Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1382Q151462 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, acerca da segurança e do tuning de banco

de dados.

Algumas empresas possuem redes com autenticação por usuário e senha, o que permite que, na verificação do perfil do usuário, sejam executados comandos no banco de dados por meio de um sistema que capture esse user.

  1. ✂️
  2. ✂️

1384Q151725 | Português, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Texto associado.

Realidade ambígua, a boemia [do século XIX, na França] inspira sentimentos ambivalentes, mesmo entre seus mais ferozes defensores. Em primeiro lugar, porque desafia a classificação: próxima do "povo" com o qual freqüentemente partilha a miséria, está separada dele pela arte de viver que a define socialmente e que, mesmo que a oponha ostensivamente às convenções e às conveniências burguesas, a situa mais perto da aristocracia ou da grande burguesia que da pequena burguesia bem-comportada, especialmente na ordem das relações entre os sexos, em que experimenta em grande escala todas as formas de transgressão, amor livre, amor venal, amor puro, erotismo, que institui como modelos em seus escritos. Tudo isso não é menos verdade em relação aos seus membros mais desprovidos que, seguros de seu capital cultural e de sua autoridade nascente de taste makers, conseguem garantir para si, pelo menor custo, as audácias de vestuário, as fantasias culinárias, os amores mercenários e os lazeres refinados que os "burgueses" precisam pagar a preço alto.

taste makers = formadores de gosto.

(Pierre Bourdieu. As regras da arte: gênese e estrutura do campo literário. Trad. Maria Lúcia Machado. São Paulo: Companhia das Letras, 1996, p.73)

Observando o contexto, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1385Q156109 | Engenharia de Software, Teste de Software, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

No referente a técnicas e estratégias de verificação e
validação, julgue os próximos itens.

Inspeções e walkthroughs podem fazer parte de um processo de verificação e validação, sendo realizadas por equipes cujos membros têm papéis definidos. Quando da inspeção de um código, uma lista de verificação de erros (checklist) é usada. O conteúdo da lista tipicamente independe da linguagem de programação usada.

  1. ✂️
  2. ✂️

1386Q152554 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

As redes de computadores hoje se tornaram quase tão importantes quanto os computadores que elas conectam. Sobre as redes, considere:

I. Rede em malha representa uma das topologias mais tolerantes à falha, pois geralmente há vários caminhos entre cada par de nodos.

II. O ideal para um sistema de missão crítica (por exemplo, um sistema de controle de uma usina nuclear) é uma rede com topologia em anel.

III. FTP, SMTP, TCP e HTTP são alguns dos protocolos encontrados na camada de aplicação da pilha do protocolo TCP/IP.

IV. A camada de enlace da pilha do protocolo TCP/IP serve como uma interface entre a camada de rede e o meio físico por meio do qual a informação é transportada.

Está correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1388Q152861 | Gerência de Projetos, PMBOK, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

No PMBOK (4a ed.), NÃO se trata de uma técnica ou ferramenta de estimativa de custos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1389Q149535 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC

Considere uma rede local (LAN) TCP/IP com serviço de rede DHCP - Dynamic Host Configuration Protocol que possibilita que endereços IPs sejam designados de forma automática para os computadores. Quando um computador é conectado à uma rede, algumas mensagens DHCP são trocadas entre o computador (cliente) e o servidor DHCP. A mensagem DHCP Pedido (Request) é transmitida

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1390Q148768 | Informática, Data Warehouse, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Acerca de sistemas de suporte a decisão e data warehousing, julgue
os itens a seguir.

O data mining é um processo automático de descoberta de padrões, de conhecimento em bases de dados, que utiliza, entre outros, árvores de decisão e métodos bayesianos como técnicas para classificação de dados.

  1. ✂️
  2. ✂️

1391Q152653 | Português, Interpretação de Textos, Analista Judiciário Tecnologia da Informação, TRE SE, FCC

Texto associado.

Atenção: As questões de números 1 a 15 referem-se ao texto
abaixo.

