Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1501Q156034 | Direito Constitucional, Tribunais e juízes eleitorais, Analista Judiciário Tecnologia da Informação, TSE, CESPE CEBRASPE

Na qualidade de advogado, Walter foi ministro do TSE no período de 5/3/1995 a 5/2/1999 e também no período compreendido entre 7/7/2002 e 6/7/2006. Quanto aos dois períodos em que Walter foi membro do TSE, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1502Q148365 | Informática, Oracle, Analista Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCC

O componente do Oracle Forms usado para criação de um arquivo em linguagem de máquina legível que possa ser executado é o programa

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1503Q153757 | Português, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Texto associado.

Realidade ambígua, a boemia [do século XIX, na França] inspira sentimentos ambivalentes, mesmo entre seus mais ferozes defensores. Em primeiro lugar, porque desafia a classificação: próxima do "povo" com o qual freqüentemente partilha a miséria, está separada dele pela arte de viver que a define socialmente e que, mesmo que a oponha ostensivamente às convenções e às conveniências burguesas, a situa mais perto da aristocracia ou da grande burguesia que da pequena burguesia bem-comportada, especialmente na ordem das relações entre os sexos, em que experimenta em grande escala todas as formas de transgressão, amor livre, amor venal, amor puro, erotismo, que institui como modelos em seus escritos. Tudo isso não é menos verdade em relação aos seus membros mais desprovidos que, seguros de seu capital cultural e de sua autoridade nascente de taste makers, conseguem garantir para si, pelo menor custo, as audácias de vestuário, as fantasias culinárias, os amores mercenários e os lazeres refinados que os "burgueses" precisam pagar a preço alto.

taste makers = formadores de gosto.

(Pierre Bourdieu. As regras da arte: gênese e estrutura do campo literário. Trad. Maria Lúcia Machado. São Paulo: Companhia das Letras, 1996, p.73)

A expressão desafia a classificação

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1504Q148142 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

O mecanismo de autenticação de usuários do protocolo ... I... (protocolo 1) possui um nível de segurança consideravelmente superior ao do protocolo ...II... (protocolo 2), pois no caso do protocolo 1, seu servidor recebe do cliente uma prova da identidade do usuário (normalmente uma derivação criptográfica da senha) e a verifica, enquanto no caso do protocolo 2 o cliente é quem verifica os números de ID do usuário e do grupo do usuário no Unix, propiciando que uma entidade impostora possa facilmente se fazer passar pelo usuário autêntico apenas informando estes números de ID.

As lacunas I e II são, corretas e respectivamente, preenchidas com:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1505Q155311 | Informática, Arquiteturas, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIO

A arquitetura de informação prevê dois grandes mecanismos através dos quais os usuários de um portal, site ou aplicação encontram as informações ou serviços em que estão interessados: a navegação, por meio de classificação do conteúdo em estruturas hierárquicas ou poli-hierárquicas e elos hipermídia e a busca, através da indexação do conteúdo. Além disso, a organização do conteúdo de um portal pode ser feita com esquemas exatos, em que cada item é enquadrado em apenas uma classificação (por exemplo, ordem cronológica ou classificação alfabética), ou com esquemas ambíguos, em que cada item pode receber mais de uma classificação (por exemplo, por tópico, por tarefa ou por audiência). As diversas hierarquias construídas para a classificação de conteúdo de um portal são chamadas de taxonomias. Sobre a estruturação da navegação e da busca em um portal e a organização de seu conteúdo, é INCORRETO afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1506Q153266 | , Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

No contexto do gerenciamento de memória de um computador, tem-se uma técnica muito utilizada que consiste na divisão da memória física do computador em partições de tamanhos menores, visando o uso mais eficiente dessa memória. O nome atribuído a essa técnica é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1507Q148152 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC

O administrador (root) de um servidor com sistema operacional Linux deseja verificar se a senha do novo usuário, recentemente criado, foi atribuída. Para verificar isso, o administrador pode consultar o arquivo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1508Q155335 | Conhecimentos Gerais e Atualidades, Conhecimentos Gerais, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Estaríamos entrando na era dos autocratas? É certamente
tentador pensar assim depois de ver a recente surra dada pela
Rússia na Geórgia. Essa invasão marca com clareza uma nova
fase na política mundial, mas seria um erro pensar que o futuro
pertence à mão pesada do russo Vladimir Putin e aos seus colegas
déspotas.
Estou pessoalmente interessado em discernir o formato
do novo momento internacional, porque em 1989 escrevi um
ensaio intitulado O Fim da História? Nele, eu argumentava que
as idéias liberais haviam triunfado de maneira conclusiva com o
fim da Guerra Fria. Mas, hoje, o predomínio dos Estados Unidos
da América sobre o sistema mundial está fraquejando; Rússia
e China se oferecem como modelos, exibindo uma combinação
de autoritarismo e modernização que claramente desafia a
democracia liberal. Eles parecem ter grande número de
imitadores.

