Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1341Q154295 | Informática, Normalização, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCC

Considere o esquema relacional da tabela abaixo:

Venda(CodVenda, Cliente, Endereco, Cep, Cidade, Estado, Telefone, Produto, Quantidade, ValorUnitario, ValorTotal)

A quantidade de tabelas, após a aplicação da primeira, segunda e terceira formas normais, será

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1342Q147904 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC

Considere a seguinte ação estabelecida na Norma NBR ISO/IEC 27001:2006 para o Sistema de Gestão de Segurança da Informação - SGSI:

Definir como medir a eficácia dos controles ou grupos de controles selecionados, e especificar como estas medidas devem ser usadas para avaliar a eficácia dos controles de modo a produzir resultados comparáveis e reproduzíveis.

De acordo com a Norma, essa atividade é parte da fase

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1343Q156106 | Sistemas Operacionais, Windows, Analista Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPE

Texto associado.

Com relação aos conceitos de sistemas operacionais e suas tecnologias, julgue os itens subseqüentes.

O sistema de arquivos do Windows baseia-se no banco de dados (SQL Server) implementado na primeira versão comercial do Windows Vista.

  1. ✂️
  2. ✂️

1344Q154325 | Sistemas Operacionais, Linux, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Imagens ISO ou uma imagem-espelho do Red Hat Linux 9 serão usadas para instalação do sistema se o método de instalação for utilizado a partir de um

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1345Q153840 | Informática, Data Warehouse, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

As principais distinções entre um data mart e um data warehouse são as de que um data mart é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1346Q153339 | Informática, E mag, Analista Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPE

Texto associado.

Com relação a SOA, web services, UDDI, WSDL, SOAP, XML, XSLT, e-ping, SGC, W3C e e-MAG, julgue os próximos itens.

A utilização de unidades relativas, e não absolutas, nos valores dos atributos de tabelas e textos, faz parte do conjunto de recomendações do nível de prioridade 1 do e-MAG, segundo o documento de referência v.2.0.

  1. ✂️
  2. ✂️

1347Q153113 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC

Atualmente, os firewalls desempenham papel fundamental na proteção da rede local de computadores contra invasões. O analista de tecnologia da informação do TRT da 13a Região deve escolher o tipo de firewall a ser utilizado no Tribunal para que o firewall verifique os pacotes recebidos em busca das informações da camada de rede e da camada de transporte. Esse tipo de firewall é conhecido como de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1348Q155952 | Português, Interpretação de Textos, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Texto I - itens de 1 a 20
Apostando na leitura
1 Se a chamada leitura do mundo se aprende por aí, na tal escola da vida, a leitura de livros carece de aprendizado mais
regular, que geralmente acontece na escola. Mas leitura, quer do mundo, quer de livros, só se aprende e se vivencia, de forma
plena, coletivamente, em troca contínua de experiências com os outros. É nesse intercâmbio de leituras que se refinam, se
4 reajustam e se redimensionam hipóteses de significado, ampliando constantemente a nossa compreensão dos outros, do mundo
e de nós mesmos. Da proibição de certos livros (cuja posse poderia ser punida com a fogueira) ao prestígio da Bíblia, sobre a qual
juram as testemunhas em júris de filmes norte-americanos, o livro, símbolo da leitura, ocupa lugar importante em nossa sociedade.
7 Foi o texto escrito, mais que o desenho, a oralidade ou o gesto, que o mundo ocidental elegeu como linguagem que cimenta a
cidadania, a sensibilidade, o imaginário. É ao texto escrito que seconfiam as produções de ponta da ciência e da filosofia; é ele
que regula os direitos de um cidadão para com os outros, de todos para com o Estado e vice-versa. Pois a cidadania plena, em
10 sociedades como a nossa, só é possível - se e quando ela é possível - para leitores. Por isso, a escola é direito de todos e dever
do Estado: uma escola competente, como precisam ser os leitores que ela precisa formar. Daí, talvez, o susto com que se observa
qualquer declínio na prática de leitura, principalmente dos jovens, observação imediatamente transformada em diagnóstico de
13 uma crise da leitura, geralmente encarada como anúncio do apocalipse, da derrocada da cultura e da civilização. Que os jovens
não gostem de ler, que lêem mal ou lêem pouco é um refrão antigo, que de salas de professores e congressos de educação ressoa
pelo país afora. Em tempo de vestibular, o susto é transportado para a imprensa e, ao começo de cada ano letivo, a terapêutica
16 parece chegar à escola, na oferta decoleções de livros infantis, juvenis e paradidáticos, que apregoam vender, com a história que
contam, o gosto pela leitura. Talvez, assim, pacifique corações saber que desde sempre - isto é, desde que se inventaram livros
e alunos - se reclama da leitura dos jovens, do declínio do bom gosto, da bancarrota das belas letras! Basta dizer que Quintiliano,
19 mestre-escola romano, acrescentou a seu livro uma pequena antologia de textos literários, para garantir um mínimo de leitura aos
estudantes de retórica. No século I da era cristã! Estamos, portanto, em boa companhia. E temos, de troco, uma boa sugestão: se
cada leitor preocupado com a leitura do próximo, sobretudo leitores-professores, montar sua própria biblioteca e sua antologia
22 e contagiar por elas outros leitores, sobretudo leitores-alunos, por certo a prática de leitura na comunidade representada por tal
círculo de pessoas terá um sentido mais vivo. E a vida será melhor, iluminada pela leitura solidária de histórias, de contos,de
poemas, de romances, de crônicas e do que mais falar a nossos corações de leitores que, em tarefa de amor e paciência, apostam
25 no aprendizado social da leitura.

