Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1481Q148641 | Programação, Java, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Considere as descrições abaixo a respeito das funções de argumentos usados na sintaxe javac (compilador).

I. Faz a compilação de código em desuso, geralmente de versões anteriores e aviso de advertência.

II. Exibe informações adicionais sobre a compilação.

Elas correspondem, respectivamente, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1482Q153512 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE

Assinale a opção em que é apresentado o protocolo do Windows responsável por compartilhar discos e impressoras em uma rede interna entre computadores Linux e Windows.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1484Q151475 | Informática, Banco de Dados, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Em sistemas de bancos de dados

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1485Q150211 | Governança de TI, Gerência de Projetos, Analista Judiciário Tecnologia da Informação, TJ SE, FCC

No PMBOK, o processo de criação do artefato que apresenta a subdivisão das principais entregas do projeto e do trabalho do projeto em componentes menores e mais facilmente gerenciáveis, é objeto do gerenciamento

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1487Q153806 | Informática, Banco de Dados, Analista Judiciário Tecnologia da Informação, TJ PI, FCC

Em relação a banco de dados, considere:

I. A apresentação dos dados geralmente é semelhante à de uma planilha eletrônica, mas com características especiais para o armazenamento, classificação, gestão da integridade e recuperação dos dados proporcionada pelos SGBDs.

II. Graças à evolução de padrões de conectividade entre as tabelas de um banco de dados e programas desenvolvidos em linguagens, entre as quais, Java, Delphi e C++, a apresentação dos dados, bem como a navegação, passou a ser definida pelo programador ou o designer de aplicações.

III. Os bancos de dados deixaram de restringir-se às pesquisas básicas dando lugar ao compartilhamento, em tempo real, de informações, mecanismos de busca inteligentes e permissividade de acesso hierarquizada, através de ligações a banco de dados, independentemente dos critérios estabelecidos pelos meios de programação.

IV. As bases de dados relacionais permitem que várias tabelas sejam usadas simultaneamente através do uso de apontadores, sendo que algumas colunas contêm apontadores para outras tabelas ao invés de dados, estabelecendo, dessa forma, ligações de tabelas por referência.

É correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1488Q148450 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os itens subsecutivos, acerca da instalação de servidores Microsoft Windows 2008 R2.

Como o protocolo IPv6 é parte mandatória em sistemas Windows Server R2, não se recomenda que ele seja desabilitado, sob pena de mal funcionamento de aplicações e do próprio sistema operacional

  1. ✂️
  2. ✂️

1489Q148710 | , Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE

Acerca de sistemas de suporte à decisão, técnicas de modelagem e otimização de bases de dados multidimensionais, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1490Q149535 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC

Considere uma rede local (LAN) TCP/IP com serviço de rede DHCP - Dynamic Host Configuration Protocol que possibilita que endereços IPs sejam designados de forma automática para os computadores. Quando um computador é conectado à uma rede, algumas mensagens DHCP são trocadas entre o computador (cliente) e o servidor DHCP. A mensagem DHCP Pedido (Request) é transmitida

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1491Q155680 | Informática, Banco de Dados, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

O procedimento de análise de dados exploratória pode descobrir um comportamento incomum de dados a respeito de um cidadão, por exemplo, em transações de bancos de dados mediante

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1492Q152866 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TJ PI, FCC

Em UML (Unified Modeling Language), os Diagramas de Caso e Uso são

I. adequados para representar o desenho e descrever os mecanismos internos de um sistema.

II. feitos para facilitar a comunicação com os futuros usuários do sistema e com o cliente.

III. projetados para determinar o que o sistema deve fazer e especificar como isto será conseguido.

IV. especialmente úteis para determinar os recursos necessários que o sistema deve ter.

É correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1493Q152108 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

Acerca das arquiteturas de hardware de servidores RISC, CISC e

Mainframe, julgue os itens a seguir.

A arquitetura RISC (reduced instruction set computer) busca reduzir o número de ciclos necessários para que uma instrução seja executada, sendo amplamente utilizada em processadores que têm por base o conjunto de instruções x86, desde as primeiras versões desses processadores.

