percebeu que poderia modelar mais adequadamente as condições ou situações da vida do objeto processo utilizando, para representá-las, o diagrama UML denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1295Q149120 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Com a rápida expansão do uso das redes sem fio padrão IEEE 802.11, os mecanismos de segurança também têm evoluído na mesma velocidade. Originalmente o 802.11 disponibilizava o protocolo WEP (Wired Equivalent Privacy), mas devido às várias vulnerabilidades, foram introduzidos os WPA (Wi-Fi Protected Access) e o WPA2 (Wi-Fi Protected Access-2). Dentre as diferenças entre o WPA e o WPA2 está o uso do
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1296Q155301 | Conhecimentos Gerais e Atualidades, Interpretação de Textos, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Estaríamos entrando na era dos autocratas? É certamente
tentador pensar assim depois de ver a recente surra dada pela
Rússia na Geórgia. Essa invasão marca com clareza uma nova
fase na política mundial, mas seria um erro pensar que o futuro
pertence à mão pesada do russo Vladimir Putin e aos seus colegas
déspotas.
Estou pessoalmente interessado em discernir o formato
do novo momento internacional, porque em 1989 escrevi um
ensaio intitulado O Fim da História? Nele, eu argumentava que
as idéias liberais haviam triunfado de maneira conclusiva com o
fim da Guerra Fria. Mas, hoje, o predomínio dos Estados Unidos
da América sobre o sistema mundial está fraquejando; Rússia
e China se oferecem como modelos, exibindo uma combinação
de autoritarismo e modernização que claramente desafia a
democracia liberal. Eles parecem ter grande número de
imitadores.

Francis Fukuyama. Democracia resiste a novo autoritarismo.
In: O Estado de S.Paulo, 31/8/2008, p. A24 (com adaptações).

Tendo o texto acima como referência inicial e considerando
aspectos marcantes da realidade mundial contemporânea, julgue
os itens que se seguem.

Infere-se do texto que o episódio militar citado no primeiro parágrafo circunscreve-se à região em que se situou, o Cáucaso, sendo irrelevante para a compreensão do atual cenário internacional

  1. ✂️
  2. ✂️

1298Q148652 | Informática, Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TRT 7a Região, FCC

Em sistemas de tempo real que usam memória compartilhada ou uma interface de passagem de mensagens, pode acontecer do produtor e consumidor de dados funcionarem a velocidades diferentes. Caso haja uma falha de projeto, esse fato pode gerar um erro de timing e o consumidor pode obter informações desatualizadas. O teste aplicável neste caso e que visa prevenir tais ocorrências é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1299Q150447 | Português, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Texto associado.

Instruções: As questões de números 13 a 20 referem-se ao texto que segue.

Carta aberta à assembléia geral das Nações Unidas* Os representantes de 55 governos, reunidos na segunda Assembléia Geral das Nações Unidas, terão sem dúvida consciência do fato de que, durante os dois últimos anos ? desde a vitória sobre as potências do Eixo ? não se fez nenhum progresso sensível rumo à prevenção da guerra, nem rumo ao entendimento em campos específicos, como o controle da energia atômica e a cooperação econômica na reconstrução de áreas devastadas pela guerra. A ONU não pode ser responsabilizada por esses malogros. Nenhuma organização internacional pode ser mais forte do que os poderes constitucionais que lhe são conferidos, ou do que os membros que a compõem desejam que seja. Na verdade, as Nações Unidas são uma instituição extremamente importante e útil, contanto que os povos e governos do mundo se dêem conta de que a ONU nada mais é que um sistema de transição para a meta final, que é o estabelecimento de um poder supranacional, investido de poderes legislativos e executivos suficientes para manter a paz. O impasse atual reside na inexistência de uma autoridade supranacional suficiente e confiável. Assim, os líderes responsáveis de todos os governos são obrigados a agir na presunção de uma guerra eventual. Cada passo motivado por essa presunção contribui para aumentar o medo e a desconfiança gerais, apressando a catástrofe final. Por maiores que sejam os armamentos nacionais, eles não geram a segurança militar para nenhum país, nem garantem a manutenção da paz. * Trecho de carta escrita em 1947

(Albert Einstein, Escritos da maturidade.)

O verbo indicado entre parênteses será obrigatoriamente flexionado numa forma do plural para integrar, de modo correto, a frase:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1300Q148149 | Governança de TI, Gerência de Projetos, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Acerca de gerenciamento de projetos, julgue os itens a seguir.

Em um processo de gerenciamento de tempo, tipicamente existem atividades que visam: identificar atividades que precisam ser realizadas para produzir as entregas; identificar e documentar dependências entre atividades; estimar tipos e quantidades de recursos para realizar cada atividade; estimar o trabalho para terminar as atividades; analisar recursos necessários, restrições, durações e seqüências de atividades para criar o cronograma do projeto.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.