Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1521Q150915 | Conhecimentos Gerais e Atualidades, Meio ambiente mudanças climáticas, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

A US$ 20 o barril, o petróleo não é assunto. A US$ 30, provoca tensas negociações entre os operadores, inquietos com suas posições no mercado. A US$ 40, torna-se um sério problema planetário. Além dessa marca, uma retomada do crescimento econômico global, que apresenta ainda sinais ambíguos e indicadores fracos, estaria ainda mais comprometida, redespertando o dragão inflacionário e suas conseqüências, na lógica dominó tão cara aos economistas. Seja lá o que compõe o preço do barril, porém, lógica e racionalidade não são os principais elementos.

Eduardo Simantob. Segredos do petróleo. In: Primeira Leitura, n.o 29, jul./2004, p. 70 (com adaptações).

Tendo o texto acima como referência inicial e considerando os diversos aspectos inerentes ao tema por ele focalizado, julgue os itens que se seguem.

O texto deixa transparecer a importância decisiva do petróleo para a economia mundial contemporânea ao lembrar que uma alta considerável do preço do produto produz abalos econômicos em escala planetária.

  1. ✂️
  2. ✂️

1523Q150423 | Regimento Interno, Tribunal Regional Eleitoral do Amapá, Analista Judiciário Tecnologia da Informação, TRE AP, CESPE CEBRASPE

Acerca do regimento interno do Tribunal Regional Eleitoral do Amapá (TRE/AP), assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1524Q148142 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

O mecanismo de autenticação de usuários do protocolo ... I... (protocolo 1) possui um nível de segurança consideravelmente superior ao do protocolo ...II... (protocolo 2), pois no caso do protocolo 1, seu servidor recebe do cliente uma prova da identidade do usuário (normalmente uma derivação criptográfica da senha) e a verifica, enquanto no caso do protocolo 2 o cliente é quem verifica os números de ID do usuário e do grupo do usuário no Unix, propiciando que uma entidade impostora possa facilmente se fazer passar pelo usuário autêntico apenas informando estes números de ID.

As lacunas I e II são, corretas e respectivamente, preenchidas com:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1525Q150197 | Sistemas Operacionais, Linux, Analista Judiciário Tecnologia da Informação, TRT 11a Região, FCC

Analise o seguinte comando de listagem de arquivos e diretórios no sistema operacional Linux:
ls -lh
Para o resultado deste comando, é correto dizer que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1526Q148165 | Programação, JEE, Analista Judiciário Tecnologia da Informação, TRE MT, CESPE CEBRASPE

Quanto às tecnologias Java, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1528Q150726 | Direito Constitucional, Poder Judiciário, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Acerca da CF, julgue os itens que se seguem.

Um quinto dos lugares do STJ, dos TRFs, dos tribunais de justiça dos estados e do Distrito Federal e territórios será composto de membros do Ministério Público, com mais de dez anos de carreira, e de advogados de notório saber jurídico e reputação ilibada, com mais de dez anos de efetiva atividade profissional, indicados em lista sêxtupla pelos órgãos de representação das respectivas classes.

  1. ✂️
  2. ✂️

1529Q151750 | Sistemas Operacionais, Gerência de Memória, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

O gerenciamento de memória é uma das principais
funcionalidades dos sistemas operacionais. Acerca do
gerenciamento de memória, julgue os itens subseqüentes.

Na técnica de paginação com memória virtual, as páginas
não-residentes na memória são automaticamente trazidas
para ela quando se tornam necessárias.

  1. ✂️
  2. ✂️

1530Q151751 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Um comando muito utilizado em distribuições Linux, permite que sejam alteradas as informações de propriedade de usuário e grupo para um determinado arquivo ou diretório, aplicando, inclusive, essas alterações de forma recursiva. O comando em questão, em conjunto com o atributo de recursividade é corretamente exposto em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1532Q155854 | Sistemas Operacionais, Processo ou Ciclo de Compras, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIO

Em um sistema operacional sendo executado em um determinado computador, o processo A obteve acesso exclusivo ao recurso X e o processo B obteve acesso exclusivo ao recurso Y. Momentos depois, A está aguardando a liberação de Y antes de ele próprio liberar X, enquanto B está aguardando a liberação de X antes de ele próprio liberar Y. Esta situação recebe o nome de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1533Q148177 | Gerência de Projetos, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Segundo o guia PMBoK 4a edição, os processos de gerenciamento de projetos são agrupados em cinco categorias conhecidas como grupos de processo de gerenciamento de projetos. Com relação a estes grupos de processos é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1534Q155604 | Informática, Word, Analista Judiciário Tecnologia da Informação, TJ PI, FCC

I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da página e mais antigos no final

II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da Internet.

