Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1281Q147885 | Programação, Conceitos básicos de programação, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

O desempenho de um programa no computador NÃO depende

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1282Q150447 | Português, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Texto associado.

Instruções: As questões de números 13 a 20 referem-se ao texto que segue.

Carta aberta à assembléia geral das Nações Unidas* Os representantes de 55 governos, reunidos na segunda Assembléia Geral das Nações Unidas, terão sem dúvida consciência do fato de que, durante os dois últimos anos ? desde a vitória sobre as potências do Eixo ? não se fez nenhum progresso sensível rumo à prevenção da guerra, nem rumo ao entendimento em campos específicos, como o controle da energia atômica e a cooperação econômica na reconstrução de áreas devastadas pela guerra. A ONU não pode ser responsabilizada por esses malogros. Nenhuma organização internacional pode ser mais forte do que os poderes constitucionais que lhe são conferidos, ou do que os membros que a compõem desejam que seja. Na verdade, as Nações Unidas são uma instituição extremamente importante e útil, contanto que os povos e governos do mundo se dêem conta de que a ONU nada mais é que um sistema de transição para a meta final, que é o estabelecimento de um poder supranacional, investido de poderes legislativos e executivos suficientes para manter a paz. O impasse atual reside na inexistência de uma autoridade supranacional suficiente e confiável. Assim, os líderes responsáveis de todos os governos são obrigados a agir na presunção de uma guerra eventual. Cada passo motivado por essa presunção contribui para aumentar o medo e a desconfiança gerais, apressando a catástrofe final. Por maiores que sejam os armamentos nacionais, eles não geram a segurança militar para nenhum país, nem garantem a manutenção da paz. * Trecho de carta escrita em 1947

(Albert Einstein, Escritos da maturidade.)

O verbo indicado entre parênteses será obrigatoriamente flexionado numa forma do plural para integrar, de modo correto, a frase:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1283Q153825 | Informática, Banco de Dados, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Acerca de desempenho e otimização de consultas SQL no SQL
Server 2008, julgue os itens de 63 a 69.

É recomendável o uso de índices do tipo clustered em colunas que sofram alterações frequentes, visando diminuir o "nível de folheamento" da página de índices.

  1. ✂️
  2. ✂️

1284Q154862 | Sistemas Operacionais, Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TSE, CESPE CEBRASPE

Julgue os seguintes itens acerca dos sistemas operacionais.

I Em um computador do tipo PC, mais de um sistema operacional pode ser instalado, desde que adotem um mesmo formato para os seus sistemas de arquivos. Se mais de um formato for adotado, será impossível a carga dos sistemas.

II Em um sistema de arquivos, além dos blocos que armazenam os dados dos arquivos, podem existir blocos que armazenam dados sobre as partições ou sobre outros blocos.

III O algoritmo de escalonamento de disco shortest-seek-timefirst serve todas as solicitações próximas da posição atual da cabeça de leitura e gravação antes de mover a cabeça para locais mais distantes.

IV O desempenho do algoritmo round robin no escalonamento de um processador depende do tamanho da fatia de tempo. A fatia deve ser grande, quando comparada ao tempo para a mudança de contexto.

V Os threads podem compartilhar códigos e dados. A criação, escalonamento e gerenciamento de threads não podem ser feitos por um sistema operacional, têm que ser feitos por uma camada acima do sistema operacional.

A quantidade de itens certos é igual a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1285Q152051 | Governança de TI, Gerência de Projetos, Analista Judiciário Tecnologia da Informação, TRE MT, CESPE CEBRASPE

Segundo o PMBOK 3, relativo a áreas de conhecimento e processos em gerenciamento de projetos, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1286Q153099 | Português, Interpretação de Textos, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

Texto associado.