  1. ✂️
  2. ✂️

1494Q149335 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

No Windows Explorer, para mover um arquivo de um disquete para um HD, ou vice-versa, pode-se arrastar o arquivo pressionando simultaneamente a tecla

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1495Q150364 | Engenharia de Software, Análise de Pontos de Função, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

No processo de Análise de Pontos de Função - APF, aplicam-se os mesmos valores: 3, 4 e 6, correspondentes, respectivamente, aos níveis simples, médio e complexo, nos tipos de função:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1496Q149873 | Português, Morfologia Pronomes, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

Texto associado.

Liberdade minha, liberdade tua

Uma professora do meu tempo de ensino médio, a
propósito de qualquer ato de indisciplina ocorrido em suas
aulas, invocava a sabedoria da frase "A liberdade de um termina
onde começa a do outro". Servia-se dessa velha máxima para
nos lembrar limites de comportamento. Com o passar do tempo,
esqueci-me de muita coisa da História que ela nos ensinava,
mas jamais dessa frase, que naquela época me soava, ao
mesmo tempo, justa e antipática. Adolescentes não costumam
prezar limites, e a ideia de que a nossa (isto é, a minha...)
liberdade termina em algum lugar me parecia inaceitável. Mas
eu também me dava conta de que poderia invocar a mesma
frase para defender aguerridamente o meu espaço, quando
ameaçado pelo outro, e isso a tornava bastante justa... Por
vezes invocamos a universalidade de um princípio por razões
inteiramente egoístas.

Confesso que continuo achando a frase algo
perturbadora, provavelmente pelopressuposto que ela encerra:
o de que os espaços da liberdade individual estejam distribuídos
e demarcados de forma inteiramente justa. Para dizer sem
meias palavras: desconfio do postulado de que todos sejamos
igualmente livres, ou de que todos dispomos dos mesmos
meios para defender nossa liberdade. Ele parece traduzir muito
mais a aspiração de um ideal do que as efetivas práticas
sociais. O egoísmo do adolescente é um mal dessa idade ou,
no fundo, subsiste como um atributo de todas?
Acredito que uma das lutas mais ingentes da civilização
humana é a que se desenvolve, permanentemente,
contra os impulsos do egoísmo humano. A lei da sobrevivência
na selva - lei do instinto mais primitivo - tem voz forte e procura
resistir aos dispositivos sociais que buscam controlá-la.
Naquelas aulas de História, nossa professora, para controlar a
energia desbordante dos jovens alunos, demarcava seu espaço
de educadora e combatia a expansão do nosso território
anárquico.Estava ministrando-nos na prática, ao lembrar os
limites da liberdade, uma aula sobre o mais crucial desafio da
civilização.

(Valdeci Aguirra, inédito)

Atente para as frases abaixo.

I. Todos queremos defender nossa liberdade, tornarlhe imune a qualquer restrição, proclamar-lhe aos quatro ventos.

II. Sim, o egoísmo é uma inclinação natural, mas acatar-lhe é curvar-se a um instinto primitivo; cumpre, a todo custo, restringi-lo a violência.

III. As palavras daquela frase ressoaram fortemente em nossa consciência arrogante, abalaram-na, retiraram-lhe o falso triunfalismo.

Está plenamente adequado o emprego de pronomes em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1497Q151672 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC

Luis, administrador do sistema de computadores do TRT da 13a Região, deve definir o sistema de arquivos a ser adotado para os computadores com sistema operacional Linux do Tribunal. Dentre as várias possibilidades, Luis decidiu por adotar o Ext4, que apresenta como algumas das vantagens, se comparado ao Ext3, a maior capacidade de armazenamento na partição e

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1498Q148089 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC

É uma técnica de criptoanálise que pode ser usada para atacar qualquer cifra de bloco. Ela funciona a partir de um par de blocos e texto simples que diferem apenas por um pequeno número de bits e pela observação cuidadosa do que acontece em cada iteração interna à medida que a codificação prossegue. Trata-se da criptoanálise

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.