O futuro da humanidade

Tudo indica que há um aquecimento progressivo do planeta
e que esse fenômeno é causado pelo homem. Nossos
filhos e netos já conhecerão seus efeitos devastadores: a
subida do nível do mar ameaçará nossas costas, e o desequilíbrio
climático comprometerá os recursos básicos - em
muitos lugares, faltará água e faltará comida.
Os humanos (sobretudo na modernidade) prosperaram
num projeto de exploração e domínio da natureza cujo custo é
hoje cobrado. Para corrigir esse projeto, atenuar suas conseqüências
e sobreviver, deveríamos agir coletivamente. Ora,
acontece que nossa espécie parece incapaz de ações coletivas.
À primeira vista, isso é paradoxal.
Progressivamente, ao longo dos séculos,chegamos a
perceber qualquer homem como semelhante, por diferente de
nós que ele seja. Infelizmente, reconhecer a espécie como
grupo ao qual pertencemos (sentir solidariedade com todos os
humanos) não implica que sejamos capazes de uma ação
coletiva. Na base de nossa cultura está a idéia de que nosso
destino individual é mais importante do que o destino dos
grupos dos quais fazemos parte. Nosso individualismo, aliás, é
a condição de nossa solidariedade: os outros são nossos
semelhantes porque conseguimos enxergá-los como indivíduos,
deixando de lado as diferenças entre os grupos aos quais cada
um pertence. Provavelmente, trata-se de uma conseqüência do
fundo cristão da cultura ocidental moderna: somos todos
irmãos, mas a salvação (que é o que importa) decide-se um por
um. Em suma: agir contra o interesse do indivíduo, mesmo que
para o interesse do grupo, não é do nosso feitio.
Resumo: hoje, nossa espécieprecisa agir coletivamente,
mas a própria cultura que, até agora, sustentou seu caminho
torna esse tipo de ação difícil ou impossível.
Mas não sou totalmente pessimista. Talvez nosso
impasse atual seja a ocasião de uma renovação. Talvez
saibamos inventar uma cultura que permita a ação coletiva da
comunidade dos humanos que habitam o planeta Terra.

(Contardo Calligaris, Folha de S. Paulo, 8/02/07)

O autor identifica o seguinte paradoxo que, a seu ver, é central na história da espécie humana:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1393Q155228 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

Acerca dos conceitos de armazenamento em disco e de replicação

de dados, e de teoria e políticas de cópias de segurança (becape),

julgue os itens a seguir.

As cópias de segurança, ou becapes, devem ser gravadas e guardadas em local seguro, bem como devem ser testadas periodicamente para certificação de que seu conteúdo é efetivamente recuperável.

  1. ✂️
  2. ✂️

1394Q155244 | Engenharia de Software, Ferramentas CASE, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

A respeito de ferramentas CASE (computer-aided software
engineering
) - que auxiliam de diversas formas na elaboração
de projetos de sistemas -, julgue os itens que se seguem.

Uma ferramenta CASE que suporte UML (unified modeling
language
) como modelo de geração de projeto de software
deve, necessariamente, suportar diretamente o acesso a
banco de dados orientados a objetos.

  1. ✂️
  2. ✂️

1395Q155760 | Redes de Computadores, Segurança de Redes, Analista Judiciário Tecnologia da Informação, TRT 7a Região, FCC

São tipos de ataque passivo de rede:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1396Q148604 | Redes de Computadores, Segurança de Redes, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Em relação a ferramentas e protocolos de segurança, é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1397Q149120 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Com a rápida expansão do uso das redes sem fio padrão IEEE 802.11, os mecanismos de segurança também têm evoluído na mesma velocidade. Originalmente o 802.11 disponibilizava o protocolo WEP (Wired Equivalent Privacy), mas devido às várias vulnerabilidades, foram introduzidos os WPA (Wi-Fi Protected Access) e o WPA2 (Wi-Fi Protected Access-2). Dentre as diferenças entre o WPA e o WPA2 está o uso do
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1398Q152705 | Direito Administrativo, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE

Com relação aos direitos e vantagens dos servidores públicos federais previstos na Lei n.º 8.112/1990, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1399Q156039 | Informática, SOA, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Acerca de SOA e serviços web, julgue os próximos itens.

O serviço UDDI fornece uma interface para publicar e atualizar informações acerca de serviços web; possibilita pesquisar descrições WSDL pelo nome; provê uma interface que possibilita executar consultas de modo a recuperar uma entidade que corresponda a uma chave ou recuperar entidades que correspondam a um conjunto de critérios de busca.

  1. ✂️
  2. ✂️

1400Q151701 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

VLANs são organizações de rede logicamente independentes construídas por meio dos recursos da camada 2 do modelo OSI. Atualmente, para a construção de VLANs é vastamente utilizado o protocolo IEEE 802.1q que acrescenta, no frame original Ethernet, um campo com comprimento, em bits, de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.