Acerca de Montaigne

Montaigne, o influente filósofo francês do século XVI,
foi um conservador, mas nada teve de rígido ou estreito, muito
menos de dogmático. Por temperamento, foi bem o contrário de
um revolucionário; certamente faltaram-lhe a fé e a energia de
um homem de ação, o idealismo ardente e a vontade. Seu
conservadorismo aproxima-se, sob certos aspectos, do que no
século XIX viria a ser chamado de liberalismo.
Na concepção política de Montaigne, o indivíduo deve
ser deixado livre dentro do quadro das leis, e a autoridade do
Estado deve ser a mais leve possível. Para o filósofo, o melhor
governo será o que menos se fizer sentir; assegurará a ordem
pública sem invadir a vida privada e sem pretender orientar os
espíritos. Montaigne não escolheu as instituições sob as quais
viveu, mas resolveu respeitá-las, a elas obedecendo fielmente,
como achava correto num bom cidadão e súdito leal. Que não
lhe pedissem mais do que o exigido peloequilíbrio da razão e
pela clareza da consciência.

(Adaptado da introdução aos Ensaios, de Montaigne. Trad.
de Sergio Milliet. S. Paulo: Abril, Os Pensadores, 1972.)

Está clara e correta a redação do seguinte comentário sobre o texto:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1287Q153358 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC

Afonso, instrutor de tecnologia da informação, está preparando uma aula sobre o modelo de referência OSI. Para facilitar o entendimento do modelo pelos alunos, Afonso decidiu fazer um relacionamento dos equipamentos físicos de rede de computadores com o modelo. Um correto relacionamento entre a camada do modelo OSI e o dispositivo de rede de computadores é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1288Q153660 | Governança de TI, Gerência de Projetos, Analista Judiciário Tecnologia da Informação, TRE AM, FCC

Projetos são instrumentos para qualquer atividade de mudança e geração de serviços e produtos e entre suas principais orientações em relação à gestão de mudanças cite-se a adoção de uma sistemática para o controle de mudanças, onde procedimentos para mudanças devem integrar os controles com todas as áreas envolvidas. São afirmativas pertinentes ao

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1289Q156035 | Informática, MER, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCC

Texto associado.

Considere um formulário eletrônico de pedidos onde
conste o código e o nome do cliente que faz o pedido;
o número e a data do pedido; e a lista de produtos
pedidos contendo o código do produto, o nome do produto,
a quantidade pedida do produto e o valor unitário do
produto. Todos os dados serão persistidos em um SGBD
relacional, com exceção dos totais. Todos os códigos são
identificadores únicos.

No modelo E-R não normalizado, o relacionamento entre Pedido e Produto (considere o vetor no sentido Pedido-Produto) é do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1290Q155027 | Engenharia de Software, Métricas de Software, Analista Judiciário Tecnologia da Informação, TRE AM, FCC

Na Gerência de Projetos, as métricas de software constituem uma ampla variedade de medidas que permitem entender os processos e proporcionam uma melhor avaliação do produto. Nesse sentido, considere:

I. É uma medida funcional de tamanho, que mede, por meio de uma série de atributos, entradas, saídas, consultas e o número de interfaces do software.

II. Usa a lógica de uma rede sequencial e efetua estimativa de média ponderada para calcular a duração do projeto, considerando três estimativas de tempo para cada atividade: pessimista, mais provável e otimista.

III. Representa o período de execução de uma atividade e é de fácil leitura e interpretação, mas as relações de precedência entre as atividades e as limitações dos recursos não são consideras formalmente.

IV. Normalmente são definidos através do estado do projeto, ou seja, determinam o ponto que deve ser atingido e conduzem a uma programação de resultados, possibilitando criar uma dependência lógica entre estados do projeto e um cronograma baseado nesses estados.

As afirmativas I, II, III e IV referem-se, respectivamente, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1291Q148652 | Informática, Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TRT 7a Região, FCC

Em sistemas de tempo real que usam memória compartilhada ou uma interface de passagem de mensagens, pode acontecer do produtor e consumidor de dados funcionarem a velocidades diferentes. Caso haja uma falha de projeto, esse fato pode gerar um erro de timing e o consumidor pode obter informações desatualizadas. O teste aplicável neste caso e que visa prevenir tais ocorrências é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1292Q148149 | Governança de TI, Gerência de Projetos, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Acerca de gerenciamento de projetos, julgue os itens a seguir.

Em um processo de gerenciamento de tempo, tipicamente existem atividades que visam: identificar atividades que precisam ser realizadas para produzir as entregas; identificar e documentar dependências entre atividades; estimar tipos e quantidades de recursos para realizar cada atividade; estimar o trabalho para terminar as atividades; analisar recursos necessários, restrições, durações e seqüências de atividades para criar o cronograma do projeto.

