Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1521Q149309 | Programação, Java, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIO

Texto associado.

Para responder às questões de nºs 34 e 35, considere as informações a seguir.

O Eclipse SDK é uma das plataformas mais utilizadas na indústria de tecnologia atual como base para a criação de ambientes
de modelagem e desenvolvimento de aplicações. Sua arquitetura altamente modular e extensível, em combinação com as
condições de licenciamento e distribuição de seu código fonte, atraíram a maioria dos fabricantes de soluções de desenvolvimento
e contribuíram para que se tornasse um "padrão de fato" na indústria de tecnologia.

Os recursos de atualização e instalação de novos plugins do Eclipse se encontram no menu

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1522Q148549 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Com relação a serviços da camada de aplicação da arquitetura TCP/IP, julgue os itens a seguir.

O SMTP (simple message transport protocol) é utilizado por
servidores para a troca de correio eletrônico em redes. O seu
uso na Internet depende de configurações relacionadas ao
DNS para definição de registros do tipo MX (mail exchange).

  1. ✂️
  2. ✂️

1523Q153165 | Conhecimentos Gerais e Atualidades, Conhecimentos Gerais, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Estaríamos entrando na era dos autocratas? É certamente
tentador pensar assim depois de ver a recente surra dada pela
Rússia na Geórgia. Essa invasão marca com clareza uma nova
fase na política mundial, mas seria um erro pensar que o futuro
pertence à mão pesada do russo Vladimir Putin e aos seus colegas
déspotas.
Estou pessoalmente interessado em discernir o formato
do novo momento internacional, porque em 1989 escrevi um
ensaio intitulado O Fim da História? Nele, eu argumentava que
as idéias liberais haviam triunfado de maneira conclusiva com o
fim da Guerra Fria. Mas, hoje, o predomínio dos Estados Unidos
da América sobre o sistema mundial está fraquejando; Rússia
e China se oferecem como modelos, exibindo uma combinação
de autoritarismo e modernização que claramente desafia a
democracia liberal. Eles parecem ter grande número de
imitadores.

Francis Fukuyama. Democracia resiste a novo autoritarismo.
In: O Estado de S.Paulo, 31/8/2008, p. A24 (com adaptações).

Tendo o texto acima como referência inicial e considerando
aspectos marcantes da realidade mundial contemporânea, julgue
os itens que se seguem.

Além de limitações econômicas, parte significativa da África está hoje submetida a governos considerados autocráticos e, em determinadas regiões, a conflitos étnicos de elevada dramaticidade, como atesta o caso de Ruanda.

  1. ✂️
  2. ✂️

1524Q151125 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Na Gestão de Aquisições e Contratos de TI, quanto ao plano e planejamento das contratações, a Resolução CNJ n 182/2013 recomenda que as contratações sejam precedidas de planejamento elaborado em harmonia com o Planejamento Estratégico

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1525Q149593 | Regimento Interno, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

De acordo com o Regimento Interno do Tribunal Regional do Trabalho da 15 Região, compete ao Órgão Especial, em matéria

judiciária, processar e julgar originariamente

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1526Q148571 | Informática, SQL, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC

Considere as linguagens inseridas no contexto SQL: DML, DDL, DTL, DCL e DQL. Desta forma, Grant, Commit, Update, Delete e Alter, correspondem, respectivamente, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1527Q152679 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

A fase ?Definindo o SGSI? da norma ABNT NBR ISO/IEC 27003:2011 tem como objetivo completar o plano final de implantação do SGSI por meio da definição da segurança da organização com base nas opções de tratamento de risco selecionadas e nos requisitos de registros e documentação, definição dos controles pela integração com as provisões de segurança para TIC, infraestrutura e processos organizacionais, e definição dos requisitos específicos do SGSI. Nesta fase, na atividade de definição de uma estrutura para a documentação do SGSI, a saída é um documento

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1528Q153968 | Governança de TI, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Uma equipe de Segurança da Informação está realizando o processo avaliar e gerenciar os riscos, definido pelo COBIT 4.1, observando aquilo que pode comprometer a proteção dos ativos de TI. Esse processo está relacionado com o domínio da governança:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1529Q150645 | Engenharia de Software, Orientação a Objetos, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

A respeito da orientação a objetos, que é uma das técnicas mais
utilizadas para concepção e desenvolvimento de programas,
julgue os itens seguintes.

A sobreposição (overriding) ocorre quando atributos e
operações são herdados da maneira normal por uma
subclasse, mas são modificados para atender às necessidades
específicas dessa subclasse.

  1. ✂️
  2. ✂️

1530Q151930 | Informática, Oracle, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCC

Numa tabela do Oracle 11g, se o valor default não for explicitamente declarado para uma coluna, então o default será assumido implicitamente como sendo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1531Q154050 | Programação, JEE, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

J2EE é uma plataforma de programação para servidores na linguagem de programação Java, que integra uma série de especificações e containers, cada uma com funcionalidades distintas. Nesse contexto, é correto afirmar que são integrantes do J2EE:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1534Q153044 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação.

A regulamentação de controles de criptografia obriga a conformidade do uso de criptografia com leis, acordos e regulamentações pertinentes.

  1. ✂️
  2. ✂️

1535Q155604 | Informática, Word, Analista Judiciário Tecnologia da Informação, TJ PI, FCC

I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da página e mais antigos no final

II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da Internet.

III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum.

IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador.

V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá- lo

VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel.

VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material.

VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias.

IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos dessa nova pasta.