Marisa Lajolo. Folha de S. Paulo, 19/9/1993 (com adaptações).

A partir da análise do emprego das classes de palavras e da
sintaxe das orações e dos períodos do texto I, julgue os itens que
se seguem.

Não há mudança de sentido se, na expressão "na tal escola
da vida" (l.1), o vocábulo "tal" for posto imediatamente
antes de "vida".

  1. ✂️
  2. ✂️

1349Q155185 | Informática, Modelagem de dados, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Com respeito ao nível lógico (conceitual e externo) dos bancos de dados relacionais normalizados é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1350Q152123 | Gestão de Pessoas, Técnicas de reunião e entrevista, Analista Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPE

Texto associado.

Com base nos conceitos de gerenciamento eletrônico de documentos (GED) e processos, modelagem e automação de processos, e técnicas de reunião e entrevista, julgue os itens subseqüentes.

As técnicas de pergunta dirigida, pergunta redistribuída e pergunta reversa fazem parte das técnicas aplicáveis em uma entrevista.

  1. ✂️
  2. ✂️

1351Q153918 | Informática, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

SOA é um conceito de arquitetura corporativa que promove a integração entre o negócio e a TI por meio de um conjunto de interfaces de serviços acoplados. Um dos componentes mais importantes em SOA provê uma camada de abstração que permite a integração entre os aplicativos, atuando como um intermediário entre a implementação de um serviço e a forma como ele é exposto, para que seja consumido. Este componente é conhecido como.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1352Q151374 | Informática, Normalização, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC

Para uma tabela estar na FNBC (Forma Normal Boyce- Codd), ela

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1354Q152911 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Com relação a serviços da camada de aplicação da arquitetura TCP/IP, julgue os itens a seguir.

O FTP (file transfer protocol) é utilizado para o download
de arquivos na Internet. O upload por meio desse protocolo
deve ser realizado apenas por uma versão modificada,
denominada TFTP (trivial file transfer protocol).

  1. ✂️
  2. ✂️

1355Q151200 | Direito Administrativo, Processo Administrativo Federal, Analista Judiciário Tecnologia da Informação, TRT 4a REGIÃO, FCC

As atividades de instrução destinadas a averiguar e com- provar os dados necessários a tomada de decisão devem atender a certos requisitos. E, no que se refere à consulta e audiência pública, é correto afirmar que,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1356Q152996 | Engenharia de Software, Web 20, Analista Judiciário Tecnologia da Informação, TRE AM, FCC

Na Web 2.0, são princípios de utilização e otimização:

I. Quanto mais simples e modular a programação, mais fácil tirar ou acrescentar uma funcionalidade ou compartilhar uma parte desse software com outro software. Os módulos podem ser reutilizados em diversos softwares ou compartilhados para serem usados por programas de terceiros.

II. O uso de uma combinação de tecnologias já existentes (Web services APIs, AJAX, entre outras) e de uso simplificado, que aumentem a velocidade e a facilidade de uso de aplicativos Web e amplie o conteúdo existente na Internet para permitir que usuários comuns publiquem e consumam informação de forma rápida e constante.

III. Programas corrigidos, alterados e melhorados o tempo todo, com o usuário participando deste processo, dando sugestões, reportando erros e aproveitando as melhorias constantes.

IV. Em vez de grandes servidores provendo uma enorme quantidade de arquivos, utilizam-se as redes P2P, na qual cada usuário é um servidor de arquivos e os arquivos são trocados diretamente entre eles.

É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1357Q155301 | Conhecimentos Gerais e Atualidades, Interpretação de Textos, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Estaríamos entrando na era dos autocratas? É certamente
tentador pensar assim depois de ver a recente surra dada pela
Rússia na Geórgia. Essa invasão marca com clareza uma nova
fase na política mundial, mas seria um erro pensar que o futuro
pertence à mão pesada do russo Vladimir Putin e aos seus colegas
déspotas.
Estou pessoalmente interessado em discernir o formato
do novo momento internacional, porque em 1989 escrevi um
ensaio intitulado O Fim da História? Nele, eu argumentava que
as idéias liberais haviam triunfado de maneira conclusiva com o
fim da Guerra Fria. Mas, hoje, o predomínio dos Estados Unidos
da América sobre o sistema mundial está fraquejando; Rússia
e China se oferecem como modelos, exibindo uma combinação
de autoritarismo e modernização que claramente desafia a
democracia liberal. Eles parecem ter grande número de
imitadores.

Francis Fukuyama. Democracia resiste a novo autoritarismo.
In: O Estado de S.Paulo, 31/8/2008, p. A24 (com adaptações).

Tendo o texto acima como referência inicial e considerando
aspectos marcantes da realidade mundial contemporânea, julgue
os itens que se seguem.

Infere-se do texto que o episódio militar citado no primeiro parágrafo circunscreve-se à região em que se situou, o Cáucaso, sendo irrelevante para a compreensão do atual cenário internacional

  1. ✂️
  2. ✂️

1358Q151724 | Informática, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE

A respeito do sistema de gerenciamento de banco de dados Oracle, versão 11g, assinale a opção correta. Nesse sentido, considere que a sigla RAC, sempre que utilizada, refere-se a Real Application Clusters.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1359Q150220 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os próximos itens no que se refere a rootkits em user-level e kernel-level.

Um rootkit em user-level normalmente possui baixo nível de privilégio. Dependendo de como foi implementado, esse tipo de rootkit pode ser persistente ou não.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.