Francis Fukuyama. Democracia resiste a novo autoritarismo.
In: O Estado de S.Paulo, 31/8/2008, p. A24 (com adaptações).

Tendo o texto acima como referência inicial e considerando
aspectos marcantes da realidade mundial contemporânea, julgue
os itens que se seguem.

Especificamente em relação à China, a modernização a que se refere o texto situa-se fundamentalmente no campo econômico, com alguma abertura à iniciativa privada e crescentemente vigorosa participação no mercado global.

  1. ✂️
  2. ✂️

1509Q148425 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Dentre as etapas do ciclo de vida dos sistemas, a metodologia de desenvolvimento para implantar um novo sistema deve contemplar análise, projeto, construção,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1510Q148177 | Gerência de Projetos, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Segundo o guia PMBoK 4a edição, os processos de gerenciamento de projetos são agrupados em cinco categorias conhecidas como grupos de processo de gerenciamento de projetos. Com relação a estes grupos de processos é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1512Q153560 | Sistemas de Informação, OASIS, Analista Judiciário Tecnologia da Informação, TRT 14a Região, FCC

De acordo com a OASIS, é um elemento central do grupo de padrões que compõem a pilha de componentes dos serviços web e que têm como objetivo descrever, descobrir e integrar tais serviços. Trata-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1513Q154072 | Informática, Arquitetura Cliente Servidor, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Julgue os itens de 68 a 72, relativos aos princípios da engenharia de
software.

A arquitetura de um sistema de software pode se basear em determinado estilo de arquitetura. Um estilo de arquitetura é um padrão de organização. No estilo cliente-servidor, o sistema é organizado como um conjunto de serviços, servidores e clientes associados que acessam e usam os serviços. Os principais componentes desse estilo são servidores que oferecem serviços e clientes que solicitam os serviços.

  1. ✂️
  2. ✂️

1514Q148442 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TJ SE, FCC

Um método de ataque que consiste em tentar todas as chaves possíveis em um trecho de texto codificado até obter uma tradução inteligível e clara é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1515Q148720 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

O ciclo de vida de um projeto normalmente deve considerar, na seqüência, as fases de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1516Q149235 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC

É sabido que um dos motivantes para a proposição do IPv6 para substituir o IPv4 foi a capacidade limitada de endereçamento do IPv4. Entretanto, e aproveitando a oportunidade para melhorar a funcionalidade do protocolo IP, outros recursos foram modificados ou introduzidos no IPv6. Dentre eles,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1517Q150283 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRE MT, CESPE CEBRASPE

Com relação à ISO 27002, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1518Q151332 | Direito Administrativo, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Marta, Clotilde e Cora são servidoras públicas efetivas do Tribunal Regional do Trabalho da 15 Região. Todas praticaram pela primeira

vez condutas expressamente proibidas pela Lei n8.112/1990: Marta ausentou?se do serviço durante o expediente, sem prévia

autorização do chefe imediato; Clotilde opôs resistência injustificada ao andamento de processo; e Cora coagiu subordinado no sentido

de filiar?se a partido político. Nestes casos, de acordo com a referida Lei, será aplicada para

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1519Q153380 | Programação, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Recentemente foi aprovado o desenvolvimento do seguinte projeto no Tribunal Regional do Trabalho da 15ª Região:

O projeto é uma aplicação web simples, que implementa as operações básicas de um cadastro e segue um modelo de implementação orientada a objetos na plataforma Java EE. O MySQL foi o banco de dados escolhido para persistir as informações do cadastro. O projeto utilizará os seguintes frameworks Java:

O ... I ... é uma tecnologia para desenvolvimento de soluções web especificada pela plataforma Java EE. O objetivo desse framework é estipular um padrão para soluções web corporativas em Java. O Primefaces é uma extensão deste framework e disponibiliza uma série de componentes visuais predefinidos. Trata-se de uma tecnologia open source cujo objetivo é aumentar a produtividade durante o desenvolvimento, com foco em qualidade e eficiência.

O ... II ... é um modelo de componentes, especificado pela plataforma Java EE, elaborado para resolver problemas e desafios complexos de softwares corporativos. São componentes que atuam na camada servidor, classificados como componentes de negócio. Podem ser utilizados em diferentes situações como desenvolvimento distribuído, integração/conectividade com legado, processamento assíncrono baseado Fila / Mensagens, controle transacional e outros. Este componente é responsável pelas regras de negócio, ou seja, a persistência e o controle transacional.

A JPA- Java Persistence API é o padrão adotado pelo Java para soluções ORM (Objeto Mapeamento Relacional). A JPA define as regras ORM via anotações, mas por ser uma especificação ou padrão ela depende de um provider. Nessa aplicação poderá ser utilizado o ... III ... como o provider JPA.

Os frameworks I, II e III acima que serão utilizados no projeto são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1520Q151854 | Informática, Linux, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os itens seguintes, acerca dos sistemas operacionais Windows e Linux.

O rsync é um programa utilizado em sistemas Linux para fazer o download completo de páginas web de forma fácil e não interativa, sem exigir a presença do utilizador.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.