X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do Tribunal os padrões de logo e página estabelecidos pela Organização.

A alteração solicitada em IX é feita

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1536Q151509 | Informática, Modelagem de dados, Analista Judiciário Tecnologia da Informação, TRE RJ, NCE UFRJ

Texto associado.

Nas questões 43 e 44 considere o esquema relacional
abaixo:

Pedidos(cod_ordem, cod_peça, quantidade)
Projeto_Necessita (cod_projeto, cod_peça, quantidade)
Fornecimento (cod_ordem, nome_fornecedor, data_ordem)

Analise as seguintes consultas:

(I) Que peças foram fornecidas por um dado fornecedor?
(II) Que fornecedores forneceram peças para um dado pedido?
(III) Que fornecedores forneceram peças para um dado projeto?
(IV) Liste os pedidos cuja quantidade de peças pedidas excede as necessidades de um dado projeto.

Considerando que o esquema relacional acima tem problemas de projeto, as consultas que podem ser resolvidas apenas com esse conjunto de relações são somente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1537Q155101 | Português, Morfologia, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Texto I - itens de 1 a 20
Apostando na leitura
1 Se a chamada leitura do mundo se aprende por aí, na tal escola da vida, a leitura de livros carece de aprendizado mais
regular, que geralmente acontece na escola. Mas leitura, quer do mundo, quer de livros, só se aprende e se vivencia, de forma
plena, coletivamente, em troca contínua de experiências com os outros. É nesse intercâmbio de leituras que se refinam, se
4 reajustam e se redimensionam hipóteses de significado, ampliando constantemente a nossa compreensão dos outros, do mundo
e de nós mesmos. Da proibição de certos livros (cuja posse poderia ser punida com a fogueira) ao prestígio da Bíblia, sobre a qual
juram as testemunhas em júris de filmes norte-americanos, o livro, símbolo da leitura, ocupa lugar importante em nossa sociedade.
7 Foi o texto escrito, mais que o desenho, a oralidade ou o gesto, que o mundo ocidental elegeu como linguagem que cimenta a
cidadania, a sensibilidade, o imaginário. É ao texto escrito que seconfiam as produções de ponta da ciência e da filosofia; é ele
que regula os direitos de um cidadão para com os outros, de todos para com o Estado e vice-versa. Pois a cidadania plena, em
10 sociedades como a nossa, só é possível - se e quando ela é possível - para leitores. Por isso, a escola é direito de todos e dever
do Estado: uma escola competente, como precisam ser os leitores que ela precisa formar. Daí, talvez, o susto com que se observa
qualquer declínio na prática de leitura, principalmente dos jovens, observação imediatamente transformada em diagnóstico de
13 uma crise da leitura, geralmente encarada como anúncio do apocalipse, da derrocada da cultura e da civilização. Que os jovens
não gostem de ler, que lêem mal ou lêem pouco é um refrão antigo, que de salas de professores e congressos de educação ressoa
pelo país afora. Em tempo de vestibular, o susto é transportado para a imprensa e, ao começo de cada ano letivo, a terapêutica
16 parece chegar à escola, na oferta decoleções de livros infantis, juvenis e paradidáticos, que apregoam vender, com a história que
contam, o gosto pela leitura. Talvez, assim, pacifique corações saber que desde sempre - isto é, desde que se inventaram livros
e alunos - se reclama da leitura dos jovens, do declínio do bom gosto, da bancarrota das belas letras! Basta dizer que Quintiliano,
19 mestre-escola romano, acrescentou a seu livro uma pequena antologia de textos literários, para garantir um mínimo de leitura aos
estudantes de retórica. No século I da era cristã! Estamos, portanto, em boa companhia. E temos, de troco, uma boa sugestão: se
cada leitor preocupado com a leitura do próximo, sobretudo leitores-professores, montar sua própria biblioteca e sua antologia
22 e contagiar por elas outros leitores, sobretudo leitores-alunos, por certo a prática de leitura na comunidade representada por tal
círculo de pessoas terá um sentido mais vivo. E a vida será melhor, iluminada pela leitura solidária de histórias, de contos,de
poemas, de romances, de crônicas e do que mais falar a nossos corações de leitores que, em tarefa de amor e paciência, apostam
25 no aprendizado social da leitura.

Marisa Lajolo. Folha de S. Paulo, 19/9/1993 (com adaptações).

De acordo com as idéias do texto I, julgue os itens seguintes.

Na linha 20, a partir da frase "Estamos, portanto, em boa
companhia", tem início o fechamento do fragmento, o que é
indicado textualmente pelo emprego da conjunção
conclusiva "portanto".

  1. ✂️
  2. ✂️

1538Q155623 | Informática, Banco de Dados, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Acerca de desempenho e otimização de consultas SQL no SQL
Server 2008, julgue os itens de 63 a 69.

A configuração dinâmica de valores no fill factor, para determinado índice entre 0% e 100%, permite ajustar o armazenamento e o desempenho de dados de índice. Desse modo, o mecanismo de banco de dados executa estatísticas sobre a tabela para manter a porcentagem de espaço livre especificada no fill factor, em cada página, a cada inserção de dados na tabela.

  1. ✂️
  2. ✂️

1539Q148214 | Redes de Computadores, Padrão IEEE 802, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

A série IEEE 802 define padrões de larga utilização em redes
locais e metropolitanas. Acerca dos padrões IEEE 802 e das
técnicas neles empregadas, julgue os itens a seguir.

O padrão 802.6 define uma técnica de acesso aleatório para
redes metropolitanas.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.