  1. ✂️
  2. ✂️

1293Q152002 | Segurança da Informação, Políticas de Segurança de Informação, Analista Judiciário Tecnologia da Informação, TRE AM, FCC

Em relação a implementação de segurança em redes de computadores, considere:

I. No contexto empresarial, a segurança de redes é obtida através da utilização do uso apropriado de equipamentos e políticas de segurança que administrem o uso desses recursos. Em relação à segurança de redes e controle de acesso que assegurem a integridade dos serviços executados nos sistemas operacionais.

II. O entendimento apropriado sobre o risco permite aos administradores a habilidade de avaliar a relação custo-benefício e decidir sobre implementar controles para a correção de vulnerabilidades ou arcar com as consequências de uma ameaça potencial de invasão.

III. Em ambientes de rede de computadores o gerenciamento de riscos deve ocorrer através de auditorias periódicas nos principais equipamentos de conectividade e sistemas de proteção de rede existentes. O processo de análise de riscos deve cobrir o maior número possível de ativos de tecnologia, tais como, roteadores de borda, roteadores de acesso remoto, access points, sistemas de proxy, sistemas antivírus e firewalls.

IV. O custo para implementar controles que evitem vulnerabilidades, tais como, servidores de e-mails inadequadamente configurados, implementações de segurança específicas para alguns ativos de TI e substituição de servidores open relay é relativamente maior que suas consequências, invalidando, dessa forma, a política de segurança.

É correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1294Q150225 | Português, Interpretação de Textos, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Texto associado.

           A cultura brasileira em tempos de utopia

     Durante os anos 1950 e 1960 a cultura e as artes brasileiras expressaram as utopias e os projetos políticos que marcaram o debate nacional. Na década de 1950, emergiu a valorização da cultura popular, que tentava conciliar aspectos da tradição com temas e formas de expressão modernas.

     No cinema, por exemplo, Nelson Pereira dos Santos, nos seus filmes Rio, 40 graus (1955) e Rio, zona norte (1957) mostrava a fotogenia das classes populares, denunciando a exclusão social. Na literatura, Guimarães Rosa publicou Grande sertão: veredas (1956) e João Cabral de Melo Neto escreveu o poema Morte e vida Severina - ambos assimilando traços da linguagem popular do sertanejo, submetida ao rigor estético da literatura erudita.

     Na música popular, a Bossa Nova, lançada em 1959 por Tom Jobim e João Gilberto, entre outros, inspirava-se no jazz, rejeitando a música passional e a interpretação dramática que se dava aos sambas-canções e aos boleros que dominavam as rádios brasileiras. A Bossa Nova apontava para o despojamento das letras das canções, dos arranjos instrumentais e da vocalização, para melhor expressar o “Brasil moderno”.

     Já a primeira metade da década de 1960 foi marcada pelo encontro entre a vida cultural e a luta pelas Reformas de Base. Já não se tratava mais de buscar apenas uma expressão moderna, mas de pontuar os dilemas brasileiros e denunciar o subdesenvolvimento do país. Organizava-se, assim, a cultura engajada de esquerda, em torno do Movimento de Cultura Popular do Recife e do Centro Popular de Cultura da União Nacional dos Estudantes (UNE), num processo que culminaria no Cinema Novo e na canção engajada, base da moderna música popular brasileira, a MPB.

            (Adaptado de: NAPOLITANO, Marcos e VILLAÇA, Mariana. História para o ensino médio. São Paulo: Atual, 2013, p. 738)

