Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1441Q148641 | Programação, Java, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Considere as descrições abaixo a respeito das funções de argumentos usados na sintaxe javac (compilador).

I. Faz a compilação de código em desuso, geralmente de versões anteriores e aviso de advertência.

II. Exibe informações adicionais sobre a compilação.

Elas correspondem, respectivamente, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1442Q153508 | Informática, Internet, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIO

Considere as quatro afirmativas a respeito do Adobe Flash CS3 e da tecnologia Flash, apresentadas a seguir.

I - O Adobe Flash CS3 gera arquivos FLA, que são uma versão compilada dos arquivos SWF.

II - Uma animação Flash pode ser programada para exibir determinados comportamentos e reagir a eventos de interface do usuário utilizando a linguagem Flashscript.

III - Um conceito importante na criação de animações em Flash são os keyframes, que demarcam os momentos em que há mudanças em propriedades dos objetos e podem ser utilizados para gerar os frames intermediários da animação.

IV - Os objetos de uma animação Flash podem ser organizados em layers (camadas) e em layers folders (pastas de camadas).

Estão corretas APENAS as afirmativas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1443Q153266 | , Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

No contexto do gerenciamento de memória de um computador, tem-se uma técnica muito utilizada que consiste na divisão da memória física do computador em partições de tamanhos menores, visando o uso mais eficiente dessa memória. O nome atribuído a essa técnica é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1444Q150707 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, acerca de tecnologias, protocolos e
aplicações de redes de computadores.

Uma tabela de tradução NAT (network address translation) mapeia os pares de endereços IP-portas TCP internos a uma rede em endereços-portas externos a essa rede, o que permite usar um único endereço externo para múltiplas conexões provenientes da rede interna.

  1. ✂️
  2. ✂️

1445Q148152 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC

O administrador (root) de um servidor com sistema operacional Linux deseja verificar se a senha do novo usuário, recentemente criado, foi atribuída. Para verificar isso, o administrador pode consultar o arquivo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1446Q151224 | Direito Administrativo, Licitações e Contratos Lei n8666 93, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

A aplicação da Lei de Licitações permite que, privilegiando o princípio da isonomia, a Administração escolha a proposta mais vantajosa para firmar um ajuste, observados os critérios de adjudicação estabelecidos no edital. Estão sujeitos ao procedimento de licitação os
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1447Q151489 | Governança de TI, Gerência de Projetos, Analista Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCC

Texto associado.

Para responder às questões 59 e 60, considere o
PMBOK (4.ed.).

Descreve os processos relativos à garantia de que o projeto inclua todo o trabalho necessário e apenas o trabalho necessário. Inclui a criação do EAP e a coleta de requisitos. Tal é o gerenciamento

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1448Q150211 | Governança de TI, Gerência de Projetos, Analista Judiciário Tecnologia da Informação, TJ SE, FCC

No PMBOK, o processo de criação do artefato que apresenta a subdivisão das principais entregas do projeto e do trabalho do projeto em componentes menores e mais facilmente gerenciáveis, é objeto do gerenciamento

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1450Q148693 | Redes de Computadores, Protocolo HTTP, Analista Judiciário Tecnologia da Informação, TRE MT, CESPE CEBRASPE

A utilização de proxy-server pode melhorar significativamente os recursos de rede, uma vez que os objetos solicitados podem estar nele armazenados. Quanto a esse assunto e em relação ao Squid proxy-server, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1451Q153813 | Informática, Banco de Dados, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Acerca de desempenho e otimização de consultas SQL no SQL
Server 2008, julgue os itens de 63 a 69.

O ideal é que cada tabela possua pelo menos dois índices do tipo clustered - um para a chave primária e outro para a chave estrangeira principal -, a fim de permitir maior velocidade no acesso aos joins.

  1. ✂️
  2. ✂️

1452Q149212 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Com relação ao Hibernate, julgue os itens subsecutivos.

Um arquivo de mapeamento (mapping file) informa ao Hibernate que tabela do banco de dados deverá ser acessada e quais as colunas da tabela deverão ser usadas por ele.

  1. ✂️
  2. ✂️

1453Q155108 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Em uma rede local foi instalado, em uma máquina, um servidor web Apache, um servidor DNS e um servidor FTP nas portas padrões de uso. O firewall na frente dessa máquina na rede é Linux com IPTABLES, que, por padrão, nega tudo. O IP do servidor em questão com os serviços é 10.10.10.10. Foi solicitada a liberação de acesso para os serviços web, DNS e FTP através do firewall.

Com base nessa situação hipotética, julgue os itens a seguir.