III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum.

IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador.

V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá- lo

VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel.

VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material.

VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias.

IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos dessa nova pasta.

X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do Tribunal os padrões de logo e página estabelecidos pela Organização.

A alteração solicitada em IX é feita

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1535Q152284 | , Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE

O planejamento do emprego da tecnologia de informação (TI) deve estar alinhado aos objetivos do negócio e dar suporte às estratégias competitivas de uma empresa. Para apoiar esse planejamento, diversos modelos e metodologias podem ser utilizados. A respeito desse assunto, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1536Q148191 | Informática, Administração de banco de dados, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCC

Considere:

I. Define o esquema físico do banco de dados.

II. Gerencia backup, performance e recuperação de dados do banco de dados.

III. Administra a descrição dos dados corporativos.

IV. Responsabiliza-se pela qualidade e compatibilidade dos modelos de dados da empresa.

As definições acima são características das funções da administração de dados (AD) e da administração de banco de dados (BD). A correta associação dos itens I, II, III e IV com as suas respectivas funções é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1537Q155367 | Inglês, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE

Texto associado.


According to the text, it can be concluded that

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1538Q154097 | Português, Interpretação de Textos, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCC

Texto associado.

A arte de não fazer nada

Dizem-me que mais da metade da humanidade se
dedica à prática dessa arte; mas eu, que apenas recente e
provisoriamente a estou experimentando, discordo um pouco
dessa afirmativa. Não existe tal quantidade de gente
completamente inativa: o que acontece é estar essa gente
interessada em atividades exclusivamente pessoais, sem
consequências úteis para o resto do mundo.

Aqui me encontro num excelente posto de observação: o
lago, em frente à janela, está sendo percorrido pelos botes
vermelhos em que mesmo a pessoa que vai remando parece
não estar fazendo nada. Mas o que verdadeiramente está
acontecendo, nós, espectadores, não sabemos: cada um pode
estar vivendo o seu drama ou o seu romance, o que já é fazer
alguma coisa, embora tais vivências em nada nos afetem.

E não posso dizer que não estejam fazendo nada
aqueles que passam a cavalo, subindo e descendo ladeiras,
atentos ao trote ou ao galope do animal.

Háhomens longamente parados a olhar os patos na
água. Esses, dir-se-ia que não fazem mesmo absolutamente
nada: chapeuzinho de palha, cigarro na boca, ali se deixam
ficar, como sem passado nem futuro, unicamente reduzidos
àquela contemplação. Mas quem sabe a lição que estão
recebendo dos patos, desse viver anfíbio, desse destino de
navegar com remos próprios, dessa obediência de seguirem
todos juntos, enfileirados, para a noite que conhecem, no
pequeno bosque arredondado? Pode ser um grande trabalho
interior, o desses homens simples, aparentemente desocupados,
à beira de um lago tranquilo. De muitas experiências
contemplativas se constrói a sabedoria, como a poesia. E não
sabemos ? nem eles mesmos sabem ? se este homem não vai
aplicar um dia o que neste momento aprende, calado e quieto,
como se não estivesse fazendo nada, absolutamente nada.

(Cecília Meireles, O que se diz e o que se entende)

Considerando elementos construtivos desse texto, é correto afirmar que a autora se vale das expressões

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1539Q150788 | Programação, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

No Struts 2, um interceptador Parameters é responsável por mapear parâmetros de requisição com propriedades action. Já que todos os parâmetros de requisição são Strings, e nem todas as propriedades action são do tipo String, conversões de tipo devem ser desenvolvidas em qualquer propriedade action que não seja String. O interceptador Parameters usa para isso

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1540Q147735 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Para configurar e administrar o sistema operacional GNU/Linux é necessário utilizar comandos que fornecem informações do sistema, como:

I. df - mostra o espaço em disco do sistema de arquivos usado por todas as partições. "df -h" usa Megabytes (M) e Gigabytes (G) em vez de blocos para relatar o tamanhos. (-h significa "human-readable").

II. free - exibe a quantidade de memória livre e usada no sistema e "free -m" fornece a informação usando Megabytes.

III. arqsys - exibe a arquitetura do computador. Equivale ao comando ”sysname -m”.

IV. lsbar - exibe informações sobre os barramentos PCI, os barramentos USB do computador e sobre os dispositivos a eles conectados.

Estão corretos APENAS os comandos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.