É preciso corrigir, por apresentar falha estrutural, a redação da seguinte frase:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1295Q149727 | Português, Interpretação de Textos, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Texto I - itens de 1 a 20
Apostando na leitura
1 Se a chamada leitura do mundo se aprende por aí, na tal escola da vida, a leitura de livros carece de aprendizado mais
regular, que geralmente acontece na escola. Mas leitura, quer do mundo, quer de livros, só se aprende e se vivencia, de forma
plena, coletivamente, em troca contínua de experiências com os outros. É nesse intercâmbio de leituras que se refinam, se
4 reajustam e se redimensionam hipóteses de significado, ampliando constantemente a nossa compreensão dos outros, do mundo
e de nós mesmos. Da proibição de certos livros (cuja posse poderia ser punida com a fogueira) ao prestígio da Bíblia, sobre a qual
juram as testemunhas em júris de filmes norte-americanos, o livro, símbolo da leitura, ocupa lugar importante em nossa sociedade.
7 Foi o texto escrito, mais que o desenho, a oralidade ou o gesto, que o mundo ocidental elegeu como linguagem que cimenta a
cidadania, a sensibilidade, o imaginário. É ao texto escrito que seconfiam as produções de ponta da ciência e da filosofia; é ele
que regula os direitos de um cidadão para com os outros, de todos para com o Estado e vice-versa. Pois a cidadania plena, em
10 sociedades como a nossa, só é possível - se e quando ela é possível - para leitores. Por isso, a escola é direito de todos e dever
do Estado: uma escola competente, como precisam ser os leitores que ela precisa formar. Daí, talvez, o susto com que se observa
qualquer declínio na prática de leitura, principalmente dos jovens, observação imediatamente transformada em diagnóstico de
13 uma crise da leitura, geralmente encarada como anúncio do apocalipse, da derrocada da cultura e da civilização. Que os jovens
não gostem de ler, que lêem mal ou lêem pouco é um refrão antigo, que de salas de professores e congressos de educação ressoa
pelo país afora. Em tempo de vestibular, o susto é transportado para a imprensa e, ao começo de cada ano letivo, a terapêutica
16 parece chegar à escola, na oferta decoleções de livros infantis, juvenis e paradidáticos, que apregoam vender, com a história que
contam, o gosto pela leitura. Talvez, assim, pacifique corações saber que desde sempre - isto é, desde que se inventaram livros
e alunos - se reclama da leitura dos jovens, do declínio do bom gosto, da bancarrota das belas letras! Basta dizer que Quintiliano,
19 mestre-escola romano, acrescentou a seu livro uma pequena antologia de textos literários, para garantir um mínimo de leitura aos
estudantes de retórica. No século I da era cristã! Estamos, portanto, em boa companhia. E temos, de troco, uma boa sugestão: se
cada leitor preocupado com a leitura do próximo, sobretudo leitores-professores, montar sua própria biblioteca e sua antologia
22 e contagiar por elas outros leitores, sobretudo leitores-alunos, por certo a prática de leitura na comunidade representada por tal
círculo de pessoas terá um sentido mais vivo. E a vida será melhor, iluminada pela leitura solidária de histórias, de contos,de
poemas, de romances, de crônicas e do que mais falar a nossos corações de leitores que, em tarefa de amor e paciência, apostam
25 no aprendizado social da leitura.

Marisa Lajolo. Folha de S. Paulo, 19/9/1993 (com adaptações).

De acordo com as idéias do texto I, julgue os itens seguintes.

A autora põe em dúvida a possibilidade de existência de uma
cidadania plena desvinculada da leitura.

  1. ✂️
  2. ✂️

1297Q148723 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca de sistemas de transmissão e de distribuição de energia, julgue os itens subsequentes.

As subestações de manobra, normalmente localizadas na saída das usinas geradoras, elevam a tensão para os níveis de transmissão e subtransmissão, visando um transporte mais econômico de energia.

  1. ✂️
  2. ✂️

1298Q152566 | Informática, Recursão, Analista Judiciário Tecnologia da Informação, TRT 16a REGIÃO, FCC

O poder da recursão deve-se à possibilidade de definição de um conjunto

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1299Q153606 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Com relação a codificação e compressão de sinais, julgue os itens subsecutivos

Os códigos corretores de erro em blocos de informação de tamanho finito permitem a transmissão de dados com taxa de erro de bits igual a zero em canal ruidoso.

  1. ✂️
  2. ✂️

1300Q150027 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

Acerca das arquiteturas de hardware de servidores RISC, CISC e

Mainframe, julgue os itens a seguir.

Os mainframes IBM recentes possuem, em sua arquitetura de

hardware, não apenas uma CPU (central processing unit), mas

também um CPC (central processor complex), o qual pode

conter diferentes tipos de processadores a serem utilizados para

diferentes propósitos.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.