O comando iptables –I FORWARD –d 10.10.10.10 –p tcp --dport 80 –j ACCEPT fará que o tráfego cuja porta de origem é HTTP seja permitido

  1. ✂️
  2. ✂️

1454Q151019 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

A respeito dos sistemas de comunicação, julgue os itens a seguir.

Os tipos de informação em sistemas de comunicação incluem texto, voz, imagem, arquivos de dados e códigos corretores de erro, permitindo estes a detecção de erros na transmissão e, em alguns casos, até a correção de erros.

  1. ✂️
  2. ✂️

1455Q150788 | Programação, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

No Struts 2, um interceptador Parameters é responsável por mapear parâmetros de requisição com propriedades action. Já que todos os parâmetros de requisição são Strings, e nem todas as propriedades action são do tipo String, conversões de tipo devem ser desenvolvidas em qualquer propriedade action que não seja String. O interceptador Parameters usa para isso

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1456Q153610 | Informática, Flash, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIO

Usando-se o modo de desenho merge no Flash CS3, foram desenhados um círculo e um retângulo, nesta ordem, afastados um do outro. Arrastou-se o retângulo de forma que parte dele cobrisse uma parte do círculo, clicando-se em seguida fora do retângulo para desselecioná-lo. Por fim, clicando-se sobre uma área do retângulo que não estava sobreposta ao círculo, o retângulo foi arrastado de volta para a posição original. Pode-se deduzir que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1457Q149772 | Português, Interpretação de Textos, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCC

Texto associado.

O andar do bêbado

Nadar contra a corrente da intuição é uma tarefa difícil.
Como se sabe, a mente humana foi construída para identificar
uma causa definida para cada acontecimento, podendo por isso
ter bastante dificuldade em aceitar a influência de fatores
aleatórios (*) ou não diretamente relacionáveis a um fenômeno.
Portanto, o primeiro passo em nossa investigação sobre o papel
do acaso em nossas vida é percebermos que o êxito ou o
fracasso podem não surgir de uma grande habilidade ou grande
incompetência, e sim, como escreveu o economista Armen
Alchian, de "circunstâncias fortuitas". Os processos aleatórios
são fundamentais na natureza, e onipresentes em nossa vida
cotidiana; ainda assim, a maioria das pessoas não os
compreende nem pensa muito a seu respeito.
O título deste livro - O andar do bêbado - vem de uma
analogia que descreve o movimento aleatório, como os trajetos
seguidos por moléculas ao flutuarem no espaço, chocando-se
incessantemente com suas moléculas irmãs. Isso pode servir
como uma metáfora para a nossa vida, nosso caminho da
faculdade para a carreira profissional, da vida de solteiro para a
familiar, do primeiro ao último buraco de um campo de golfe. A
surpresa é que também podemos empregar as ferramentas
usadas na compreensão do andar do bêbado para entendermos
os acontecimentos da nossa vida diária.
O objetivo deste livro é ilustrar o papel do acaso no
mundo que nos cerca e mostrar de que modo podemos
reconhecer sua atuação nas questões humanas. Espero que
depois desta viagem pelo mundo da aleatoriedade, você, leitor,
comece a ver a vida por um ângulo diferente, menos
determinista, com uma compreensão mais profunda dos
fenômenos cotidianos.

(*) aleatório: que depende das circunstâncias, do acaso;
fortuito, contingente. (Houaiss)

(Do prólogo de Leonar Mlodinow para seu livro O andar do
bêbado)

Considerando-se o contexto, traduz-se adequadamente o sentido de um segmento em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1458Q147735 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Para configurar e administrar o sistema operacional GNU/Linux é necessário utilizar comandos que fornecem informações do sistema, como:

I. df - mostra o espaço em disco do sistema de arquivos usado por todas as partições. "df -h" usa Megabytes (M) e Gigabytes (G) em vez de blocos para relatar o tamanhos. (-h significa "human-readable").

II. free - exibe a quantidade de memória livre e usada no sistema e "free -m" fornece a informação usando Megabytes.

III. arqsys - exibe a arquitetura do computador. Equivale ao comando ”sysname -m”.

IV. lsbar - exibe informações sobre os barramentos PCI, os barramentos USB do computador e sobre os dispositivos a eles conectados.

Estão corretos APENAS os comandos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1459Q151576 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE

Com relação ao protocolo RADIUS (remote authentication dial-in user service), assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1460Q153631 | Programação, HTML, Analista Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCC

Para que os documentos HTML possam ser lidos mesmo por editores de texto inteiramente "burros", ela

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.